В статье рассказывается:
Шифрование информации сегодня – как воздух. Вроде его не ощущаешь, но убери, и сразу станет плохо. Это такой же неотъемлемый процесс цифрового контента. Общаетесь вы в мессенджере, публикуете статьи, фото на сайте или отправляете электронное письмо контрагенту – в каждом случае будет задействован тот или иной алгоритм шифрования.
Без шифрования любой ваш контент может стать достоянием общественности, а это не всегда хорошо. Корпоративная, личная информация, пароли, данные платежных средств – всё это может быть взломано и попасть в руки злоумышленников. О том, что собой представляет шифрование информации, какие алгоритмы для этого используются, вы узнаете из нашего материала.
- История шифрования информации
- Веские причины шифрования информации
- Что такое шифрование информации
- Преимущества криптографического шифрования информации
- Конфиденциальность
- Целостность
- Аутентификация
- Невозможность отказа от ответственности (Non-repudiation)
- Ассиметричные алгоритмы шифрования информации
- Алгоритмы симметричного шифрования
- Не менее эффективные методы шифрования информации
- Цифровая подпись
- Нужно ли изучать старые алгоритмы шифрования
- Сферы применения шифрования
- Цели и методы криптографической защиты информации
- Классы криптографической защиты информации
- Симметричная криптография
- Асимметричная криптография
- Хеш-функции
- Требования при использовании СКЗИ
- А что за границей?
- Работа СКЗИ и их применение
- Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
- Области использования электронной подписи
- Алгоритмы электронной подписи
- Что такое алгоритм RSA?
- Что такое алгоритм DSA?
- Правовое регулирование применения криптографических средств в РФ
- Защита криптографической информации в коммерческой деятельности
- Использование шифровальных криптографических средств в современном мире
История шифрования информации
Шифрование информации стало развиваться практически одновременно с появлением письменности. Представители древнейших цивилизаций в Месопотамии и Египте уже использовали различные виды кодирования записей. В древнеиндийских манускриптах говорится о разных способах засекречивания текстов.
Изменение записей в целях безопасности применяли правители и ремесленники, которые хотели сохранить в тайне свои профессиональные секреты. Считается, что первые методы криптографии применяли еще древние египтяне, которые более 4-х тысяч лет назад стали использовать в своей письменности особые иероглифы.
Появившийся еще в доисторические времена «шифр замены» остается актуальным и в наше время. Еще один вариант кодирования записей был придуман несколько позже в Римской империи. Это был «шифр сдвига», который применял Юлий Цезарь.
История шифрования информации
Есть примеры в истории, когда для защиты информации и шифрования использовались специальные приспособления. К таким инструментам можно отнести скиталу — первый вариант шифратора. Его придумали в Спарте. Для кодирования использовалась ровная палка, обмотанная по длине пергаментной лентой. Сообщение писали по длине скиталы, а затем снимали с нее пергамент.
Теперь, чтобы прочесть зашифрованный текст, нужно было иметь палку такого же диаметра (диаметр скиталы выступал своеобразным ключом к шифру). Секрет этого шифра раскрыл Аристотель. Для дешифрации текста греческий философ стал наматывать пергаментную ленту на палку в форме конуса. Этот процесс выполнялся до тех пор, пока не появлялись читаемые слова и фразы.
Еще один древний инструмент для кодирования назывался диск Энея. В нем по количеству букв алфавита проделывались специальные отверстия, через которые протягивалась нить в последовательности, соответствовавшей расстановке символов в сообщении. Тот, кто получал зашифрованное на диске Энея послание, должен был, вытягивая нитку, записывать порядок букв.
Таким образом, можно было прочесть секретный текст. Этот способ шифрования информации был очень уязвимым, так как прочесть сообщение мог любой, кто вытягивает нитку.
Веские причины шифрования информации
Многие люди не интересуются вопросами шифрования информации, считая, что им нечего скрывать. Это мнение не соответствует реальной ситуации. Есть определенная личная информация, которую бы не хотелось открывать другим. Не стоит надеяться, что никто не будет утруждать себя изучением данных вашего смартфона или компьютера.
Топ-30 самых востребованных и высокооплачиваемых профессий 2023
Поможет разобраться в актуальной ситуации на рынке труда
Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка
Только проверенные нейросети с доступом из России и свободным использованием
ТОП-100 площадок для поиска работы от GeekBrains
Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽
Уже скачали 23024
Если оставить эти устройства без присмотра, то даже близкие люди из любопытства могут просмотреть вашу личную информацию. Это само по себе неприятно, но они еще и могут неправильно трактовать некоторые сведения.
