подсистема криптографической защиты

ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ЭЦП
Содержание
  1. Подсистема криптографической защиты
  2. Симметричные алгоритмы шифрования Основные классы симметричных криптосистем
  3. 3 способа защиты информации в мире
  4. Физическая защита
  5. Стенографическая защита
  6. Криптографическая защита
  7. Задачи криптографической защиты информации
  8. Правовое регулирование криптографической защиты информации в РФ
  9. Цели и методы криптографической защиты информации
  10. Классы криптографической защиты информации
  11. Защита криптографической информации в коммерческой деятельности
  12. Требования при использовании СКЗИ
  13. А что за границей?
  14. Работа СКЗИ и их применение
  15. Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
  16. Области использования электронной подписи
  17. Алгоритмы электронной подписи
  18. Что такое алгоритм RSA?
  19. Что такое алгоритм DSA?
  20. Использование шифровальных криптографических средств в современном мире
  21. Что такое СКЗИ и для чего нужны средства криптографической защиты
  22. Защита каналов связи.
  23. Криптографические методы и средства защиты Информации
  24. Шифрование
  25. Функции подсистемы

Подсистема криптографической защиты

Подсистема объединяет средства
криптографической защиты информации.
По ряду функций подсистема кооперируется
с подсистемой защиты от НСД. Поддержку
подсистемы криптографической защиты
в части управления ключами осуществляет
подсистема управления СЗИ.

Структурно подсистема состоит из:

Функции подсистемы предусматривают:

Функции подсистемы направлены на
ликвидацию наиболее распространенных
угроз сообщениям в автоматизированных
системах:

Симметричные алгоритмы шифрования Основные классы симметричных криптосистем

Под симметричными криптографическими
системами понимаются такие криптосистемы,
в которых для шифрования и расшифрования
используется один и тот же ключ. Для
пользователей это означает, что, прежде
чем начать использовать систему,
необходимо получить общий секретный
ключ, чтобы исключить к нему доступ
потенциального злоумышленника. Все
многообразие симметричных криптосистем
основывается на следующих базовых
классах.

Моно- и многоалфавитные подстановки.
Моноалфавитные подстановки – наиболее
простой вид преобразований, заключающийся
в замене символов исходного текста на
другие (того же алфавита) по более или
менее сложному правилу. В случае
моноалфавитных подстановок каждый
символ исходного текста преобразуется
в символ шифрованного текста по одному
и тому же закону. При многоалфавитной
подстановке закон преобразования
меняется от символа к символу. Один и
тот же шифр может рассматриваться и как
моно-, и как многоалфавитный в зависимости
от определяемого алфавита.

ЭЦП:  СКЗИ РАСШИФРОВКА АББРЕВИАТУРЫ

Перестановки. Это несложный метод
криптографического преобразования,
заключающийся в перестановке местами
символов исходного текста по некоторому
правилу. Шифры перестановок в настоящее
время не используются в чистом виде,
так как их криптостойкость недостаточна.

Блочные шифры. Представляют собой
семейство обратимых преобразований
блоков (частей фиксированной длины)
исходного текста. Фактически блочный
шифр – система подстановки на алфавите
блоков (она может быть моно- или
многоалфавитной в зависимости от режима
блочного шифра). В настоящее время
блочные шифры наиболее распространены
на практике. Российский и американский
стандарты шифрования относятся именно
к этому классу шифров.

Гаммирование. Представляет собой
преобразование исходного текста, при
котором его символы складываются (по
модулю, равному размеру алфавита) с
символами псевдослучайной последовательности,
вырабатываемой по некоторому правилу.
Собственно говоря, гаммирование нельзя
целиком выделить в отдельный класс
криптографических преобразований, так
как эта псевдослучайная последовательность
может вырабатываться, например, с помощью
блочного шифра. В случае, если
последовательность является истинно
случайной (например, снятой с физического
датчика) и каждый ее фрагмент используется
только один раз, получаем криптосистему
с одноразовым ключом.

