под средствами кодирования понимаются следующие средства защиты криптографической информации

ПОД СРЕДСТВАМИ КОДИРОВАНИЯ ПОНИМАЮТСЯ СЛЕДУЮЩИЕ СРЕДСТВА ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ ЭЦП
Содержание
  1. Защита криптографической информации в коммерческой деятельности
  2. Квантовая криптография
  3. Средство криптографической защиты информации
  4. Процедура импорта (экспорта) ШКС
  5. Требования к криптографическим методам защиты информации
  6. Наиболее распространенные категории ШКС
  7. Области использования электронной подписи
  8. Правовое регулирование применения криптографических средств в РФ
  9. Классификация криптографических методов
  10. Сертифицированные криптографические средства защиты информации в России
  11. Класс КС1
  12. Класс КС2
  13. Класс КС3
  14. КВ1 и КВ2
  15. Класс КА
  16. 12 категорий ШКС
  17. Виды криптографической защиты информации
  18. Шифрование
  19. Стенография
  20. Кодирование
  21. Сжатие
  22. Требования при использовании СКЗИ
  23. А что за границей?
  24. Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
  25. Криптографические алгоритмы
  26. Категории шифровальных средств и их особенности
  27. Алгоритмы электронной подписи
  28. Что такое алгоритм RSA?
  29. Что такое алгоритм DSA?

Защита криптографической информации в коммерческой деятельности

Современные предприятия хранят и управляют большей частью своей личной и конфиденциальной информации в режиме онлайн — в облаке с бесперебойным подключением к сети. Именно по этой причине компании включают шифрование в свои планы по обеспечению безопасности облачных данных. Им важно сохранить конфиденциальность и безопасность своих данных независимо от их местонахождения.

Для решения этой задачи применяются различные устройства шифрования, приборы защиты телефонии. С КЗИ применяется для офисного оборудования, такого как факсы, телекс или телетайп. Также в коммерческой отрасли применяется система электронных подписей, упомянутая выше.

Квантовая криптография

Квантовая
криптография- это
один из надёжных способов сохранить в
тайне телефонные переговоры или
передаваемую по компьютерным сетям
связи информацию это использование
квантовой криптографии. Идея использовать
для целей защиты информации природу
объектов микромира — квантов света
(фотонов), поведение которых подчиняется
законам квантовой физики, стала наиболее
актуальной.

Наибольшее
практическое применение квантовой
криптографии находит сегодня в сфере
защиты информации, передаваемой по
волоконно-оптическим линиям связи. Это
объясняется тем, что оптические волокна
ВОЛС позволяют обеспечить передачу
фотонов на большие расстояния с
минимальными искажениями. В качестве
источников фотонов применяются лазерные
диоды передающих модулей ВОЛС; далее
происходит существенное ослабление
мощности светового сигнала до уровня,
когда среднее число фотонов на один
импульс становится много меньше единицы.

ЭЦП:  РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Системы передачи
информации по ВОЛС, в приемном модуле
которых применяются лавинные фотодиоды
в режиме счета фотонов, называются
квантовыми оптическими каналами связи
(КОКС). Вследствие малой энергетики
сигналов скорости передачи информации
в КОКС по сравнению с возможностями
современных ВОЛС не слишком высоки (от
килобит до мегабит в секунду, в зависимости
от применения).

Поэтому
в большинстве случаев квантовые
криптографические системы
(ККС) применяются для распределения
ключей, которые затем используются
средствами шифрования высокоскоростного
потока данных. Важно отметить, что
квантово-криптографическое оборудование
пока серийно не выпускается. Однако по
мере совершенствования и удешевления
применяемой элементной базы можно
ожидать появления ККС на рынке
телекоммуникаций в качестве, например,
дополнительной услуги при построении
корпоративных волоконно-оптических
сетей.

Средство криптографической защиты информации

Средство
криптографической защиты информации
специализированная программно –
техническое средство вычислительной
техники осуществляемое криптографическим
преобразованием информации для ее
безопасности.

Открытый текст
– это имеющая смысл информация,
участвующая в процессе шифрования т.е.
имеющая семантическое содержание.

Открытый
(исходный) текст — данные (не
обязательно текстовые), передаваемые
без использования криптографии.

Зашифрованный
(закрытый) текст — данные, полученные
после применения криптосистемы с
указанным ключом.
Зашифрованный текст, в принципе, не
может быть расшифрован тем же открытым
ключом.

Зашифрование —
процесс нормального применения
криптографического преобразования
открытого текста на основе алгоритма
и ключа в результате которого возникает
шифрованный текст.