У каждого есть сообщения, фото или документы, которые совсем не обязательно показывать супруге, мужу, теще, детям. При этом информация может не содержать чего-либо предосудительного, но будет намного спокойнее, если она будет скрыта. Стоит ли давать доступ к данным кредитной карты своим детям? Вы готовы предоставить жене пароли от соцсетей или электронной почты? Разумно ли показывать все семейные фото знакомым, которые зашли на 15 минут?
Вследствие беспечной «открытости» в смартфоне или на компьютере могут быть установлены вредоносные программы. Все чаще появляются новости о том, что злоумышленники украли файлы, изображения, пароли и другую важную информацию с компьютера. Есть примеры, когда даже известные люди становились жертвами вымогателей, после того, так была похищена из сети их личная информация.
А какие неприятности может принести кража смартфона? Сейчас такое преступление совершается не только для того, чтобы продать похищенный телефон. Злоумышленникам часто более интересна информация, хранящаяся в памяти гаджета: данные кредитных карт, фото документов, пароли и т.д.
Что такое шифрование информации
Компьютер хранит данные совсем не в том виде, какими их воспринимаем мы. Нарисованную от руки картинку или текст без специальной обработки не сможет распознать компьютерная программа. Этот процесс имеет свое специальное название: кодирование. При нажатии на кнопку клавиатуры пользователь передает компьютеру не конкретный символ, а его код.
Дарим скидку от 60% на курсы от GeekBrains до 08 октября
Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей
Кодированием называют процедуру преобразования данных в форматы, которые сможет обрабатывать компьютер.
Что такое шифрование информации
Шифрование информации – процесс, подразумевающий такое ее изменение, после которого чтение данных может быть доступно лишь избранным пользователям.
Задачи шифрования состоят в обеспечении:
Для оценки защищенности шифра используется понятие криптостойкости.
Криптографической стойкостью называют способность кода не поддаваться криптоанализу, дешифровке и исследованию.
С учетом такой способности различают две базовые системы криптостойкости: абсолютно стойкие и достаточно стойкие.
К первому виду относят системы, которые не поддаются криптографическому анализу. Перечислим наиболее важные признаки «абсолютно стойких» систем:
Отметим, что «абсолютно стойкие» системы шифрования информации не очень удобны в практическом применении. Для работы с ними требуется более мощное вычислительное оборудование. Поэтому, более широкое распространение получили «достаточно стойкие» системы.
Их уровень надежности определяется возможностями специалиста по криптоанализу:
Кроме того, на надежность системы влияет вычислительная сложность шифра, которая определяется общим количеством времени работы шифрующей функции, размером входящей информации и объемом необходимой памяти.
Преимущества криптографического шифрования информации
Криптография – наука, изучающая вопросы конфиденциальности и целостности данных. Встречается также и такое ее название, как криптология. Основная задача этой науки состоит в том, что обеспечить безопасную передачу электронной или другой информации. Для этого необходимо обеспечить, чтобы сообщение открывалось только с использованием секретных алгоритмов или ключей к шифру. Термин криптография имеет греческое происхождение:
Наука, изучающая алгоритмы шифрования и дешифрования информации, входит в число наиболее древних дисциплин. В цифровую эпоху она играет особую роль.
Преимущества криптографического шифрования информации
Криптография изучает совокупность алгоритмов, представлений, инструментов и средств шифрования информации. Одним из ее направлений выступает криптоанализ, в сферу которого входит исследование способов нарушения сохранности данных.
Существует мнение, что криптографический метод шифрования информации ориентирован на компьютерные сети. Это отчасти так, но кроме того, он имеет еще ряд функций по обеспечению следующих принципов:
Конфиденциальность
Этот термин определяет защищенность объекта от постороннего изучения. В области вычислительных технологий для решения такой задачи используются алгоритмы шифрования или ключи к шифрам. В случае получения конфиденциальных данных злоумышленником или случайным лицом, не прошедшим специальную процедуру авторизации, информация будет недоступной.
Благодаря требованиям конфиденциальности можно отправлять информацию с уверенностью, что она будет защищена на пути от отправителя к получателю. В этом случае отсутствует риск перехвата паролей и других ценных сведений в момент передачи данных через интернет.
Цели шифрования состоят в обеспечении защиты личных данных от разного вида хакерских атак, включая Man in the Middle (MiTM). После шифрования информации злоумышленники не смогут просмотреть фактически отправленные сведения.