Соседние файлы в предмете Защита информации

Что это? Криптографическая защита информации предполагает использование средств шифрования данных и сложных алгоритмов кодирования. Осуществляется с помощью программных и аппаратных средств. Наиболее известный элемент СКЗИ – ключ с электронной подписью.

Для чего нужно? Защищенные таким способом электронные документы, программы практически невозможно взломать. Следовательно, такой способ гарантирует сохранение конфиденциальных и секретных данных, предотвращает несанкционированный доступ к ним, обеспечивает безопасный обмен информацией.

В статье рассказывается:

3 способа защиты информации в мире

На данный момент в мировой практике есть три главных метода :

Физическая защита

Его особенность в использовании надёжного канала передачи информации. Чаще всего данным способом защищают материальные носители (документы, диски, флэшки). В качестве канала связи выступали секретные курьеры, почтовые голуби, закрытые радиочастоты (смотря о каком периоде истории идёт речь). Сейчас этот метод также применяют в автоматизированных системах обработки информации: их изолируют и охраняют.

Стенографическая защита

Помимо физической маскировки и изолирования носителя, в данном способе ещё и стараются скрыть даже факт существования данных, которые могут быть интересны врагу. Зачастую такую информацию оставляют на видном месте: там же, где большое количество незасекреченных файлов.

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

Уже скачали 23032

К примеру, микрофотографию могут спрятать за маркой на конверте или в обложке книги. В качестве «сейфов» используется всё что угодно: пуговицы, каблуки в туфлях и даже пломбы в зубах.

Развитие информационных технологий поспособствовало тому, что стенографические способы защиты данных стали сложнее. К примеру, послание можно спрятать в документ с изображением, в котором младший бит в описании будет заменен на бит с секретной информацией.

Криптографическая защита

Этот метод является самым безопасным и современным. Для сохранности информации её подвергают специальным изменениям.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

означает «тайнопись» (в переводе с греческого). Это наука, направленная на изменение данных с помощью математических способов.

Криптоанализ должен найти возможность взломать криптографическую защиту информации.

Криптология – это наука, которая объединила криптографию и криптоанализ, специализирующаяся на следующих вопросах:

Сейчас методы, используемые для сокрытия данных, могут быть настолько сложными, что поймут их только узконаправленные специалисты, которые занимаются математическим анализом и разбираются в информационных технологиях. Криптографические методы и средства защиты информации стоят очень дорого, и цена зависит от того, насколько надёжным необходимо сделать шифр.

Существуют нормы для всех систем криптозащиты, по которым секретные данные можно просмотреть только при наличии специального ключа, а доступность последовательности кодирования не должна влиять на надёжность шифра.

Однако данные требования к средствам криптографической защиты информации используются не во всех алгоритмах установления системы безопасности. Речь о слабых ключах, с помощью которых крипто аналитик сможет преодолеть шифрование. В ранних блочных шифрах они были, а вот в современных системах их уже нет.

Задачи криптографической защиты информации

Данный метод сохранности секретных материалов может применяться для проверки оригинальности и целостности:


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

КЗИ способна бороться с отрицанием авторства:

Все эти способы исполняются с помощью программных и аппаратных средств.

Правовое регулирование криптографической защиты информации в РФ

Криптографические системы защиты информации в России контролируются государством. Криптография координируется документом «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами» принятым Правительством Российской Федерации. Исходя из него, обязательно нужна лицензия на шифровальные средства и их техническое обслуживание.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Правовое регулирование криптографической защиты информации

К тому же, шифрование на заказ, разработка средств криптографической защиты информации также находятся под контролем государства. Чтобы заниматься подобным, надо получить специальное разрешение.

Приказ ФСБ России от 9 февраля 2005 г. N 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)» указывает порядок разработки и применения средств шифрования.

На данный момент в стране действует закон, согласно которому установлен порядок создания и использования криптографических методов.

Указ Президента РФ от 3 апреля 1995 года запретил государственным структурам эксплуатировать криптографические средства защиты информации и зашифрованные технические устройства для хранения, изменения и отправки данных, если они не лицензированы агентством правительственной связи.

