КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЭЦП

Средства криптографической защиты информации, или сокращенно СКЗИ, используются для обеспечения всесторонней защиты данных, которые передаются по линиям связи. Для этого необходимо соблюсти авторизацию и защиту электронной подписи, аутентификацию сообщающихся сторон с использованием протоколов TLS и IPSec, а также защиту самого канала связи при необходимости.

В России использование криптографических средств защиты информации по большей части засекречено, поэтому общедоступной информации касательно этой темы мало.

Содержание
  1. Методы, применяемые в СКЗИ
  2. Механизмы СКЗИ для информационной защиты
  3. Требования при использовании СКЗИ
  4. Классы защиты
  5. Используемые алгоритмы
  6. Электронная подпись
  7. Виды электронной подписи
  8. Область использования электронной подписи
  9. Алгоритмы электронной подписи
  10. Что делать, если попал в проект с криптографами
  11. Криптография и безопасность информации
  12. Таблица 1 — Криптографические методы защиты информации
  13. Шифрование и ещё чуть-чуть терминов
  14. Симметричные криптосистемы
  15. Симметричное шифрование
  16. (Не)Много об имитовставке
  17. Асимметричные криптосистемы
  18. Управление ключами и асимметричная криптография
  19. Асимметричное шифрование
  20. Наконец-то о хэшировании!
  21. Применение хэш-функции
  22. Всё! (парам-парам-пам)
  23. Что такое криптография простыми словами
  24. Задачи криптографии
  25. Сферы применения криптографии
  26. Разновидности методов криптографии
  27. Алгоритмы шифрования данных
  28. Симметричные алгоритмы
  29. Асимметричные алгоритмы
  30. Хеширование
  31. Что такое криптография в блокчейне
  32. Регулирование криптографии на государственном уровне

Методы, применяемые в СКЗИ

Подробным образом методы описаны в следующих документах: RFC 4357, RFC 4490, RFC 4491.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Механизмы СКЗИ для информационной защиты


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Как можно заметить, алгоритмы электронной подписи являются основополагающей частью средства криптографической защиты информации. Они будут рассмотрены ниже.

Требования при использовании СКЗИ

СКЗИ нацелено на защиту (проверкой электронной подписи) открытых данных в различных информационных системах общего использования и обеспечения их конфиденциальности (проверкой электронной подписи, имитозащитой, шифрованием, проверкой хеша) в корпоративных сетях.

Персональное средство криптографической защиты информации используется для охраны персональных данных пользователя. Однако следует особо выделить информацию, касающуюся государственной тайны. По закону СКЗИ не может быть использовано для работы с ней.

Важно: перед установкой СКЗИ первым делом следует проверить сам пакет обеспечения СКЗИ. Это первый шаг. Как правило, целостность пакета установки проверяется путем сравнения контрольных сумм, полученных от производителя.

После установки следует определиться с уровнем угрозы, исходя из чего можно определить необходимые для применения виды СКЗИ: программные, аппаратные и аппаратно-программные. Также следует учитывать, что при организации некоторых СКЗИ необходимо учитывать размещение системы.

Классы защиты

Согласно приказу ФСБ России от 10.07.14 под номером 378, регламентирующему применение криптографических средств защиты информации и персональных данных, определены шесть классов: КС1, КС2, КС3, КВ1, КВ2, КА1. Класс защиты для той или иной системы определяется из анализа данных о модели нарушителя, то есть из оценки возможных способов взлома системы. Защита при этом строится из программных и аппаратных средств криптографической защиты информации.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

АУ (актуальные угрозы), как видно из таблицы, бывают 3 типов:

Недокументированные возможности — это функции и свойства программного обеспечения, которые не описаны в официальной документации или не соответствуют ей. То есть их использование может повышать риск нарушения конфиденциальности или целостности информации.