Целостность
Этот принцип очень важен в контексте безопасности информации. Целостность данных определяется отсутствием каких-либо изменений в процессе их передачи от отправителя к получателю. Пересылка информации между разными устройствами – важный элемент цифровых технологий. Любая операционная система постоянно осуществляет процесс обмена данных в сети.
К примеру, абонент отправляет сообщение другому пользователю с использованием мессенджера. Может ли получатель быть полностью уверенным, что в процессе передачи не имело место искажение информации неавторизованным пользователем? Постороннее вмешательство в пересылаемые данные может привести к их искажению. Для предотвращения постороннего вмешательства применяется метод хеширования, обеспечивающий проверку целостности входящих сообщений.
Только до 2.10
Чтобы получить файл, укажите e-mail:
Введите e-mail, чтобы получить доступ к документам
Подтвердите, что вы не робот,указав номер телефона:
Введите телефон, чтобы получить доступ к документам
Уже скачали 52300
Аутентификация
Данное понятие связано с подтверждением подлинности данных пользователя в системе. При отсутствии аутентификации кто угодно может выполнять различные действия с информацией, получив доступ к устройству и не нести за это какой-либо ответственности. Данная процедура применяется в криптографии для проверки и подтверждения данных пользователя или источника данных.
Для сообщений могут использоваться цифровые сертификаты или подписи, сформированные отправителем. Получатель заверенных соответствующим образом данных, может осуществить проверку подлинности информации. Таким образом, появляется возможность удостовериться, что сообщение отправлено конкретным контрагентом, а не злоумышленниками.
Невозможность отказа от ответственности (Non-repudiation)
Данный принцип позволяет предупредить действия пользователя, связанные с отрицанием выполнения конкретных действий. К примеру, когда мы посещаем кафе, чтобы выпить чашечку кофе с выпечкой, то после оплаты заказа получаем чек, где указаны все выбранные позиции. Документ о совершенной транзакции включает дату и время покупки, данные кассира, адрес объекта общественного питания и т.д.
Посетитель не сможет отрицать факт своего посещения кафе, так все данные об этом факте документально зафиксированы.
В дальнейших разделах мы рассмотрим особенности разных шифров, применяемых в современных алгоритмах шифрования информации.
Ассиметричные алгоритмы шифрования информации
Сегодня используется широкий перечень алгоритмов шифрования. При этом криптоалгоритмы могут иметь разные стандарты, которые зависят от свойств данных и технологической оснащенности пользователя.
Методика асимметричного шифрования основана на применении ключей открытого типа. Безопасность информации, при этом, обеспечивается использованием специальной «расшифровки». Передача данных происходит по открытым системам связи (данные не являются скрытыми). С помощью «расшифровки» производится проверка подлинности электронных сертификатов и передаваемых сведений.
Шифрование с применением асимметричных алгоритмов предполагает формирование дополнительного секретного ключа.
Этот метод построен на особенностях односторонних функций f(x). Согласно математическим законам, в таких выражениях можно определить значение Х при наличии необходимых сведений о функции. При этом, даже если Х известен, то выяснить, как выглядит f(x) практически невозможно.
Как работают асимметричные алгоритмы шифрования информации?
В описанном выше методе есть один очень важный момент, без которого невозможно обеспечить надежную защиту сообщения. Дело в том, что абонент А при получении зашифрованных данных должен пройти процесс аутентификации. Эта процедура проводится перед отправителем и обеспечивает защищенность системы.
Ассиметричные алгоритмы шифрования информации
В случае, когда получатель не является тем абонентом, которому было отправлено сообщение или он не смог пройти аутентификацию, процедура дешифрования не будет запущена. Другой пользователь не сможет осуществить замену открытого ключа шифра, который вложил отправитель.
Сложно найти более эффективный ассиметричный алгоритм шифрования информации. В этом случае, аналогично с использованием хеш-функций, существует неопределенное количество вариантов. Представим наиболее популярные из них:
Все указанные способы шифрования информации получили широкое практическое применение. Тем не менее, есть еще один вариант защиты данных, который используется чаще всего. О нем мы поговорим далее.
Алгоритмы симметричного шифрования
Что представляет собой алгоритм симметричного шифрования? Как было отмечено ранее, сегодня его используют очень часто. Такой метод шифрования информации основан на использовании одного ключа для шифровки и для дешифрования данных.
Основные требования к симметричному шифрованию:
Способы симметричного шифрования информации:
Свои достоинства и отрицательные стороны есть и у симметричных алгоритмов шифрования информации. Они обеспечивают надежную защищенность данных, так как предусматривают их сложные, многошаговые переустановки и замены. Существуют разнообразные варианты реализации симметричных алгоритмов, каждый из которых обязательно должен соответствует ключу прохода.