Цели и методы криптографической защиты информации

Существует 3 основных средства КЗИ: программные, аппаратные и программно-аппаратные. Их цель состоит в том, чтобы:

Сейчас методы КЗИ, обеспечивающие проверку на подлинность всех сторон, участвующих в обмене данными, являются базой. С их помощью кодируются и шифруются секретные материалы.

Есть два основных метода криптографической защиты информации:

Для данных методов в России разработан государственный стандарт «Системы обработки информации. Криптографическая защита информации. Алгоритм криптографического преобразования» – ГОСТ 28147-89.

В ассиметричном способе используется 2 ключа:

Самым знаменитым асимметричным вариантом защиты является RSA, в основе которого лежат операции с большими (выше 100) простыми числами и их произведениями.

Использование криптографических средств защиты информации помогает следить за целостностью отдельных информационных данных и их наборов, оценивать источники на подлинность, даёт гарантию, что человек не сможет отказаться от своих слов или действий.

Основа криптографического контроля целостности имеет две составляющие:

Дарим скидку от 60% на курсы от GeekBrains до 08 октября

Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Хэш-функция является односторонней функцией или изменением информации, которое очень тяжело отменить, происходящее с помощью средств симметричного шифрования посредством соединения блоков. Самый последний результат шифрования, на который влияют предыдущие этапы, и есть итог хэш-функции.

Классы криптографической защиты информации

Для определения класса криптозащиты компьютерных систем производится оценка возможностей злоумышленников (модель нарушителя) взломать секретные материалы (модель угроз).


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Классы криптографической защиты информации

К начальным классам защиты относятся КС1, КС2, КС3.

Только до 2.10

Чтобы получить файл, укажите e-mail:

Введите e-mail, чтобы получить доступ к документам

Подтвердите, что вы не робот,указав номер телефона:

Введите телефон, чтобы получить доступ к документам

Уже скачали 52300

Есть и более высокие классы, на которые предположительно направлены атаки выше сложности, чем в предыдущих:

Более точные описания классов есть в законодательных и нормативных документах по вопросам информационной безопасности и сохранности данных.

Разработка безопасной IT-инфраструктуры подразумевает применение ТС, ПО и криптографических мер защиты информации, которые будут защищать объект согласно требуемому классу.

Классы безопасности у разных компонентов отличаются друг от друга, потому что для установки необходимого уровня защиты берут в расчёт особенности информации и модель нарушителя в каждой конкретной ситуации.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

То, к какому классу будет относиться защита, становится ясно только после сертифицированных испытаний и подтверждения необходимыми документами. Существуют такие виды деятельности, для которых обязательно нужен сертификат соответствия классу КЗИ как для частей IT-инфраструктуры, так и в целом.

Защита криптографической информации в коммерческой деятельности

Организация криптографической защиты информации в коммерческой деятельности со временем становится всё более важным этапом. Для изменения данных нужным образом применяются различные шифровальные средства: для документации (портативное исполнение сюда входит), засекречивания телефонных разговоров и радиопереговоров, шифрование передачи информации и телеграфных сообщений.

Для обеспечения секретности коммерческой тайны на отечественном и международном рынке применяются наборы профессиональных устройств шифрования и технические приборы криптозащиты телефонных разговоров и радиопереговоров, тайной переписки.

Помимо этого, сейчас довольно часто используются маскираторы и скремблеры, которые обрабатывают речевой сигнал и меняют его на цифровую передачу материалов. Система криптографической защиты информации применяется в установке безопасности на факсы, телексы и телетайпы. Эта же задача стоит перед шифраторами, имеющими вид встраиваемых устройств для факс-модемов, телефонов и других средств связи. Для уверенности в достоверности электронных сообщений используют цифровую подпись.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Защита криптографической информации в коммерческой деятельности

В России криптозащита обеспечивает целостность с помощью добавления конечной суммы или комбинации для проверки, которые помогают определить ту самую целостность. Так как модель криптографическая, ей необходим ключ. Как показала оценка информационной безопасности, криптозащита является самой безопасной, поэтому её применяют даже в государственных системах.