Для ясности рассмотрим модели нарушителей, для перехвата которых нужен тот или иной класс средств криптографической защиты информации:

Таким образом, КС1 можно назвать базовым классом защиты. Соответственно, чем выше класс защиты, тем меньше специалистов, способных его обеспечивать. Например, в России, по данным за 2013 год, существовало всего 6 организаций, имеющих сертификат от ФСБ и способных обеспечивать защиту класса КА1.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Используемые алгоритмы

Рассмотрим основные алгоритмы, используемые в средствах криптографической защиты информации:


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Электронная подпись

Применение средства криптографической защиты информации невозможно представить без использования алгоритмов электронной подписи, которые набирают все большую популярность.

Электронная подпись — это специальная часть документа, созданная криптографическими преобразованиями. Ее основной задачей являются выявление несанкционированного изменения и определение авторства.

Сертификат электронной подписи — это отдельный документ, который доказывает подлинность и принадлежность электронной подписи своему владельцу по открытому ключу. Выдача сертификата происходит удостоверяющими центрами.

Владелец сертификата электронной подписи — это лицо, на имя которого регистрируется сертификат. Он связан с двумя ключами: открытым и закрытым. Закрытый ключ позволяет создать электронную подпись. Открытый ключ предназначен для проверки подлинности подписи благодаря криптографической связи с закрытым ключом.

Виды электронной подписи

По Федеральному закону № 63 электронная подпись делится на 3 вида:

Простая ЭП создается за счет паролей, наложенных на открытие и просмотр данных, или подобных средств, косвенно подтверждающих владельца.

Неквалифицированная ЭП создается с помощью криптографических преобразований данных при помощи закрытого ключа. Благодаря этому можно подтвердить лицо, подписавшее документ, и установить факт внесения в данные несанкционированных изменений.

Квалифицированная и неквалифицированная подписи отличаются только тем, что в первом случае сертификат на ЭП должен быть выдан сертифицированным ФСБ удостоверяющим центром.

Область использования электронной подписи

В таблице ниже рассмотрены сферы применения ЭП.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Активнее всего технологии ЭП применяются в обмене документами. Во внутреннем документообороте ЭП выступает в роли утверждения документов, то есть как личная подпись или печать. В случае внешнего документооборота наличие ЭП критично, так как является юридическим подтверждением. Стоит также отметить, что документы, подписанные ЭП, способны храниться бесконечно долго и не утрачивать своей юридической значимости из-за таких факторов, как стирающиеся подписи, испорченная бумага и т. д.

Отчетность перед контролирующими органами — это еще одна сфера, в которой наращивается электронный документооборот. Многие компании и организации уже оценили удобство работы в таком формате.

По закону Российской Федерации каждый гражданин вправе пользоваться ЭП при использовании госуслуг (например, подписание электронного заявления для органов власти).

Онлайн-торги — еще одна интересная сфера, в которой активно применяется электронная подпись. Она является подтверждением того факта, что в торгах участвует реальный человек и его предложения могут рассматриваться как достоверные. Также важным является то, что любой заключенный контракт при помощи ЭП приобретает юридическую силу.

Алгоритмы электронной подписи


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Стоит также отметить, что алгоритмы создания ЭП имеют различные назначения и цели:

Что делать, если попал в проект с криптографами

Время на прочтение

Сегодня мы решили помочь аналитикам, менеджерам проектов и другим людям, которым нужно быстро освоить или вспомнить базовые понятия криптографии. Может быть, вы присоединились к проекту, в котором эта информация необходима для общения с командой, или вы просто хотите освежить свои знания, а времени на чтение учебников у вас нет. Возможно, вы пытаетесь подготовиться к собеседованию в компанию, которая занимается разработкой продуктов в сфере криптографической защиты информации, но ранее вы в этой области не работали. Ситуации могут быть разными, но в любом случае мы постараемся помочь вам разобраться!

Не нужно бояться, что ваши возможности упущены, если у вас нет образования в этой сфере. Например, в нашу команду приходят специалисты с разным бэкграундом и при желании быстро «добирают» необходимые знания у коллег. Наставничество и обучение – одна из наших сильных сторон. В этой статье по опыту таких сотрудников и их кураторов мы расскажем, с какими сложностями они столкнулись при изучении, что помогало им систематизировать информацию, а что путало.