Алгоритмы симметричного шифрования
Принцип шифрования данным методом выглядит следующим образом:
Преимущества шифрования симметричными алгоритмами:
Рассмотрим недостатки программы шифрования информации с применением симметричных алгоритмов. Прежде всего, стоит отметить более сложную процедуру обмена ключами, так как при ее упрощении возможно нарушение безопасности данных. В больших сетях усложняется процесс управления ключами.
Примеры шифров с симметричными алгоритмами:
Следует отметить, что в последнее время наибольшее распространение получил новый американский стандарт шифрования AES.
Не менее эффективные методы шифрования информации
Хеширование представляет собой одностороннюю функцию и этим существенно отличается от симметричных и асимметричных алгоритмов. Хеш-функция может быть собрана из ряда данных, но этот процесс не может быть осуществлен в обратную сторону. В связи с этим хеширование нельзя назвать очень удобным методом для хранения информации, но может использоваться для защиты отдельных данных.
При таком подходе к шифрованию, функция осуществляет прием информационного потока и выводит его, на первый взгляд, в случайную строку, имеющую одинаковый размер в любых случаях. Идеальный вариант хеш-функции формирует уникальные выражения разных входов. При этом для одинаковых данных на входе будет осуществляться один и тот же хеш. В связи с этой особенностью, данный метод может применяться для анализа целостности информации.
Цифровая подпись
Цифровая подпись соединяет в себе технологии хеш-функций и ассиметричных алгоритмов кодирования информации. Вначале осуществляется хеширование данных, которые затем подвергаются шифрованию ключом отправителя.
Для получения хеша из цифровой подписи адресат применяет открытый ключ шифра. После извлечения данных их подвергают еще одному хешированию и последующему сопоставлению с исходным хешем. После проверки факта принадлежности открытого ключа автору сообщения можно утверждать, что данные поступили от конкретного отправителя. Если повторно сформированный хеш совпадает с исходным, значит, пересылаемая информация не подвергалась изменениям.
Отметим, что наличие цифровой подписи обеспечивает конфиденциальность данных. Она может работать с зашифрованными документами, при этом отдельно должна выполняться кодировка содержания сообщения.
Нужно ли изучать старые алгоритмы шифрования
Для шифрования информации в сети при любых запросах применяют криптографические протоколы. А как обстояла ситуация с защитой данных до появления интернет технологий? Как было отмечено ранее, различные способы обеспечения защиты, конфиденциальности и засекречивания записей были известны еще в древности. Первые методы кодирования и шифрования информации стали появляться более двух тысячелетий до нашей эры.
Те шифры были не очень сложными и не имели высокой стойкости к декодированию. В условиях низкой среднестатистической грамотности людей того времени даже примитивные методы шифрования могли обеспечивать защиту информации.
Необходимость ведения секретной переписки существовала всегда, что способствовало развитию технологий криптографии. На определенном этапе вместо кодов шифра стали использоваться специальные шифровальные машины.
Такие устройства значительно повысили уровень защищенности информации. Выдающиеся математики не всегда могли взломать коды, сгенерированные роторным устройством шифрования. Когда стали появляться первые компьютерные устройства, проблема защиты данных стала особенно острой.
Нужно ли изучать старые алгоритмы шифрования
Какую пользу может принести изучение древних способов шифрования с нестойкими кодами? Возможно, не следует тратить драгоценное время на их анализ, а чтобы стать специалистом достаточно углубиться в DES и RSA? Изучать первые принципы шифрования информации очень полезно для понимания целесообразности применения различных операций в новейших криптоалгоритмах.
К примеру, примитивный метод шифрования перестановкой достаточно часто применяется в современной криптографии. Чтобы разобраться в происхождении алгоритмов шифрования придется вернуться на тысячелетия вглубь истории человечества.
Сферы применения шифрования
Системы шифрования информации сегодня нашли применение в самых разных областях. В каждом отдельном случае криптоалгоритм подбирается исходя из тех задач, которые необходимо решить. Рассмотрим некоторые примеры шифрования информации:
Такое название получил протокол сквозного шифрования. Форма кодирования информации дает гарантию, что исходные сведения будут доступны только отправителю и адресату. Провайдеры, администраторы и субъекты, предоставляющие услуги по передаче информации, не смогут раскодировать сообщения пользователей, отправляемые друг другу.