Криптографическое шифрование данных заключается в преобразовании информации с помощью кодирования, чтобы обезопасить ее от возможных атак злоумышленников.

Для этого сообщение преобразуется с помощью специального алгоритма (ключа) и передается получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки для того, чтобы прочитать сообщение.

Таким образом, криптографическое шифрование защищает информацию от получения третьими лицами и от возможного использования ее злоумышленниками.

Современный метод шифрования данных, который используется в настоящее время, называется симметричным криптографическим ключом.

Основная цель криптографической защиты заключается в обеспечении конфиденциальности и безопасности информации при ее обмене между пользователями в сетях.

Криптографическая защита информации применяется для:

Три основных типа криптографии включают в себя криптографию с секретным ключом, криптографию с открытым ключом и хеш-функции.

Симметричная криптография, также известная как криптография с секретным ключом, использует один и тот же ключ для шифрования и расшифровки данных. Это простой способ защиты информации.

Криптографический алгоритм использует ключ для шифрования данных. Если нужно получить доступ к данным, то тот, кому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для передачи данных в режиме реального времени, так и для защиты данных в состоянии покоя, на носителе. Однако, как правило, она используется только для защиты данных в состоянии покоя, поскольку передача секретного ключа может привести к его компрометации.

Примеры алгоритмов симметричной криптографии включают AES, DES и Шифр Цезаря.

Асимметричная криптография, также известная как криптография с открытым ключом, использует пару ключей для шифрования и расшифровки данных. Один ключ, называемый «открытым ключом», используется для шифрования данных, а второй ключ, «закрытый ключ», используется для их расшифровки.

В отличие от симметричной криптографии, где один и тот же ключ используется для шифрования и расшифровки, в асимметричной криптографии эти функции выполняются разными ключами.

Закрытый ключ является секретным и должен быть известен только владельцу, в то время как открытый ключ может быть передан любому человеку. Поэтому асимметричная криптография обеспечивает более высокий уровень безопасности и конфиденциальности, чем симметричная криптография.

Существуют различные алгоритмы асимметричной криптографии, такие как ECC, Протокол Диффи-Хеллмана и DSS, которые используются для шифрования данных и обеспечения безопасности в интернет-передаче данных.

Хеш-функции — это функции, которые используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты данных путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Хороший алгоритм хеширования должен выдавать уникальный результат для каждого входного значения.

Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен точно такой же хеш.

Хеширование — это процесс преобразования входных данных в фиксированную длину хеш-кода. Хеширование часто используется для защиты паролей и других конфиденциальных данных. Хеш-код может быть использован в сертификатах для проверки подлинности данных.

Примеры алгоритмов хеширования включают в себя MD5, SHA-1, Whirlpool и Blake 2. Они широко используются в различных приложениях для защиты конфиденциальности и обеспечения безопасности данных.

Требования при использовании СКЗИ

Федеральная служба безопасности (ФСБ) России является регулирующим органом по вопросам информационной безопасности на территории Российской Федерации.

Федеральный закон № 149 (2008 г.) устанавливает типовые требования для обеспечения безопасности и организации работы криптографических средств, которые используются для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных.

Закон регулирует отношения, возникающие в связи с:

Документ содержит определение понятий информации, прав доступа к ней, возможного ее носителя, его обязанностей и возможностей и допустимых действий с информацией.

Он также описывает особенности государственного регулирования в сфере информационных технологий и определяет ответственность за нарушения в этой сфере.

Следует отметить, что информация в этом законе регулярно обновляется в соответствии с мировыми тенденциями в области информационной безопасности, несмотря на то, что документ был принят в 2008 году.

А что за границей?

Один из примеров требований по защите информации на Западе — это стандарты GO-ITS (The Government of Ontario Information Technology Standards). В соответствии с этими стандартами, криптографические материалы должны быть надежно защищены на всех этапах, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования разбиваются на различные области:

Работа СКЗИ и их применение

Работа средств защиты криптографической информации основана на следующих принципах:

Основными функциями средств защиты криптографической информации (СКЗИ) являются:

Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ

Описание принципа работы криптографической защиты информации включает использование электронной подписи (ЭП) , которая является специальным реквизитом документа.