Расшифрование —
процесс нормального применения
криптографического преобразования
шифрованного текста в открытый.

Дешифрование
(дешифровка) — процесс извлечения
открытого текста без знания
криптографического ключа на основе
известного шифрованного. Термин
дешифрование обычно применяют по
отношению к процессу криптоанализа
шифротекста.

Криптостойкостью
называется характеристика шифра,
определяющая его стойкость к дешифрованию
без знания ключа (т.е. криптоанализу).
Имеется несколько показателей
криптостойкости, среди которых:

1. Количество всех
возможных ключей;

2. Среднее время,
необходимое для криптоанализа.

Гаммирование —
этот метод заключается в наложении на
исходный текст некоторой псевдослучайной
последовательности, генерируемой на
основе ключа.

Системы
криптографической защиты информации
можно разделить на два типа:

Криптографические
методы защиты информации являются
объектом серьезных научных исследований
и стандартизации на национальных,
региональных и международных уровнях.
Криптографические методы защиты
информации в автоматизированных системах
могут применяться как для защиты
информации, обрабатываемой в ЭВМ или
хранящейся в различного типа запоминающих
устройствах. Так и для закрытия информации,
передаваемой между различными элементами
системы по линиям связи. Криптографическая
защита информации является одной из
самых эффективных методов защиты
информации.

Процедура импорта (экспорта) ШКС

В зависимости от таможенной процедуры для ввоза (вывоза) ШКС необходимо оформить различные виды документов:

Требования к криптографическим методам защиты информации

Раскрытие
зашифрованных текстов (в первую очередь
нахождение ключа) осуществляется при
помощи методов криптоанализа. Основными
методами криптоанализа являются:

Поскольку
криптографические методы ЗИ применяются
давно, то уже сформулированы основные
требования к ним.

Перечисленные
требования были разработаны для
традиционной криптографии.

При
современном развитии техники необходимость
удовлетворения перечисленным требованиям
претерпевает существенные изменения.

В связи
с развитием технологии, позволяющей с
большой плотностью записать и длительное
время надежно хранить большие объемы
информации, условие небольшого объема
ключа может быть ослаблено (по существу
это условие, как и все остальные,
приобретает новый смысл, соответствующий
достигнутому уровню техники). В связи
с развитием микроэлектроники появляется
возможность разработки дешевых
устройств, осуществляющих быстро и
точно сравнительно сложные преобразования
информации. С другой стороны, возможность
увеличения скорости передачи отстает
от возможности увеличения скорости
обработки информации. Это, несомненно,
позволяет ослабить требование п. 3 без
ущерба для практически достигаемой
скорости передачи. В настоящее время
связное оборудование является
высоконадежным, а методы обнаружения
и исправления ошибок — хорошо развитыми.
К тому же, обычно используемые в
компьютерных сетях протоколы сеансов
связи предусматривают передачу любого
текста даже при наличии сбоев во время
передачи. Поэтому требование п. 4 в
значительной мере потеряло свою
актуальность. В отдельных случаях, если
каналы связи не перегружены, может быть
ослаблено и требование п. 5.

Таким
образом, не затронутым осталось
требование п. 1, при рассмотрении которого
следует учесть два обстоятельства.

Во-первых,
в автоматизированных системах (АС)
циркулируют большие объемы информации,
а наличие большого объема шифротекста
облегчает задачу криптоанализа.

Во-вторых,
для решения задачи криптоанализа можно
использовать ЭВМ. Это позволяет в новых
условиях требовать значительного
увеличения надежности. Другим важным
отрицательным фактором применения
криптографии в АС является то, что часто
используются языки с весьма ограниченным
запасом слов и строгим синтаксисом
(языки программирования).

В связи
с новыми специфическими применениями
криптографических методов могут быть
выдвинуты также другие требования.
Так, например, второй важной областью
применения криптографических методов
ЗИ являются системы управления базами
данных (СУБД). В этом случае к
криптографическим методам ЗИ предъявляются
следующие дополнительные требования.

Специфика
СУБД оказывает влияние на надежность
защиты по следующим причинам:

В
файловых системах вероятность появления
ошибки гораздо меньше, чем в каналах
связи, поэтому требование п. 4 для
файловых систем не имеет большого
практического значения.

Появление
быстродействующих ЭВМ способствует
возникновению так называемой
вычислительной криптографии, тесно
связанной с вычислительной техникой.