Часто на вопрос о сложностях нам показывали Анжелу — это любимый мем отдела криптографии 🙂


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Важно отметить, что глубокое погружение в криптографию без знания математики невозможно, так как все криптографические механизмы основаны на математических операциях. Но в этой статье мы хотели бы поговорить про прикладную часть вопроса, и не будем говорить про математику.

ЭЦП:  Исправляем перезагрузку при работе с Internet Explorer и КриптоПро

Изучение любой предметной области начинается с изучения терминологии. Необходимые для погружения в контекст криптографические термины и их определения всегда указывают в нормативных документах. Есть и обобщающие материалы, например, отдельный словарь криптографических терминов, созданный Техническим комитетом №26 (TK26).

Что такое ТК26? Это комитет, который выпускает методические рекомендации и рекомендации по стандартизации криптографических алгоритмов.

Регулирование в области криптографии осуществляет ФСБ России. В области информационной безопасности существуют и другие регуляторы, но именно ФСБ работает со средствами криптографической защиты информации. Запомните это! Такой вопрос могут задать на собеседовании или во время промежуточного тестирования знаний на испытательном сроке.

Конечно, не только в РФ существуют организации, формирующие нормативную базу по криптографии. Так, в США выпуском национальных стандартов по криптографии (FIPS) занимается национальный институт стандартов и технологий (NIST). Что касается прикладной части использования криптографии, это различные стандарты и спецификации: RFC, ISO/IEC, PKCS и другие. Их выпуском занимаются такие организации, как Инженерный совет Интернета (IETF), Международная организация по стандартизации (ISO), Европейский институт телекоммуникационных стандартов (ETSI), консорциум OASIS.

Криптография и безопасность информации

В прикладном смысле криптография направлена на решение проблем обеспечения безопасности информации: обеспечение конфиденциальности, контроль целостности, подтверждение аутентичности и обеспечение невозможности отказа сторон (информационного взаимодействия) от авторства.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Столпы криптографии — шифрование, хэширование, электронная подпись и имитовставка. Иными словами, все это — криптографические методы защиты информации. И каждый отдельный метод необходим для достижения одного или нескольких свойств безопасности информации, и, как правило, на практике все указанные методы используются в комплексе.

Знаем, что многие начинают путаться, например, на вопросе “а каким способом обеспечить целостность?” Давайте поговорим о тонкостях в понимании свойств безопасности информации, чтобы в дальнейшем разобраться, какие криптографические методы защиты информации за что отвечают.

Теперь смотрите таблицу ниже, мы постарались разложить для вас все сразу и по полочкам.

Таблица 1 — Криптографические методы защиты информации


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Ц — контроль целостности; К — обеспечение конфиденциальности; А — подтверждение аутентичности источника; Н — обеспечение неотказуемости.

1 — только контроль целостности при случайных искажениях.

2 — при доверии сторон друг другу.

Шифрование и ещё чуть-чуть терминов

Первое направление криптографических методов защиты информации, с которым мы вас познакомим — шифрование.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Прежде всего нужно понимать, что называется шифром. На этом моменте вас легко бы могли подловить, если бы вы не знали, что шифром (или шифрсистемой) называют совокупность криптографических алгоритмов зашифрования, расшифрования и генерации соответствующих ключей.

В свою очередь под шифрованием понимают два процесса: зашифрование и расшифрование.

Чтобы разобраться, рассмотрим связанные определения:

А теперь – о самом шифровании:

Таким образом, зашифрование и расшифрование являются парой взаимосвязанных криптографических преобразований.