Способ шифрования E2EE (end-to-end encryption) — эффективное решение для обеспечения безопасности и конфиденциальности данных. Конечно, он не гарантирует полную безопасность, но сквозное шифрование позволяет поддерживать ее на достаточно высоком уровне.
Данное расширение протокола HTTP обеспечивает безопасность передачи информации в сети интернет. О его наличии на просматриваемом онлайн-ресурсе свидетельствует значок в виде замка, расположенный в левом углу строки браузера. Для защиты данных используются алгоритмы Transport Layer Security (TLS) и Secure Sockets Layer (SSL).
HTTPS осуществляет аутентификацию соединений путем запроса открытого или цифрового ключа, подписываемого определенным третьим лицом. Данный способ отличается от протокола сквозного шифрования тем, что обеспечивает защиту персональных сведений исключительно в ходе их пересылки. H TTPS имеет более низкий уровень конфиденциальности. Но такой протокол остается обязательным для пользователей, которые стремятся защитить личную информацию при ее отправке через интернет.
Сегодня многие используют облачные сервисы для хранения видео, фото и различных файлов. Популярность таких хранилищ повышает требования к их безопасности и защите личных данных с применением технологий шифрования. Организаторы облачных сервисов предлагают различные формы кодирования информации.
В данном контексте следует выделить три основные группы данных: находящиеся в состоянии покоя, перемещения и использования. Происхождение таких названий типов данных вполне понятно. К первому типу относят не используемые данные, которые в конкретный момент времени просто находятся в хранилище. Вторая форма информации перемещается из места хранения в определенном направлении. К третьему типу относятся данные, подвергающиеся в данное время обработке (использованию).
Только сам сервис хранения информации может обеспечивать шифрование информации. Часть таких служб кодируют данные групп «покоя» и находящиеся «в пути». Есть примеры, когда шифрованию подвергается только те сведения, которые расцениваются, как конфиденциальные. Только редкие облачные хранилища сегодня поддерживают протоколы сквозного шифрования.
Ряд популярных сервисов обеспечивают кодирование криптоалгоритмами TSL/SSL как отправляемой информации, так и той, которая находится на хранении. К примеру, Dropbox для сквозного шифрования предлагает программу Boxcryptor, обеспечивающую локальное изменение файлов перед их загрузкой в хранилище.
Речь идет о технологиях кодирования данных на жестких дисках. Они обеспечивают новый уровень защиты информации, преобразуя ее в нечитаемый код.
Существует ряд современных способов шифрования информации на диске, которые могут использовать программные и аппаратные методы. Второй вариант предполагает наличие самохешируемого диска.
Такое устройство осуществляет кодирование и дешифрацию данных в автоматическом режиме, поэтому считается наиболее удобным и простым способом защиты личной информации. Производители предлагают широкий выбор жестких дисков с функцией самохеширования. Их единственный недостаток связан с высокой ценой.
Существующие принципы шифрования информации жесткого диска с помощью ПО обеспечивают большую доступность такого способа. Процедура кодирования данных происходит в режиме реального времени в ходе их загрузки и хранения.
Отметим, что работа таких программ может снижать производительность ПК, но они очень необходимы, если вы заботитесь о защите своей информации. В качестве примера можно привести программный продукт BitLocker, который работает на базе криптоалгоритма AES с ключами на 128- или 256-бит.
Чтобы стать специалистов в данной области нужно хорошо ориентироваться в информатике, программировании, IT-технологиях и алгоритмах. Сейчас есть возможность пройти специальные обучающие курсы по криптографии.
Криптографическое шифрование данных — это процесс преобразования информации с помощью кодирования.
Сообщение шифруется с помощью специального алгоритма (ключа) и отправляется получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки. В итоге информация защищена от получения третьими лицами и возможного использования ее злоумышленниками.
В современном мире этот метод технологии шифрования называется симметричным криптографическим ключом.
Цели и методы криптографической защиты информации
Цель криптографической защиты — обеспечение конфиденциальности и защиты информации в сетях в процессе ее обмена между пользователями.
Криптографическая защита информации в основном используется при:
Классы криптографической защиты информации
Криптографию можно разделить на три различных типа:
Симметричная криптография
Криптография с секретным ключом, или симметричная криптография, использует один ключ для шифрования данных. И для шифрования, и для дешифровки в симметричной криптографии используется один и тот же ключ. Это делает данную форму криптографии самой простой.
Криптографический алгоритм использует ключ в шифре для шифрования данных. Когда к данным нужно снова получить доступ, человек, которому доверен секретный ключ, может расшифровать данные.