Соседние файлы в папке все

Наиболее распространенные категории ШКС

В Едином реестре для каждой нотификации приводится перечень категорий, к которым отнесен товар. Данная информация закодирована в поле «Идентификатор»: поле представляет собой 12-значный код, при этом, если товар относится к категории с номером N из списка выше, то на позиции N в коде будет стоят цифра 1, в противном случае — 0.

Например, код 110000000110 говорит о том, что товар нотифицировался по категориям №№ 1, 2, 10 и 11.

Интересно посмотреть на статистику использования различных категорий.

Распределение ШКС по категориям (по состоянию на конец 2017 года)

Как видно из диаграммы, наиболее распространёнными и часто встречающимися криптографическими функциями в ШКС является шифрование данных в беспроводном радиоканале малого радиуса действия (Wi-Fi, Bluetooth) – 27% от общего числа зарегистрированных ШКС, что логично, учитывая объем производимых мобильных средств связи, персональных компьютеров и других технических устройств, оснащенных модулями, поддерживающими данные технологии связи.

Второе место занимают ШКС, поддерживающие функции аутентификации и осуществления контроля доступа к защищенной информации – 19,5%. Данная тенденция также легко объясняется повышенными стандартами и запросами потребителей к защите персональной информации как на физических носителях (жесткие диски, USB-флеш накопители, серверы и т.п.), так и на сетевых (облачные хранилища, сетевые банки данных и т.п.). Дополнительно стоит отметить, что подавляющее большинство ШКС, используемые в системах контроля и управления доступом (более известные как СКУД) также выполняют криптографический функционал, относящийся к категории № 2.

Поскольку работа в сети является неотъемлемой частью функционирования любой информационной системы, то аспекты администрирования данной сетью связи реализованы в сетевых устройствах управления. Безопасность же организуемого данными устройствами интерфейса управления реализована посредством применения механизмов шифрования технологических каналов связи, что является основание для категорирования такого рода ШКС по категории №10, являющейся третьей по распространенности – 16%.

Важно также отметить, что наименее распространенные функции ШКС распределяются по категориям №5 (0,28%), №12 (0,29%) и №7 (0,62%). Товары реализующие данные криптографические функции являются редкими и при проведении регистрации в ЦЛСЗ документация на них подвергается более детальному анализу, т.к. «не поставлена на поток» и наборы используемых криптографических протоколов и алгоритмов могут быть уникальны в каждом отдельном случае. Именно поэтому товарам данных категорий необходимо уделить максимальное внимание при составлении необходимых документов, поскольку в противном случае риск отказа в регистрации нотификации крайне велик.

Товары, использующие какие-либо алгоритмы шифрования, являются шифровальными средствами, их ввоз на территорию ЕАЭС органичен.

В случае составления Нотификации на ввозимый товар, информации о шифровальных функциях товара заполняется в её 4-ом пункте, где указываются: криптографический алгоритм (функция) и его назначение, максимальная длина ключа, криптографический протокол, категория.

Области использования электронной подписи

От пользователя может быть нужен как базовый сертификат, так и квалифицированный, в котором содержится специальный идентификатор. Квалифицированная электронная цифровая подпись отличается повышенной защищенностью.

Электронная отчетность. Это одна из главных сфер, где используется электронная подпись. При этом имеется в виду отчетность, которая предоставляется в различные государственные структуры: ФСС, ПФР, ФНС и прочие. При отправке документов требуется квалифицированный сертификат ЭП, который предоставляется уполномоченному сотруднику организации.

Системы госзакупок для различных бюджетных организаций. Они проводятся посредством аукционов, где требуется квалифицированная ЭП (на основании ФЗ-44 от 14.07.22) для подписания контрактов и прочих действий.

Электронный документооборот между компаниями (в случае подписания счет-фактуры). Здесь юридическую силу документа также гарантирует только квалифицированная ЭП.

На этом список применения ЭП не заканчивается: она также требуется для работы с порталами госструктур, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и прочих.

Правовое регулирование применения криптографических средств в РФ

Основным регулирующим документом является ФЗ-149. Однако он по большей части определяет участников процесса и их действия. Самим же объектом взаимодействия являются персональные данные пользователей — любая информация, относящаяся прямо или косвенно к определенному физическому лицу. Положения о персональных данных, в том числе общедоступных персональных данных, оговорены в ФЗ-152.

Храните данные в соответствии с 152-ФЗ.

Этими законами определяется, что проводимые действия должны быть реализованы в данных подсистемах:

Также вся деятельность, связанная с оказанием  услуг в сфере криптографической защиты, подлежит лицензированию, которая осуществляется ФСБ РФ. К требованиям лицензирования относится следующее:

К СКЗИ относятся следующие средства:

Некоторые СКЗИ бывают выведены из-под лицензирования. В их числе средства, применяемые для ИП или для собственных нужд юридических лиц. Подробнее об этом можно узнать непосредственно в ФЗ.