Будьте осторожны! Коварные приставки могут погубить вас на собеседовании или обречь на невыносимый спор с коллегой. Скорее всего приравнивание зашифрования шифрованию пропустят мимо ушей, но использование термина дешифрование в неверном контексте без внимания не останется. Все дело в том, что термин дешифрование принадлежит области криптоанализа и подразумевает процесс преобразования шифртекста в исходный текст без знания секретного ключа. К тому же, не вздумайте назвать шифрование кодированием — это в корне неверно и смерти подобно. Кодирование совсем не про защиту информации. Оно необходимо лишь для преобразования данных из одной формы представления в другую, например, потому что так сейчас удобно.

И теперь самое интересное: зачем оно (ну, в смысле шифрование) вообще нам надо? Шифрсистема по своему определению – криптосистема, цель которой – обеспечение конфиденциальности данных. « Но ведь криптография отвечает не только за конфиденциальность», – скажете вы, – «сами же табличку показывали с аутентичностями и целостностями!».

А какие еще бывают криптосистемы?

Симметричные криптосистемы

Давайте разберем характерные черты симметричных криптосистем:

Симметричные криптосистемы в современном мире могут быть основой для:

Думаем, что вы уже поняли, где слабые места симметричных криптосистем:

Нет никаких гарантий, что ключ не будет скомпрометирован.

К тому же, представьте, что требуется обмениваться секретным ключом с каждым получателем. Это ведет к тому, что количество ключей в системе многократно увеличивается. Очевидно, что такая система не может похвастаться хорошей масштабируемостью.

Может показаться, что симметричная криптография — полная шляпа. Но это совсем не так! Для симметрии характерна высокая производительность и криптографическая стойкость.  Даже появление квантового компьютера не ставит под угрозу существование большинства современных симметричных алгоритмов: для сохранения такой же криптостойкости потребуется вдвое увеличить длину секретного ключа, тогда как для асимметричных алгоритмов, например, для RSA, увеличивать длину ключа потребуется экспоненциально.

Примерами применения симметричных криптосистем могут послужить различные сервисы для коммуникаций, где таким образом посредством шифрования защищается переписка.

К слову, почти всегда для защищенного обмена информацией и используются симметричные шифры, что обусловлено их высокой производительностью.

Симметричное шифрование


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Чуть-чуть скажем о том, что современная криптография выделяет только два типа симметричных шифров: блочные и поточные (потоковые).

Блочные шифры работают с группами бит открытого (или шифртекста) текста, т.е. обрабатываемый текст разбивается на блоки равного размера. Сейчас типичный размер блока составляет немного-немало 64 или 128 бит. Потоковые же шифры обрабатывают открытый текст (или шифртекст) побитово (иногда побайтно).

В зависимости от того, как информация поступает в систему, выбирают разные типы симметричных криптосистем. Если данные поступают непрерывно, можно использовать поточные шифры: они полезны, когда количество поступающей для зашифрования информации неизвестно. Если же данные для зашифрования известны сразу целиком, то предпочтительно использовать блочные шифры, так как они являются более стойкими к криптоанализу.

(Не)Много об имитовставке

Как можно применить симметричное шифрование так, чтобы стали возможными контроль целостности исходной информации и проверка аутентичности ее источника? Сразу скажем, что здесь нас выручит имитовставка, но есть маленькое “но”.

По своей сути имитовставка — это дополнительная информация, которая вырабатывается по определенному алгоритму на основе исходных данных и секретного ключа, имеет ограниченный (фиксированный) размер и добавляется к этим же исходным данным.

Секретный ключ здесь будем называть ключом аутентификации.

В зарубежной терминологии имиту (говорите так, чтобы сойти за своего) называют кодом аутентичности сообщения (Message Authentication Code — MAC). К тому же, термин MAC часто используется и в нашей стране.

Если схема имитовставки построена на симметричном (блочном) шифре, то ключом аутентификации будет все тот же секретный ключ шифрования. Такие имитовставки принято называть CMAC. Простецкий способ выработать имитовставку в этом сценарии — взять определенный “кусочек” шифртекста.