Криптография с секретным ключом может использоваться как для данных, которые передаются в мети на данный момент, так и для данных в состоянии покоя — на носителе. Но обычно она используется только для данных в состоянии покоя, поскольку передача секрета получателю сообщения может привести к компрометации.
Пример алгоритмов симметричной криптографии:
Асимметричная криптография
Криптография с открытым ключом, или асимметричная криптография, использует два ключа для шифрования данных. Один из них используется для шифрования, а другой ключ расшифровывает сообщение. В отличие от симметричной криптографии, если один ключ используется для шифрования, этот же ключ не может расшифровать сообщение, для этого используется другой ключ.
Один ключ хранится в тайне и называется «закрытым ключом», а другой — «открытый ключ» — находится в открытом доступе и может быть использован любым человеком. Закрытый ключ должен оставаться только у владельца. Открытый ключ может быть передан другому человеку.
Примеры алгоритмов асимметричной криптографии:
Хеш-функции
Хеш-функции — это необратимые, односторонние функции, которые защищают данные ценой невозможности восстановить исходное сообщение.
Хеширование — способ преобразования заданной строки в строку фиксированной длины. Хороший алгоритм хеширования будет выдавать уникальные результаты для каждого заданного входа. Единственный способ взломать хеш — попробовать все возможные входы, пока не получится точно такой же хеш. Хеш может использоваться для хеширования данных (например, паролей) и в сертификатах.
Примеры алгоритмов хэширования:
Требования при использовании СКЗИ
На территории Российской Федерации регулирующим органам в вопросах информационной безопасности является ФСБ России. Типовые требования обеспечения и организации работы криптографических средств для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных, были утверждены в ФЗ-149 (2008 г.).
В нем закреплен свод правил для урегулирования создания криптографических средств защиты информации и их применения.
Закон регулирует отношения, возникающие при:
Также этот закон включает:
Стоит отметить, что, несмотря на срок выпуска документа, информация в нем регулярно обновляется в соответствии с актуальными мировыми тенденциями в рамках информационной безопасности. Подробнее с видом документа можно ознакомиться по ссылке.
А что за границей?
Одним из примеров требований по защите информации на Западе можно назвать стандарты GO-ITS (The Government of Ontario Information Technology Standards). Согласно им, криптографические материалы должны быть надежно защищены, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.
Требования подразделяются на различные области:
Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии в соответствии со стандартом.
Информация в хранилище. Чувствительная информация должна быть зашифрована при хранении или храниться в оперативном режиме с использованием безопасных хэш-функций. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть зашифрованы повторно, с помощью нового ключа.
Мобильные устройства, такие как смартфоны, планшеты, съемные носители, портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.
Безопасность коммуникаций. Чувствительная информация должна быть зашифрована при передаче с помощью соответствующих средств. Целостность конфиденциальных данных должна проверяться с помощью утвержденного кода аутентификации сообщения или цифровой подписи. Цифровые подписи должны использовать точную временную метку из доверенного источника времени.
Развертывание криптографии. Все приложения криптографии должны использовать генератор случайных чисел или генератор псевдослучайных чисел; проверять действительность сертификатов и использовать только действительные сертификаты. Приложения должны безопасно удалять расшифрованную информацию, хранящуюся в кэше или временной памяти, сразу после завершения соответствующей деятельности. Приложения, обрабатывающие конфиденциальные данные и имеющие к ним доступ, должны проходить тестирование и оценку безопасности (STE) перед внедрением.
Защита криптографических материалов. Доступ к криптографическим материалам должен быть ограничен авторизованными пользователями, приложениями или службами. Криптографические ключи должны быть защищены в соответствии с чувствительностью информации, которую они защищают. По возможности ключи должны генерироваться с помощью защищенного программного модуля или аппаратного модуля безопасности. Для генерации ключей, защищающих конфиденциальную информацию, модули должны быть локальными.
Работа СКЗИ и их применение
Принцип работы средств защиты криптографической информации заключается в следующем:
Основными функциями средств (СКЗИ) являются:
Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
Электронная подпись (ЭП) – это специальные реквизиты документа, позволяющие подтвердить принадлежность определенному владельцу, а также отсутствие факта внесения изменений в документ с момента его создания. Э П можно сравнить со средневековой восковой печатью, ставившейся на важные письма.
На данный момент существуют два вида средств, применяемых при криптографической защите информации: отдельно устанавливаемые программы и встроенные в устройство.