Классификация криптографических методов

В
настоящее время не существует законченной
и общепринятой классификации
криптографических методов, так как
многие из них находятся в стадии развития
и становления. Наиболее целесообразной
представляется классификация,
представленная на рис. 18.1.

Под
шифрованиемв данном случае
понимается такой вид криптографического
закрытия, при котором преобразованию
подвергается каждый символ защищаемого
сообщения. Все известные способы
шифрования разбиты на пять групп:подстановка(замена),перестановка,аналитическое преобразование,гаммированиеикомбинированное
шифрование. Каждый из этих способов
может иметь несколько разновидностей.

Под
кодированиемпонимается такой вид
криптографического закрытия, когда
некоторые элементы защищаемых данных
(не обязательно отдельные символы)
заменяются заранее выбранными кодами
(цифровыми, буквенными, буквенно-цифровыми
сочетаниями и т.д.). Этот метод имеет
две разновидности: смысловое и символьное
кодирование. Присмысловом кодированиикодируемые элементы имеют вполне
определенный смысл (слова, предложения,
группы предложений). Присимвольном
кодированиикодируется каждый символ
защищаемого текста. Символьное
кодирование по существу совпадает с
подстановочным шифрованием.

К
отдельным видам криптографии относятся
методы рассечения-разнесенияисжатия данных. Рассечение-разнесение
заключается в том, что массив защищаемых
данных делится (рассекается) на такие
элементы, каждый из которых в отдельности
не позволяет раскрыть содержание
защищаемой информации. Выделенные
таким образом элементы данных разносятся
по разным зонам памяти или располагаются
на разных носителях. Сжатие данных
представляет собой замену часто
встречающихся одинаковых строк данных
или последовательностей одинаковых
символов некоторыми заранее выбранными
символами.


ПОД СРЕДСТВАМИ КОДИРОВАНИЯ ПОНИМАЮТСЯ СЛЕДУЮЩИЕ СРЕДСТВА ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ

Рис. 18.1. Классификация
криптографических методов

Сертифицированные криптографические средства защиты информации в России

Сертификацией средств защиты информации занимается Федеральная служба безопасности России. Криптографические СЗИ определены в следующие классы:

Класс КС1

Средства этого класса могут оказывать сопротивление внешним атакам, которые реализуются методами, неизвестными криптоаналитикам. Данные о системах, использующих средства класса КС1 находятся в общем доступе.

Класс КС2

К рассматриваемой категории относятся криптографические инструменты защиты данных, способные препятствовать атакам за пределами зоны контроля, блокируемым СЗИ класса КС1. При этом атакующие могли получить информацию о физических мерах безопасности данных и пр.

Класс КС3

Средства этой категории могут противодействовать атакам, имея физический доступ к компьютерным системам с установленными криптографическими методами защиты.

КВ1 и КВ2

Средства группы КВ обладают свойством сопротивления атакам, созданным криптоаналитиками и прошедшим лабораторные испытания.

Класс КА

Инструменты данного класса способны защитить от атак, которые разрабатывались с применением знаний о недокументированных возможностях вычислительных систем и конструкторской документацией, а также с доступом к любым компонентам СЗИ.

12 категорий ШКС

На практике подавляющее большинство товаров с функцией шифрования ввозятся на основании нотификации.

Нотификация может зарегистрирована только на товары, относящиеся к одной или нескольким из 12 категорий шифровальных средств, технические и криптографические характеристики которых подлежат нотификации. Данный перечень приведен в Положении о нотификации.

Ниже каждая из категорий рассмотрена подробнее.

1. Товары, содержащие в своем составе шифровальные (криптографические) средства, имеющие любую из следующих составляющих:
1) симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит;
2) асимметричный криптографический алгоритм, основанный на любом из следующих методов:
• разложение на множители целых чисел, размер которых не превышает 512 бит;
• вычисление дискретных логарифмов в мультипликативной группе конечного поля, размер которого не превышает 512 бит;
• дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта, размер которого не превышает 112 бит.

ШКС данной категории выполняются различные криптографические функции, но определяющим фактором отнесения к данной категории является длина криптографического ключа. Указанные длины ключей существенно меньше рекомендованных минимальных значений для соответствующих групп алгоритмов. Использование таких коротких криптографических ключей делает возможным на современном оборудовании вскрытие зашифрованных сообщений методом полного перебора.