Будем с вами честны: MAC вычисляется не только на основе симметричной криптографии, но и по другим схемам. Не пугайтесь, если встретите где-то аббревиатуру HMAC. Буква H в начале означает, что имитовставка была вычислена с использованием функции хэширования. Здесь ключ аутентификации смешивается с сообщением по определённому правилу, а уже к результату смешения применяется хэш-функция. О функции хэширования поговорим чуть позже.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Возвращаемся к обеспечению аутентичности с помощью имитовставок и тому маленькому “но”. Здесь проблема заключается в том, что один и тот же ключ есть у обеих сторон. Отправитель может отказаться от факта передачи сообщения, сославшись на то, что получатель мог сгенерировать сообщение и самостоятельно с использованием того же ключа. Все описанное кратко называется красивым термином ренегатство.

ЭЦП:  МОЖНО ЛИ ОТОЗВАТЬ ЭЛЕКТРОННУЮ ПОДПИСЬ В НАЛОГОВОЙ

Помимо этого, также возможна подмена сообщения или модификация оригинального сообщения получателем. Так что, свойство аутентичности возможно закрыть только в том случае, когда стороны друг другу доверяют.

Решение этих проблем (да и не только, вспомните еще и про сложности при распределении секретных ключей) находится в другой области — асимметричная криптография.

Асимметричные криптосистемы

Так, а что там характерно для асимметричной криптографии?

Все перечисленные выше свойства асимметричной криптографии нашли свое приложение по следующим направлениям:

Управление ключами и асимметричная криптография

Одна из фундаментальных проблем криптографии — управление ключами.  Сюда можно включить как вопросы управления открытыми ключами, так и задачи транспортировки и согласования секретных ключей, где применимы и симметричные, и асимметричные схемы.

Тема управления ключами достаточно обширна, поэтому в данной статье касаемся ее лишь вскользь, и только для того, чтобы обратить ваше внимание на важные преимущества асимметричной криптографии относительно симметричной.

Пока достаточно отметить, что асимметричная криптография позволяет существенно уменьшить количество ключей, которые распределяются физически (например, в PKI только ключи центров сертификации распределяются физически).

Асимметричные криптосистемы не предполагают передачу секретного ключа, желающие участвовать в информационном обмене с владельцем секретного ключа используют связанный с ним открытый ключ. Проблема обеспечения секретности при передаче ключа по открытому каналу утратила актуальность. Но избавившись от одной проблемы, мы нажили другую: нельзя быть уверенным в том, что открытый ключ, который доступен всем и вся, действительно является открытым ключом соответствующего владельца и не был подменен. Кстати, здесь владелец ключа — это совсем необязательно человек, чаще это вычислительное устройство. Отсюда, возникло такое понятие, как привязка ключа. Бывают разные формы привязки (к примеру, сертификат из PKI), но сейчас не об этом.

Теперь поговорим о том, как использовать асимметричную криптографию.

Асимметричное шифрование


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Асимметричная криптография — очень и очень тяжеловесная история, которая требует немалых затрат процессорного времени. Поэтому она в редких случаях применяется для осуществления шифрования. Часто на основе асимметричной криптографии осуществляется распределение ключей, а вот шифрование данных отдается на откуп симметрии.

Еще не поговорили об одном важнейшем в прикладном смысле криптографическом механизме — электронной подписи.

Электронная подпись является аналогом обычной рукописной подписи, да и по большому счету имеет те же свойства. Э П позволяет осуществить контроль целостности и идентифицировать подписавшего при невозможности отказа от авторства, т.е. гарантированно подтвердить авторство, а также, подобно имитовставке, которую мы обсуждали ранее, ЭП вырабатывается по определенному алгоритму и присоединяется в виде некоторой избыточной информации к защищаемым (подписываемым) данным.

В схеме электронной подписи должно быть две части: одна отвечает за формирование (создание) подписи, другая за проверку. Вторая часть является общедоступной.