Это позволяет подтвердить принадлежность документа определенному владельцу, а также отсутствие внесения изменений с момента его создания. Э П можно сравнить со средневековой восковой печатью, которая ставилась на важные письма.

Существует два типа программ, применяемых при криптографической защите информации: отдельно устанавливаемые и встроенные в устройство. К отдельно устанавливаемым программам относятся КриптоПро CSP, Signal-COM CSP и VipNet CSP.

Они сертифицированы в соответствии с актуальными ГОСТами и работают с основными операционными системами. Однако их основным недостатком является необходимость платить за приобретение лицензии для каждого нового устройства.

К программам, встроенным в устройство, относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCArta SE. Используя этот тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифрования производится внутри носителя.

Области использования электронной подписи

Пользователь может потребовать как базовый, так и квалифицированный сертификат, содержащий специальный идентификатор. Квалифицированная ЭП обеспечивает более высокий уровень защиты.

Электронная подпись играет важную роль в электронной отчетности, которая представляется в различные государственные организации, такие как ФСС, ПФР, ФНС и другие. При этом для отправки документов необходим квалифицированный сертификат ЭП, который может быть выдан уполномоченным сотрудником организации.

Квалифицированная ЭП также требуется для участия в системах государственных закупок, проводимых через аукционы в соответствии с ФЗ-44 от 14.07.22, для подписания контрактов и других действий.

В случае электронного документооборота между компаниями, таких как счет-фактура, юридическую силу документу придает только квалифицированная ЭП.

ЭП необходима также для работы с порталами государственных организаций, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и другие.

Алгоритмы электронной подписи

Цифровые подписи используются для аутентификации и проверки подлинности документов и данных, предотвращая их цифровую модификацию или подделку во время передачи официальных документов.

Обычно система с асимметричным ключом шифрует данные с помощью открытого ключа и расшифровывает их с помощью закрытого ключа. Но порядок, который используется для шифрования цифровой подписи, обратный.

Цифровая подпись шифруется с помощью закрытого ключа и расшифровывается с помощью открытого ключа. Поскольку ключи связаны между собой, расшифровка с помощью открытого ключа подтверждает, что соответствующий закрытый ключ был использован для создания подписи документа. Это способствует проверке происхождения подписи.

Что такое алгоритм RSA?

Алгоритм RSA является открытым ключом подписи и был разработан в 1977 году тремя учеными — Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Его основная идея заключается в использовании логарифмических функций для создания вычислительно сложной, но быстрой процедуры, которая может противостоять перебору.

При этом алгоритм может использоваться не только для создания цифровой подписи, но и для шифрования и расшифрования информации, обеспечивая безопасный обмен данными. На прилагаемом изображении можно увидеть процесс проверки цифровой подписи, используя методологию RSA.

Что такое алгоритм DSA?

Алгоритм цифровой подписи является стандартом FIPS (Федеральный стандарт обработки информации) для создания подписей. В 1991 году он был предложен, а в 1994 году стандартизирован Национальным институтом стандартов и технологий (NIST) . Преимущества алгоритма DSA следующие:

Современные компании хранят свою личную и конфиденциальную информацию онлайн в облачном хранилище с непрерывным подключением к сети.

Именно поэтому они включают шифрование в свои планы по обеспечению безопасности данных в облаке. Конфиденциальность и безопасность данных важны для компаний, независимо от того, где они хранятся.

Для защиты данных применяются различные устройства шифрования, а также приборы для защиты телефонной связи. С КЗИ применяется в офисном оборудовании, таком как факсы, телексы или телетайпы. Кроме того, в коммерческой отрасли используется система электронных подписей, упомянутая выше.

Использование шифровальных криптографических средств в современном мире

Защита информации и персональных данных с помощью криптографии является неотъемлемой частью любой информационной деятельности. На сегодняшний день на рынке существует множество инструментов для решения этой задачи, включая КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и другие программы, которые рассматриваются в данном материале.