Симметричное шифрование в основном используется для обеспечения конфиденциальности данных, и основано на том, что отправитель и получатель информации используют один и тот же ключ как для зашифровки сообщений, так и для их расшифровки. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Примеры симметричных алгоритмов шифрования: RC4, DES, AES.

Из перечисленных алгоритмов только DES (считающийся устаревшим) безусловно попадает в категорию 1; также алгоритм RC4 иногда может использоваться с короткими ключами (например, в протоколе WEP технологии связи Wi-Fi: длина ключа 40 или 128 бит).

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Данные алгоритмы широко используются для установления защищенных соединений по открытым каналам связи, для целей ЭЦП. Примеры алгоритмов: RSA, DSA, Протокол Диффи — Хеллмана, ГОСТ Р 34.10-2012.

Указанные методы относятся к математической базе функционирования асимметричных алгоритмов:

Примеры нотифицируемых ШКС: теоретически любой товар может использовать устаревшие алгоритмы, либо короткие ключи в современных алгоритмах. На практике, однако, это имеет мало смысла, т.к. не обеспечивает достаточный уровень защиты. Одним из реальных примеров может быть Wi-Fi в режиме WEP с ключом длины 40 бит.

2. Товары, содержащие шифровальные (криптографические) средства, обладающие следующими ограниченными функциями:
1) аутентификация, включающая в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа;

Проверка подлинности пользователя в рамках данной категории предусматривает сравнение введённого им пароля или других аналогичных идентифицирующих данных с информацией, сохранённой в базе данных авторизованных пользователей, а сам процесс шифрования заключается в защите секретных данных пользователя от копирования и незаконного использования при их передаче от объекта аутентификации (пользователя) контролирующему устройству.

Примеры нотифицируемых ШКС: устройства систем контроля и управления доступом – считыватели паролей, устройства для хранения и формирования баз данных авторизованных пользователей, сетевые устройства аутентификации – шлюзы, роутеры, маршрутизаторы и т.д., устройства с защитой информации, хранящихся на них – жесткие диски с функцией парольного ограничения доступа.

2) электронная цифровая подпись (электронная подпись).

Процесс подписи реализуется путем криптографического преобразования информации с использованием закрытого ключа подписи и позволяет проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Примеры нотифицируемых ШКС: генераторы ЭЦП, программное обеспечение для сопровождения и реализации механизма применения ЭЦП, устройства хранения ключевой информации ЭЦП.

3. Шифровальные (криптографические) средства, являющиеся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) на которые является доступной пользователю.

Операционная система это комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.

Примеры нотифицируемых ШКС: операционные системы и программные комплексы на их основе.

4. Персональные смарт-карты (интеллектуальные карты):
1) криптографические возможности которых ограничены их использованием в категориях товаров (продукции), указанных в пунктах 5 — 8 настоящего перечня;
2) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации.

Смарт-карты это пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, управляющую устройством и контролирующую доступ к объектам в его памяти.

Примеры нотифицируемых ШКС: SIM-карты доступа к услугам мобильных операторов, банковские карты, оснащенные чипом-микропроцессором, интеллектуальные карты идентификации ее владельца.

5. Приемная аппаратура для радиовещания, коммерческого телевидения или аналогичная коммерческая аппаратура для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами, отправки счетов или возврата связанной с программой информации провайдерам вещания.

Данная категория относится к товарам, предназначенных для предоставления пользователю доступа к платным кодированным цифровым спутниковым, эфирным и кабельным телеканалам и радиостанциям (радиоканалам) (примеры стандартов: DVB-CPCM, DVB-CSA).

Примеры нотифицируемых ШКС: TV-тюнеры, приемники телесигналов, спутниковые телеприемники.

6. Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное и ограниченное для применения любым из следующих способов:
1) программное обеспечение исполнено в защищенном от копирования виде;
2) доступом к любому из следующего:
• защищенному от копирования содержимому, хранящемуся только на доступном для чтения электронном носителе информации;
• информации, хранящейся в зашифрованной форме на электронных носителях информации, которые предлагаются на продажу населению в идентичных наборах;
3) контроль копирования аудио- и видеоинформации, защищенной авторскими правами.

Примеры нотифицируемых ШКС: Игровые консоли, процессоры, игры, программное обеспечение и т.п.

7. Шифровальное (криптографическое) оборудование, специально разработанное и ограниченное применением для банковских или финансовых операций.

Товары данной категории должны являться аппаратным устройством, т.е. иметь законченный вид банковского оборудования, применение которого не предполагает дополнительной сборки или доработки за исключением целей модернизации.