Многие заблуждаются, считая, что реализация ЭП может быть основана только на асимметричной криптографии. Отнюдь, есть схемы ЭП и на симметрии, но это весьма прохладная история:

А вот асимметричная криптография здесь это то, что доктор прописал. Итак, закрытый ключ применяется для подписания данных и называется ключом ЭП, открытый ключ используется для проверки подписи и соответственно именуется ключом проверки ЭП.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Как мы говорили, тяжело и больно работать с асимметрией, поэтому в целях повышения производительности подписывают не все данные целиком, а, как правило, их хэш.

Наконец-то о хэшировании!

Хэширование относится к бесключевым криптографическим методам, то есть, для систем такого типа вообще не используется ключ, а данные, которые необходимо преобразовать, являются единственным входным параметром в хэш-функцию.

Хэш-функция — функция, осуществляющая преобразование исходных данных произвольного размера в битовую строку фиксированной длины. Результат преобразования называется «хэшем», «хэш-кодом» или «хэш-суммой».

Хэш-функции, использующиеся в криптографии, должны удовлетворять особым требованиям. Будем называть такие функции криптографическими хэш-функциями.

В некриптографических приложениях основными требованиями к ним являются легкость реализации (как программной, так и аппаратной) и скорость работы. В криптографии же хэш-функции должны быть однонаправленными (необратимыми) и защищенными от коллизий (хотя требований по простоте реализации и скорости преобразований также никто не отменял).

Применение хэш-функции

Где можно применить хэш-функции? Да, вы абсолютно верно вспомнили, что хэш-функции нашли свое применение и в схеме вычисления ЭП, и в схеме вычисления имитовставки (HMAC).

Пока не забыли, расскажем, что HMAC также называют ключевым хэшированием, хотя само по себе хэширование — это бесключевой механизм. Такой оксюморон не должен вас пугать, попросту стоит запомнить этот термин.

Свойства и самой функции хэширования, и так называемого ключевого хэширования оказываются полезными во многих криптографических механизмах. К примеру, псевдослучайные функции (PRF) для протоколов TLS и IPsec и функции порождения новых ключей (KDF) построены на HMAC.

Рассматривая примеры, более приближенные к жизни, скажем, что с помощью хэш-функций можно не бояться за сохранность паролей пользователей на серверах: любое приложение или сайт не хранит сам пароль, а только хэш-код от него. При попытке пользователя авторизоваться хэш-код от введённого пароля сравнивается с тем, который хранится в базе данных, и, если коды одинаковы –  пользователю дают доступ в личный кабинет. Однако при атаке на базу данных у злоумышленника не будет самих паролей (при условии, конечно, что пароли были придуманы стойкие и разные! а пароль 123456 ещё никому не помог). Чтобы совсем запутать злоумышленника, к хэшу пароля ещё подмешивается случайное значение (соль), так что даже для одинаковых паролей хэши выглядят по-разному.

Кроме хранения паролей, хэш-функции используются для обеспечения целостности в данных, которые непрерывно формируются и дополняются: например, чтобы защитить транзакции в блокчейне от искажения и “привязать” новый блок к цепочке предыдущих.

На самом деле тема блокчейна довольно непростая для осознания, и перегружать статью и ваши головы этой информацией мы не будем (вы уже слышите облегчённые вздохи студентов после трёхчасового семинара?). Но если вам стало очень интересно, можно сходить почитать вот эту статью.

Всё! (парам-парам-пам)


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Это была только часть базового набора для тех, кто пытается разобраться с криптографией. Очень надеемся, что при прочтении у вас не возникло ощущение закипающих мозгов 🙂

Напишите в комментариях, с какими сложностями в этой области сталкивались вы!

Если после нашего текста вы поняли только то, что надо обратиться к учебникам, то вот наша подборка полезной литературы:

В статье рассказывается:

Криптография – это то, что позволяет вам безбоязненно проводить оплату за покупки в Интернете. Это то, что помогает авторизоваться на сайте или же использовать электронную подпись для документов. То есть благодаря криптографии наши персональные данные защищены от возможной кражи и могут участвовать в безопасной передаче информации в Интернете.