К первому типу относятся следующие программы:
Они работают с основными ОС и сертифицированы в соответствии с актуальными ГОСТами. Основным их минусом является лицензирование: придется платить деньги за приобретение лицензии для каждого нового устройства.
К вшитым в устройство программам относятся:
Используя данный тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифровки производится внутри носителя. Основным правовым фактором, регулирующим деятельность в этой сфере, является ФЗ-63, подробнее о котором можно прочитать здесь.
Области использования электронной подписи
От пользователя может быть нужен как базовый сертификат, так и квалифицированный, в котором содержится специальный идентификатор. Квалифицированная электронная цифровая подпись отличается повышенной защищенностью.
Электронная отчетность. Это одна из главных сфер, где используется электронная подпись. При этом имеется в виду отчетность, которая предоставляется в различные государственные структуры: ФСС, ПФР, ФНС и прочие. При отправке документов требуется квалифицированный сертификат ЭП, который предоставляется уполномоченному сотруднику организации.
Системы госзакупок для различных бюджетных организаций. Они проводятся посредством аукционов, где требуется квалифицированная ЭП (на основании ФЗ-44 от 14.07.22) для подписания контрактов и прочих действий.
Электронный документооборот между компаниями (в случае подписания счет-фактуры). Здесь юридическую силу документа также гарантирует только квалифицированная ЭП.
На этом список применения ЭП не заканчивается: она также требуется для работы с порталами госструктур, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и прочих.
Алгоритмы электронной подписи
Целью цифровых подписей является аутентификация и проверка подлинности документов и данных. Это необходимо, чтобы избежать цифровой модификации (подделки) при передачи официальных документов.
Как правило, система с асимметричным ключом шифрует с помощью открытого ключа и расшифровывает с помощью закрытого ключа. Однако порядок, шифрующий ЭП, обратный. Цифровая подпись шифруется с помощью закрытого ключа, а расшифровывается с помощью открытого. Поскольку ключи связаны, расшифровка с помощью открытого ключа подтверждает, что для подписания документа был использован соответствующий закрытый ключ. Так проверяется происхождение подписи.
На изображении выше показан весь процесс — от подписания ключа до его проверки.
Рассмотрим каждый шаг подробнее:
Существует два стандартных для отрасли способа реализации вышеуказанной методологии: алгоритмы RSA и DSA. Оба служат одной и той же цели, но функции шифрования и дешифровки довольно сильно отличаются.
Что такое алгоритм RSA?
Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Статья с описанием алгоритма была впервые опубликована в 1977 году. Он использует логарифмические функции для того, чтобы работа была достаточно сложной, чтобы противостоять перебору, но достаточно упрощенной, чтобы быть быстрой после развертывания. На изображении ниже показана проверка цифровых подписей по методологии RSA.
RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными наряду с проверкой цифровой подписи. На рисунке выше показана вся процедура работы алгоритма RSA.
Что такое алгоритм DSA?
Алгоритм цифровой подписи — это стандарт FIPS (Федеральный стандарт обработки информации) для таких подписей. Он был предложен в 1991 году и всемирно стандартизирован в 1994 году Национальным институтом стандартов и технологий (NIST). Алгоритм DSA обеспечивает три преимущества:
На рисунке выше показана работа алгоритма DSA. Здесь используются две различные функции — функция подписи и функция проверки. Разница между изображением типичного процесса проверки цифровой подписи и изображением выше заключается в части шифрования и дешифровки.
Правовое регулирование применения криптографических средств в РФ
Основным регулирующим документом является ФЗ-149. Однако он по большей части определяет участников процесса и их действия. Самим же объектом взаимодействия являются персональные данные пользователей — любая информация, относящаяся прямо или косвенно к определенному физическому лицу. Положения о персональных данных, в том числе общедоступных персональных данных, оговорены в ФЗ-152.
Храните данные в соответствии с 152-ФЗ.
Этими законами определяется, что проводимые действия должны быть реализованы в данных подсистемах:
Также вся деятельность, связанная с оказанием услуг в сфере криптографической защиты, подлежит лицензированию, которая осуществляется ФСБ РФ. К требованиям лицензирования относится следующее:
К СКЗИ относятся следующие средства:
Некоторые СКЗИ бывают выведены из-под лицензирования. В их числе средства, применяемые для ИП или для собственных нужд юридических лиц. Подробнее об этом можно узнать непосредственно в ФЗ.
Защита криптографической информации в коммерческой деятельности
Современные предприятия хранят и управляют большей частью своей личной и конфиденциальной информации в режиме онлайн — в облаке с бесперебойным подключением к сети. Именно по этой причине компании включают шифрование в свои планы по обеспечению безопасности облачных данных. Им важно сохранить конфиденциальность и безопасность своих данных независимо от их местонахождения.