Создание и использование средств криптографической защиты информации (СКЗИ) строго контролируется Федеральной службой безопасности Российской Федерации (ФСБ РФ) и Федеральной службой по техническому и экспортному контролю (ФСТЭК) . Любая информационная система должна быть согласована с этими органами.

Раскрываюсь больше как автор, также тут —

Что такое СКЗИ и для чего нужны средства криптографической защиты

Подробно разбираем, как работают электронная подпись, хеш-функции, асимметричное шифрование и другие средства защиты данных.

Иллюстрация: Катя Павловская для Skillbox Media

Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.

В конце девяностых — начале нулевых в научно-популярном журнале «Наука и жизнь» публиковали логические задачки с двумя детективами: инспектором Боргом и сержантом Глумом.

В одной из них инспектор хотел отправить сержанту посылку, но почтальоны всё время воровали содержимое. Борг нашёл выход: сначала он послал коробку, запертую на большой амбарный замок, а на следующий день — бандероль с ключом от него. В итоге Глум получил свой подарок в целости и сохранности.

По схожему принципу работает и криптографическое шифрование данных. Даже если злоумышленники перехватят защищённую информацию, «вскрыть» её будет нелегко — придётся ломать «амбарный замок». Чтобы его навесить, и нужны СКЗИ.

Из этой статьи вы узнаете:

СКЗИ (средства криптографической защиты информации) — это программы и устройства, которые шифруют и дешифруют информацию и проверяют, вносились ли в неё изменения. С КЗИ используют для безопасного хранения и передачи данных. С их помощью также создают электронные подписи.

Чтобы защитить информацию, её шифруют одним из криптографических алгоритмов. Например, сравнительно простым шифром Цезаря. В нём каждая буква исходного сообщения заменяется на другую. На какую — зависит от ключа и расположения буквы в алфавите.

Например, если ключ равен трём, то все буквы в сообщении сдвигаются на три позиции вправо: А превращается в Г, Б — в Д, В — в Е, Я — в В.

Если таким образом зашифровать сообщение «Средство криптографической защиты информации», получится следующее: «Фузжфхес нултхсёугчлъзфнсм кгьлхю лрчсупгщлл».

Проблема подобных шифров в том, что их можно взломать простым перебором ключей. Поэтому сегодня для защиты информации применяют куда более изощрённые математические алгоритмы, обратить которые трудно даже с помощью суперкомпьютеров.

Например, протокол RSA в качестве одной из операций перемножает большие . Сделать это несложно, а вот для факторизации (то есть разложения на множители) удобной формулы не придумали. Затем в протоколе проводятся и другие операции: применяются функция Эйлера и возведение в степень по модулю.

Есть несколько подходов к шифрованию данных. Оно может быть:

При симметричной криптографии для шифрования и расшифровки используется один и тот же секретный ключ. Шифр Цезаря, о котором мы говорили раньше, как раз симметричный.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Инфографика: Майя Мальгина для Skillbox Media

Этот метод прост и удобен, но имеет крупную уязвимость: и у отправителя, и у получателя — один и тот же ключ. Если злоумышленники его узнают (например, перехватят при передаче), то смогут без труда получить доступ к информации.

Поэтому симметричную криптографию редко применяют для отправки сообщений. Обычно таким образом шифруют данные в состоянии покоя.

При асимметричной криптографии данные шифруются одним ключом и расшифровываются другим. Причём ключ для шифрования обычно открытый, а для дешифровки — закрытый.

Открытый ключ можно передать кому угодно, а закрытый оставляют у себя и никому не сообщают. Теперь зашифровать сообщение сможет любой, у кого есть открытый ключ, а расшифровать — только владелец секретного.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Такой подход гораздо безопаснее симметричного, но его алгоритмы сложнее, требуют больше ресурсов компьютера и, следовательно, занимают больше времени.

Гибридное шифрование — компромисс между двумя предыдущими подходами. В этом случае сообщение шифруется симметрично, а ключ к нему — асимметрично. Получателю нужно сначала расшифровать симметричный ключ, а потом с его помощью — само сообщение.