Даже если вы ранее не сталкивались с понятием криптографии, вы все равно уже знакомы с ее работой. Она лежит в основе и банковских транзакций, и передачи интернет-трафика, и даже в обеспечении связи для вашего смартфона. Получается, что криптография гарантирует конфиденциальность, но как она это делает?

Что такое криптография простыми словами

Определение понятия криптография может звучать так: криптография – это наука, изучающая разные способы и методы . Для защиты передаваемой информации при этом служат специальные алгоритмы, протестированные в открытых средах и дающие возможность находить и ликвидировать уязвимые места.

ЭЦП:  КриптоПро | КриптоПро CSP Lite


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Что такое криптография

Вот основные принципы, по которым работает любая криптографическая система:

Далее – об основных терминах в криптографии:

Задачи криптографии

Типичная схема обмена данными, к которым нельзя допускать посторонних, выглядит примерно так:

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

Уже скачали 23024

Можно сказать, что криптография – это особая тайнопись, защищающая информацию от мошенников.

Вот какие задачи выполняет криптография:

Сферы применения криптографии

Современная криптография применяется сейчас всюду, ведь информационные технологии и всякие гаджеты плотно внедрились в самые разные сферы жизнедеятельности человека.

Вот где криптография используется активнее всего:


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Сферы применения криптографии

Получается, что всюду, где речь идет об информационных и цифровых технологиях, есть место и криптографии. Так что в качестве профессии это направление весьма перспективно.

Криптография активно применяется в программировании, информатике, сфере информационной безопасности, особенно если речь идет о крупных проектах. Над чем бы вы ни работали (будь то новое приложение, мессенджер или сервер), всегда есть риск перехвата данных. Не допустить утечек помогает криптография, здесь для каждой операции есть свой протокол защиты, поэтому у мошенников нет шанса завладеть вашей информацией.

Есть еще целый ряд мест, где применяется криптография. Это жеребьёвки, голосования, случаи, когда конфиденциальную информацию разделяют между несколькими пользователями, после чего они только вместе могут получить доступ к ней (так называемое разделение секретов).

Разновидности методов криптографии

Существующие методы криптографии классифицируются разными способами, но чаще всего – с учетом количества используемых ключей.

С данной точки зрения различают:

Алгоритмы шифрования данных

Сейчас существует очень много алгоритмов шифрования с высокой криптографической стойкостью, то есть, устойчивых перед криптоанализом (криптография и криптоанализ – это противоположные направления, а именно – шифровка и дешифровка, соответственно). Всего выделяют три основные группы алгоритмов шифрования:

Симметричные алгоритмы

Тут и шифрование, и расшифровка выполняется одним и тем же ключом. Алгоритмы данного типа должны отвечать двум основным требованиям: удалять из объекта все статистические закономерности и не допускать линейности. Среди симметричных систем выделяют блочные и поточные.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Вообще, симметричная криптография – это сложный многоступенчатый процесс подстановок и перестановок подлежащих шифрованию данных. Ступеней, называемых проходами, тут может быть очень много, и каждая – со своим «ключом прохода».


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

И у симметричных, и у асимметричных алгоритмов есть свои плюсы, и свои минусы. У симметричных, в частности, больше скорость шифрования, ключи могут быть короче (и они при этом не теряют своей стойкости). Такие системы в целом лучше изучены и проще в использовании. Что касается минусов, то здесь процесс обмена ключами (а он нужен обязательно) довольно сложен из-за того, что в ходе обмена ключи могут утратить свою секретность. А еще если сеть крупная, то ключами становится тяжело управлять.

Дарим скидку от 60% на курсы от GeekBrains до 08 октября

Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Далее перечислим несколько примеров симметричных шифров:

Асимметричные алгоритмы

В данном виде алгоритмов задействуется криптография с открытым ключом. Этот ключ передается в открытую, и с его помощью выполняется шифрование исходной информации и проверка электронной подписи. А вот расшифровка уже делается посредством другого, секретного ключа.