Для решения этой задачи применяются различные устройства шифрования, приборы защиты телефонии. С КЗИ применяется для офисного оборудования, такого как факсы, телекс или телетайп. Также в коммерческой отрасли применяется система электронных подписей, упомянутая выше.
Использование шифровальных криптографических средств в современном мире
Криптографическая защита информации и персональных данных является неотъемлемой частью любой информационной деятельности. В данный момент на рынке представлено множество средств для решения этой задачи. Среди них КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и некоторые другие программы, рассмотренные в данном материале.
Область создания и применения СКЗИ находится под непосредственным контролем ФСБ РФ и ФСТЭК — любая информационная система согласовывается с этими органами.
Криптографическое шифрование данных заключается в преобразовании информации с помощью кодирования, чтобы обезопасить ее от возможных атак злоумышленников.
Для этого сообщение преобразуется с помощью специального алгоритма (ключа) и передается получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки для того, чтобы прочитать сообщение.
Таким образом, криптографическое шифрование защищает информацию от получения третьими лицами и от возможного использования ее злоумышленниками.
Современный метод шифрования данных, который используется в настоящее время, называется симметричным криптографическим ключом.
Основная цель криптографической защиты заключается в обеспечении конфиденциальности и безопасности информации при ее обмене между пользователями в сетях.
Криптографическая защита информации применяется для:
Три основных типа криптографии включают в себя криптографию с секретным ключом, криптографию с открытым ключом и хеш-функции.
Симметричная криптография, также известная как криптография с секретным ключом, использует один и тот же ключ для шифрования и расшифровки данных. Это простой способ защиты информации.
Криптографический алгоритм использует ключ для шифрования данных. Если нужно получить доступ к данным, то тот, кому доверен секретный ключ, может расшифровать данные.
Криптография с секретным ключом может использоваться как для передачи данных в режиме реального времени, так и для защиты данных в состоянии покоя, на носителе. Однако, как правило, она используется только для защиты данных в состоянии покоя, поскольку передача секретного ключа может привести к его компрометации.
Примеры алгоритмов симметричной криптографии включают AES, DES и Шифр Цезаря.
Асимметричная криптография, также известная как криптография с открытым ключом, использует пару ключей для шифрования и расшифровки данных. Один ключ, называемый «открытым ключом», используется для шифрования данных, а второй ключ, «закрытый ключ», используется для их расшифровки.
В отличие от симметричной криптографии, где один и тот же ключ используется для шифрования и расшифровки, в асимметричной криптографии эти функции выполняются разными ключами.
Закрытый ключ является секретным и должен быть известен только владельцу, в то время как открытый ключ может быть передан любому человеку. Поэтому асимметричная криптография обеспечивает более высокий уровень безопасности и конфиденциальности, чем симметричная криптография.
Существуют различные алгоритмы асимметричной криптографии, такие как ECC, Протокол Диффи-Хеллмана и DSS, которые используются для шифрования данных и обеспечения безопасности в интернет-передаче данных.
Хеш-функции — это функции, которые используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты данных путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Хороший алгоритм хеширования должен выдавать уникальный результат для каждого входного значения.
Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен точно такой же хеш.
Хеширование — это процесс преобразования входных данных в фиксированную длину хеш-кода. Хеширование часто используется для защиты паролей и других конфиденциальных данных. Хеш-код может быть использован в сертификатах для проверки подлинности данных.
Примеры алгоритмов хеширования включают в себя MD5, SHA-1, Whirlpool и Blake 2. Они широко используются в различных приложениях для защиты конфиденциальности и обеспечения безопасности данных.
Федеральная служба безопасности (ФСБ) России является регулирующим органом по вопросам информационной безопасности на территории Российской Федерации.
Федеральный закон № 149 (2008 г.) устанавливает типовые требования для обеспечения безопасности и организации работы криптографических средств, которые используются для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных.
Закон регулирует отношения, возникающие в связи с:
Документ содержит определение понятий информации, прав доступа к ней, возможного ее носителя, его обязанностей и возможностей и допустимых действий с информацией.
Он также описывает особенности государственного регулирования в сфере информационных технологий и определяет ответственность за нарушения в этой сфере.
Следует отметить, что информация в этом законе регулярно обновляется в соответствии с мировыми тенденциями в области информационной безопасности, несмотря на то, что документ был принят в 2008 году.