Примеры нотифицируемых ШКС: Банкоматы, платежные терминалы, пин-пады (банковские карты относят к категории №4).

8. Портативные или мобильные радиоэлектронные средства гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (от абонента до абонента).

В данную категорию отнесены все устройства мобильной сотовой связи, работающие в стандартах GSM, GPRS, EDGE, UMTS, LTE, а также некоторые радиостанции. Главным требованием, предъявляемым к товарам данной категории в области выполняемого функционала – отсутствие способности к сквозному шифрованию, т.е. связь между абонентами должна осуществляться через устройство ретрансляции.

Примеры нотифицируемых ШКС: Мобильные устройства связи и устройства, имеющие в своем составе модули сотовой связи вышеуказанных стандартов, радиостанции.

9. Беспроводное радиоэлектронное оборудование, осуществляющее шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя.

Сюда относится большинство устройств, которые иначе можно назвать как «радиоэлектронные средства малого радиуса действия». Шифрование происходит при передаче/приеме информации по беспроводному радиоканалу в целях ее защиты от перехвата, проникновения несанкционированных пользователей в сеть связи. Как известно, такую защиту поддерживает большинство беспроводных стандартов передачи данных: Wi-Fi, Bluetooth, NFC, иногда RFID.

Примеры нотифицируемых ШКС: роутеры, точки доступа, модемы, устройства, содержащие в своем составе модули беспроводной радиосвязи ближнего радиуса действия, бесконтактные карты доступа/оплаты/идентификации.

10. Шифровальные (криптографические) средства, используемые для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи.

Данная категория описывает товары, которые являются сетевыми устройствами, выполняющие коммутационные и сервисные функции. Как правило большинство данных устройств поддерживают простые сетевые протоколы управления, позволяющие производить мониторинг состояния сети, ее производительность, а также направлять команды администратора сети в ее разные узлы.

Примеры нотифицируемых ШКС: Серверы, коммутаторы, сетевые платформы, шлюзы.

11. Товары, криптографическая функция которых заблокирована производителем.

Данная категория может быть представлена абсолютно разными типами устройств разных назначений и области применения. Решающим фактором отнесения таких товаров к категории №11 является наличие предустановленного программного или аппаратного обеспечения, которое производит целенаправленную блокировку выполняемых товаром криптографических функций.

12. Иные товары, которые содержат шифровальные (криптографические) средства, отличные от указанных в пунктах 1 — 11 настоящего перечня, и соответствуют следующим критериям:
1) общедоступны для продажи населению в соответствии с законодательством государства — члена Евразийского экономического союза без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего:
• продажи за наличные;
• продажи путем заказа товаров по почте;
• электронных сделок;
• продажи по телефонным заказам;
2) шифровальные (криптографические) функциональные возможности которых не могут быть изменены пользователем простым способом;
3) разработаны для установки пользователем без дальнейшей существенной поддержки поставщиком;
4) техническая документация, подтверждающая, что товары соответствуют требованиям подпунктов 1 — 3 настоящего пункта, размещена изготовителем в свободном доступе и представляется при необходимости изготовителем (лицом, им уполномоченным) согласующему органу по его запросу.

Товары данной категории можно объединить под общим словом «прочие».

Стоит отметить, что на практике ЦЛСЗ ФСБ России предъявляет повышенные требования к представлению материалов для регистрации нотификаций на товары данной категории. Так, все перечисленные критерии должны быть подтверждены (ссылками на сайт производителя с информацией на русском языке или документально).

Виды криптографической защиты информации

Классификация криптографических методов преобразования информации по типу воздействия на исходные данные включает следующие виды:

Шифрование

Шифрование предполагает видоизменение исходника посредством логических, математических, комбинаторных и других операций. В итоге таких преобразований первоначальные данные приобретают вид хаотически расположенных символов (цифр, букв и т.д.) и кодов двоичной системы.

Инструментами создания шифра служат алгоритм преобразования и ключ.

В определенных методах шифрования применяется постоянная преобразовательная последовательность. Ключ включает управляющие данные, определяющие выбор видоизменения на конкретных пунктах алгоритма и размер используемых в ходе шифрования операндов.

Шифрование является основным криптографическим способом видоизменения данных в компьютерах. Чтобы обеспечить эффективную борьбу против криптоатак (атак на шифр, криптоанализа), методы шифрования должны отвечать ряду требований:

Эффективность шифрования определяется криптостойкостью шифра. Единицей измерения этого показателя могут быть: время; стоимость инструментов, необходимых криптоаналитику на расшифровку без знания ключа.