В асимметричных алгоритмах всё устроено по аналогии с односторонними функциями ƒ(х). То есть, когда сам х находить легко (при известном значении функции), но если наоборот, известен х, то искать ƒ(х) очень-очень трудно. Нагляднее будет видно на примере: представьте себе телефонный справочник огромного мегаполиса. По фамилии и инициалам вы запросто отыщете номер человека, а вот по номеру найти владельца – задача почти невыполнимая.

Только до 2.10

Чтобы получить файл, укажите e-mail:

Введите e-mail, чтобы получить доступ к документам

Подтвердите, что вы не робот,указав номер телефона:

Введите телефон, чтобы получить доступ к документам

Уже скачали 52300

Примеры существующих асимметричных систем криптографии:

Хеширование

Хешированием называют представление исходной информации (любой длины) в виде битовой строки (уже фиксированной длины). Этот зашифрованный результат еще называют дайджестом криптографии. К примеру, можете взять какое-либо литературное произведение (повесть, рассказ) и, задействовав определенный алгоритм, представить его в зашифрованном виде.

Алгоритм каждый раз выдает один и тот же хеш. Но если в исходнике потеряется даже одна буковка, хеш будет уже совсем другой. Расшифровать хеш можно только перебором, причем проверить нужно будет не одну тысячу комбинаций.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Хеширование используют как инструмент для кодировки паролей. Пользователь, проходя процедуру регистрации, вносит свои данные, которые система сохраняет в хешированном виде. Затем при входе человек вводит пароль, который опять хешируется и сравнивается с образцом. Если даже базой паролей завладеют третьи лица, то все равно получат их в зашифрованном виде. Такая надежность позволяет задействовать хеширование в блокчейне.

Что такое криптография в блокчейне

В блокчейне криптография применяется для того, чтобы сохранять личные данные пользователей и безопасно проводить транзакции.

Блоком тут называют единицу кода, в которой хранится определенный объем данных о проводимых операциях.

Созданный блок проверяют все участники сети, и затем он присоединяется к общей цепочке (при условии, что все согласны с его содержанием). После этого поменять в нем что-то уже нельзя. Каждый блок хешируется и обязательно несет в себе данные предыдущего блока.

Блокчейном называют цепочку таких блоков, которая непрерывно удлиняется.

Если что-то поменять во второй записи (например), то её хеш поменяется и будет отличаться от того, который хранится в третьей. То есть, благодаря блокчейну, нельзя незаметно совершить какую-то подмену в записи.

Блокчейн активно используется, например, в операциях с криптовалютой, в частности – с BitCoin. Любому взломщику при попытке воровства нужно будет изменить блоки на всех компьютерах цепочки. Систему блокчейна применяют для хранения ставок, во время выборов (чтобы не допустить фальсификации), в процедурах заверения документации.


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА

Что такое криптография в блокчейне

Впрочем, и здесь есть риск утечки данных еще до момента их хеширования, ведь ни одно ПО не бывает на 100 % надежным. Об этом всегда следует помнить.

Регулирование криптографии на государственном уровне

В России государственным органом, ограничивающим такой вид деятельности, как криптографическое шифрование, является ФСБ (Федеральная служба безопасности). Она уполномочена контролировать всё, что связано с организацией криптографических операций. Имеется в виду разработка, производство, продажа, эксплуатация, ввоз и вывоз шифровальной техники.

Для регулировки криптографии в России действует следующая нормативно-правовая документация:

Программные средства защиты информации – специальное программное обеспечение и программные комплексы, предназначенные для защиты информации в информационном пространстве.

Программные средства защиты информации призваны реализовывать меры и методы по противодействию злоумышленникам.

Под программными СЗИ понимают специализированное программное обеспечение, которое устанавливается на компьютер с целью обеспечения защитных функций.

Оцените статью
ЭЦП64
Добавить комментарий