Так алгоритмы работают быстрее, чем при асимметричном подходе, а узнать ключ от сообщения сложнее, чем в симметричном.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Подробнее о симметричном, асимметричном и гибридном шифровании можно прочитать в нашей статье.

Хеш-функции отличаются от других методов криптографической защиты тем, что они необратимы: преобразованные ими данные нельзя расшифровать. Они выдают строку заранее определённого фиксированного размера (например, 256 бит), которую называют хешем, хеш-суммой или хеш-кодом.


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

В идеальной хеш-функции, если ей захешировать одно и то же сообщение несколько раз, результат тоже будет получаться одинаковый. Но если исходное сообщение изменить хоть немного, то хеш выйдет совершенно другой.

С помощью хеш-функций проверяют, вносились ли в данные изменения, — это полезно в электронных подписях (о них мы расскажем ниже).

Многие сервисы хранят пароли пользователей не в открытом виде, а в хешированном. Когда пользователь при авторизации вводит пароль, тот хешируется и сравнивается с хешем из базы данных. Если хеши одинаковые, значит, пароль верный.

Это даёт дополнительную защиту. Даже если кто-то получит доступ к базе данных сервиса, то увидит просто список хешей, по которым никак не сможет восстановить исходные пароли пользователей.

Основная задача СКЗИ — шифровать и расшифровывать данные. Это делают как для информации, которую куда-то отправляют (при передаче она наиболее уязвима: её можно перехватить), так и для той, которая просто хранится на одном устройстве.

Если кто-то перехватит информацию или получит доступ к устройству, ломать криптографический протокол будет просто нерационально. Например, в 2019 году французские учёные взломали 795-битный ключ RSA, потратив 4000 лет компьютерного времени — это последний рекорд. При этом в современной криптографии используют ключи с длиной от 2048 бит.

Помимо шифрования и дешифрования данных, СКЗИ могут управлять электронной подписью (ЭП). Раньше её ещё называли электронной цифровой подписью (ЭЦП), но сейчас этот термин устарел.

Электронная подпись — это дополнение к пересылаемому документу, созданное криптографическими методами. Она позволяет подтвердить авторство сообщения и проверить данные на целостность: не вносились ли в них изменения после того, как поставили подпись.

Так как реальные документы могут быть большого объёма, обычно ЭП применяют не к ним самим, а к их хешу. Это ускоряет работу с подписью. Также протоколы шифрования могут не уметь работать с некоторыми видами документов — хеширование же преобразует все данные в . Это решает проблему совместимости.

Чтобы поставить ЭП, используют асимметричный метод шифрования, но наоборот: сообщение шифруют закрытым ключом, а дешифруют — открытым. В общем виде электронная подпись ставится так:


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Сертификат электронной подписи (его ещё называют сертификатом открытого ключа) хранит данные об отправителе и всю информацию, которая нужна для проверки авторства и подлинности документа. Работает это по следующей схеме:


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Если после применения ЭП документ был хоть немного изменён, то при проверке хеши не совпадут. Если же они одинаковые, можно быть уверенным: данные добрались до получателя в целости и сохранности.

Человек, который поставил свою ЭП, потом не сможет отрицать это. Дело в том, что доступ к закрытому ключу есть только у него, а значит, никто другой подписать документ не мог.

Современные СКЗИ бывают программные и программно-аппаратные (часто их называют просто аппаратными).

Программно-аппаратные СКЗИ вшиты в специальное устройство (обычно токен). Все операции происходят на этом устройстве и скрыты от оперативной памяти компьютера, к которому он подключён. Такой вид СКЗИ считается более безопасным, чем программный.

Главная задача СКЗИ — уберечь данные от возможного взлома, поэтому в них встраивают защиту. В зависимости от её уровня присваивется класс защиты. Каждый последующий класс включает в себя все предыдущие.

Вот что нужно запомнить:


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Жизнь можно сделать лучше!Освойте востребованную профессию, зарабатывайте больше и получайте от работы удовольствие. А мы поможем с трудоустройством и важными для работодателей навыками.