На схеме изображен механизм работы простейшей криптосистемы:


ПОД СРЕДСТВАМИ КОДИРОВАНИЯ ПОНИМАЮТСЯ СЛЕДУЮЩИЕ СРЕДСТВА ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ

В данной модели отправитель создает открытое исходное сообщение (М), передаваемое законному адресату по незащищённому каналу. Канал находится под контролем злоумышленника, который стремится перехватить сообщение и рассекретить его. Чтобы перехватчик не смог расшифровать передаваемые данные, отправитель защищает его посредством обратимого преобразования (Ек(С)), после чего получает шифротекст (С). Его он отправляет получателю. Адресат принимает зашифрованный текст, раскрывает засекреченное сообщение с помощью дешифровщика (Dк(С)) и получает исходный текст (М).

Ек — один из алгоритмов преобразования, К — это критпографический ключ, который определяет выбор алгоритма, подходящего для конкретного шифрования.

Выделяют два вида шифрования:

Стенография

Этот метод, единственный среди криптографических способов, позволяет скрыть не только информацию, но и сам факт ее хранения и передачи. В основе стенографии лежит маскирование секретных данных среди общедоступных файлов. Иными словами, закрытая информация скрывается, а вместо нее создаются дубликаты.

Кодирование

Преобразование данных по этой методике происходит по принципу замещения слов и предложений исходника кодами. Закодированные данные могут выглядеть как буквенные, цифровые или буквенно-цифровые комбинации. Для кодирования и раскодирования применяют специальные словари или таблицы.

Рассматриваемый метод удобно использовать в системах с небольшим набором смысловых конструкций. Недостаток кодирования заключается в том, что необходимо хранить и распространять кодировочные таблица, а также достаточно часто их менять во избежание нежелательного рассекречивания информации.

Сжатие

Данный способ представляет собой сокращение объема исходной информации. Понятие сжатия относят к криптографическим с некоторыми оговорками. С одной стороны, сжатые данные требуют обратного преобразования для возможности их прочтения. С другой стороны, средства сжатия и обратного преобразования общедоступны, поэтому этот способ не является надежным в части защиты информации.

По симметричной схеме работают следующие часто используемые алгоритмы: AES, DES, RC4, Blowfish, ГОСТ 34.12-2018 «Кузнечик» и др.

К асимметричным алгоритмам относятся: RSA, DSA, ECDSA, ГОСТ Р 34.10-2012 и др.

Примерами таких функций являются: SHA, MD5, RIPEMD, ГОСТ Р 34.11-94 и др.

Требования при использовании СКЗИ

На территории Российской Федерации регулирующим органам в вопросах информационной безопасности является ФСБ России. Типовые требования обеспечения и организации работы криптографических средств для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных, были утверждены в ФЗ-149 (2008 г.).

В нем закреплен свод правил для урегулирования создания криптографических средств защиты информации и их применения.

Закон регулирует отношения, возникающие при:

Также этот закон включает:

Стоит отметить, что, несмотря на срок выпуска документа, информация в нем регулярно обновляется в соответствии с актуальными мировыми тенденциями в рамках информационной безопасности. Подробнее с видом документа можно ознакомиться по ссылке.

А что за границей?

Одним из примеров требований по защите информации на Западе можно назвать стандарты GO-ITS (The Government of Ontario Information Technology Standards). Согласно им, криптографические материалы должны быть надежно защищены, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования подразделяются на различные области:

Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии в соответствии со стандартом.

Информация в хранилище. Чувствительная информация должна быть зашифрована при хранении или храниться в оперативном режиме с использованием безопасных хэш-функций. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть зашифрованы повторно, с помощью нового ключа.

Мобильные устройства, такие как смартфоны, планшеты, съемные носители, портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.

Безопасность коммуникаций. Чувствительная информация должна быть зашифрована при передаче с помощью соответствующих средств. Целостность конфиденциальных данных должна проверяться с помощью утвержденного кода аутентификации сообщения или цифровой подписи. Цифровые подписи должны использовать точную временную метку из доверенного источника времени.

Развертывание криптографии. Все приложения криптографии должны использовать генератор случайных чисел или генератор псевдослучайных чисел; проверять действительность сертификатов и использовать только действительные сертификаты. Приложения должны безопасно удалять расшифрованную информацию, хранящуюся в кэше или временной памяти, сразу после завершения соответствующей деятельности. Приложения, обрабатывающие конфиденциальные данные и имеющие к ним доступ, должны проходить тестирование и оценку безопасности (STE) перед внедрением.