Защита каналов связи.

Канал связи — система технических
средств и среда распространения сигналов
для передачи сообщений (не только данных)
от источника к получателю (и наоборот).


ПОДСИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Защита каналов
связи занимает особое место в общей
структуре комплексной системы защиты
информации. Информация должна оставаться
конфиденциальной как в процессе ее
перемещения в пределах внутренней сети,
так и при передаче в другие ИС. Никогда
нельзя исключить возможность
“подслушивания” данных, передаваемых
по проводным каналам связи. А перехват
“открытой информации”, передаваемой
по линиям сотовой и радиорелейной связи,
является для технически подготовленного
злоумышленника еще более легкой задачей.

Криптографические методы и средства защиты Информации

Под криптологией
(от греческого kruptos — тайный и logos
сообщение) понимается наука о безопасности
(секретности) связи.

Криптографическими
средствами защиты называются специальные
методы и средства

преобразования
информации, в результате которых
маскируется ее содержание.

Основными видами
криптографического закрытия являются
шифрование и кодирование защищаемых
данных. При
этом шифрование
есть такой
вид закрытия, при котором самостоятельному
преобразованию подвергается каждый
символ закрываемых данных; при
кодировании
защищаемые
данные делятся на блоки, имеющие смысловое
значение, и каждый такой блок заменяется
цифровым, буквенным или комбинированным
кодом.

Шифрование

Для криптографического
закрытия информации в системах обработки
данных наибольшее распространение
получило шифрование.
Используется несколько систем шифрования:
замена (подстановка), перестановка,
гаммирование, аналитическое преобразование
шифруемых данных. Широкое распространение
получили комбинированные шифры, когда
исходный текст последовательно
преобразуется с использованием двух
или даже трех различных шифров.

Подсистема
объединяет средства криптографической
защиты информации и предназначена для
обеспечения целостности, конфиденциальности,
аутентичности критичной информации, а
также обеспечения юридической значимости
электронных документов в ИС.

. Структурно
подсистема состоит из:

— программных
средств симметричного шифрования
данных;

— программно-аппаратных
средств цифровой подписи электронных
документов

Функции подсистемы

— обеспечение
целостности передаваемой по каналам
связи и хранимой информации;

— имитозащиту
сообщений, передаваемых по каналам
связи;

-скрытие смыслового
содержания конфиденциальных сообщений,
передаваемых по каналам связи и хранимых
на носителях;

— обеспечение
юридической значимости электронных
документов;

— обеспечение
аутентификации источника данных.

2. Функции подсистемы
направлены на
ликвидацию наиболее распространенных
угроз сообщениям в автоматизированных
системах:

А)Угрозы,
направленные на несанкционированное
ознакомление с информацией:

-несанкционированное
чтение информации на машинных носителях
и в ЗУ

-незаконное
подключение к аппаратуре и линиям связи;

— снятие информации
на шинах питания;

— перехват ЭМИ с
линий связи;

Б)Угрозы,
направленные на несанкционированную
модификацию (нарушение целостности)
информации:

— изменение служебной
или содержательной части сообщения;

В)Урозы,
направленные на искажение аутентичности
отправителя сообщения:

— незаконное
присвоение идентификаторов другого
пользователя, формирование и отправка
электронного документа от его имени
(маскарад), либо утверждение, что
информация получена от некоего
пользователя, хотя она сформирована
самим нарушителем;

— повторная передача
документа, сформированного другим
пользователем;

-искажение критичных
с точки зрения аутентичности полей
документа (даты формирования, порядкового
номера, адресных данных, идентификаторов
отправителя и получателя и др.).

Г)Угрозы,
связанные с непризнанием участия:

-отказ от факта
формирования электронного документа;

-отказ от факта
получения электронного документа или
ложные сведения о времени его получения;

-утверждение, что
получателю в определенный момент была
послана информация, которая в
действительности не посылалась (или
посылалась в другое
время).

Оцените статью
ЭЦП64
Добавить комментарий