Защита криптографических материалов. Доступ к криптографическим материалам должен быть ограничен авторизованными пользователями, приложениями или службами. Криптографические ключи должны быть защищены в соответствии с чувствительностью информации, которую они защищают. По возможности ключи должны генерироваться с помощью защищенного программного модуля или аппаратного модуля безопасности. Для генерации ключей, защищающих конфиденциальную информацию, модули должны быть локальными.

Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ

Электронная подпись (ЭП) – это специальные реквизиты документа, позволяющие подтвердить принадлежность определенному владельцу, а также отсутствие факта внесения изменений в документ с момента его создания. Э П можно сравнить со средневековой восковой печатью, ставившейся на важные письма.

На данный момент существуют два вида средств, применяемых при криптографической защите информации: отдельно устанавливаемые программы и встроенные в устройство.

К первому типу относятся следующие программы:

Они работают с основными ОС и сертифицированы в соответствии с актуальными ГОСТами. Основным их минусом является лицензирование: придется платить деньги за приобретение лицензии для каждого нового устройства.

К вшитым в устройство программам относятся:

Используя данный тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифровки производится внутри носителя. Основным правовым фактором, регулирующим деятельность в этой сфере, является ФЗ-63, подробнее о котором можно прочитать здесь.

Криптографические алгоритмы

Материал из Энциклопедия IFCG

Алгоритм шифрования или криптографический алгоритм — набор математических операций, которые применяются к данным и являются обратимыми при наличии ключа шифрования.

С помощью криптографических алгоритмов реализуются функции шифрования в электронике и программном обеспечении. Алгоритмы шифрования являются базовыми неделимыми элементами для создания систем защиты информации на основе шифрования.

Современные алгоритмы шифрования делятся на симметричные и асимметричные. Также в таможенных целях к шифровальным алгоритмам относят криптографические хеш-функции.

Категории шифровальных средств и их особенности

Данное определение весьма абстрактно, в связи с чем отнесение или неотнесение конкретного товара к ШКС может вызывать существенные затруднения.

Алгоритмы электронной подписи

Целью цифровых подписей является аутентификация и проверка подлинности документов и данных. Это необходимо, чтобы избежать цифровой модификации (подделки) при передачи официальных документов.

Как правило, система с асимметричным ключом шифрует с помощью открытого ключа и расшифровывает с помощью закрытого ключа. Однако порядок, шифрующий ЭП, обратный. Цифровая подпись шифруется с помощью закрытого ключа, а расшифровывается с помощью открытого. Поскольку ключи связаны, расшифровка с помощью открытого ключа подтверждает, что для подписания документа был использован соответствующий закрытый ключ. Так проверяется происхождение подписи.


ПОД СРЕДСТВАМИ КОДИРОВАНИЯ ПОНИМАЮТСЯ СЛЕДУЮЩИЕ СРЕДСТВА ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ

На изображении выше показан весь процесс — от подписания ключа до его проверки.

Рассмотрим каждый шаг подробнее:

Существует два стандартных для отрасли способа реализации вышеуказанной методологии: алгоритмы RSA и DSA. Оба служат одной и той же цели, но функции шифрования и дешифровки довольно сильно отличаются.

Что такое алгоритм RSA?

Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Статья с описанием алгоритма была впервые опубликована в 1977 году. Он использует логарифмические функции для того, чтобы работа была достаточно сложной, чтобы противостоять перебору, но достаточно упрощенной, чтобы быть быстрой после развертывания. На изображении ниже показана проверка цифровых подписей по методологии RSA.


ПОД СРЕДСТВАМИ КОДИРОВАНИЯ ПОНИМАЮТСЯ СЛЕДУЮЩИЕ СРЕДСТВА ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ

RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными наряду с проверкой цифровой подписи. На рисунке выше показана вся процедура работы алгоритма RSA.

Что такое алгоритм DSA?

Алгоритм цифровой подписи — это стандарт FIPS (Федеральный стандарт обработки информации) для таких подписей. Он был предложен в 1991 году и всемирно стандартизирован в 1994 году Национальным институтом стандартов и технологий (NIST). Алгоритм DSA обеспечивает три преимущества:


ПОД СРЕДСТВАМИ КОДИРОВАНИЯ ПОНИМАЮТСЯ СЛЕДУЮЩИЕ СРЕДСТВА ЗАЩИТЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ

На рисунке выше показана работа алгоритма DSA. Здесь используются две различные функции — функция подписи и функция проверки. Разница между изображением типичного процесса проверки цифровой подписи и изображением выше заключается в части шифрования и дешифровки.

Оцените статью
ЭЦП64
Добавить комментарий