Что такое криптографическая защита информации: СКЗИ: что это такое и какие виды бывают?

Содержание

Криптографическая защита

Средства криптографической защиты информации

Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
Для получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.
Извлечь зашифрованную информацию можно только с помощью ключа — это поможет вам сохранить безопасность данных

Идентификация

присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация

специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации

Авторизация

проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними.

Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам

Межсетевые экраны

между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети

Средства защиты информации

Средства защиты информации включают в себя программные, технические, аппаратно-программные, организационные средства, обеспечивающие сохранность данных информационных систем, их главное преимущество – надежность, простота установки, постоянное развитие и своевременный выпуск новых обновлений.

НАША СПЕЦИАЛИЗАЦИЯ

АнтивируснЫЕ программЫ

программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом

защита от несанкционируемого доступа

специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации

Межсетевые экраны

между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети

Proxy-servers

Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники

VPN

позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми

ОСТАЛИСЬ ВОПРОСЫ?


ЗАКАЖИТЕ БЕСПЛАТНУЮ КОНСУЛЬТАЦИЮ!

Бесплатная консультация

© 2003 – 2018 ООО «ГСКС» ПРОФИ»

Системы криптографической защиты информации и каналов связи

Системы криптографической защиты информации и каналов связи

Криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения.

Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам. Конфиденциальность – невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ. Целостность – невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа.

Таким образом, без знания ключа добавление или изменение информации становится невозможным. Аутентификация – подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю.

Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии.

Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования. Cкзи криптопро csp Авторство – подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является электронная цифровая подпись (ЭЦП).

Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с электронными подписями обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

Алгоритмы шифрования На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы: симметричные ключи – российский Р-28147.89, AES, DES, RC4; асимметричные ключи – RSA; с использованием хеш-функций — Р-34.11.94, MD4/5/6, SHA-1/2. скзи криптопро Многие страны имеют свои национальные стандарты алгоритмов шифрования. В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом.

Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

Системы аппаратной криптозащиты Аппаратные СКЗИ — это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей. блок скзи Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью.

Недостатки – высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации. Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д.

Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика. Системы программной криптозащиты Программные СКЗИ — это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т. д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor.

К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL – криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.

Что такое криптография? Определение из SearchSecurity

Безопасность

По

  • Кэтлин Ричардс

Что такое криптография?

Криптография — это метод защиты информации и коммуникаций с помощью кодов, благодаря которому только те, кому предназначена информация, могут ее прочитать и обработать.

В компьютерных науках криптография относится к методам защиты информации и связи, основанным на математических концепциях и наборе основанных на правилах вычислений, называемых алгоритмами, для преобразования сообщений способами, которые трудно расшифровать. Эти детерминированные алгоритмы используются для генерации криптографических ключей, цифровой подписи, проверки для защиты конфиденциальности данных, просмотра веб-страниц в Интернете и конфиденциальных сообщений, таких как транзакции по кредитным картам и электронная почта.

Методы шифрования

Криптография тесно связана с дисциплинами криптологии и криптоанализа. Он включает в себя такие методы, как микроточки, слияние слов с изображениями и другие способы сокрытия информации при хранении или передаче. Однако в современном мире, ориентированном на компьютеры, криптография чаще всего связана с шифрованием открытого текста (обычный текст, иногда называемый открытым текстом ) в зашифрованный текст (процесс, называемый шифрованием), а затем обратно (известный как дешифрование). Люди, которые практикуют эту область, известны как криптографы.

Современная криптография преследует следующие четыре цели:

  1. Конфиденциальность. Информация не может быть понята теми, кому она не предназначалась.
  2. Целостность. Информация не может быть изменена при хранении или передаче между отправителем и предполагаемым получателем без обнаружения изменения.
  3. Безотказность. Создатель/отправитель информации не может на более позднем этапе отрицать свои намерения по созданию или передаче информации.
  4. Аутентификация. Отправитель и получатель могут подтвердить личность друг друга и источник/получатель информации.

Процедуры и протоколы, отвечающие некоторым или всем вышеперечисленным критериям, называются криптосистемами. Часто считается, что криптосистемы относятся только к математическим процедурам и компьютерным программам; однако они также включают в себя регулирование человеческого поведения, например выбор сложных паролей, выход из неиспользуемых систем и отказ от обсуждения конфиденциальных процедур с посторонними.

Криптография — это процесс шифрования и расшифровки данных.

Криптографические алгоритмы

Криптосистемы используют набор процедур, известных как криптографические алгоритмы или шифры, для шифрования и расшифровки сообщений для защиты связи между компьютерными системами, устройствами и приложениями.

Набор шифров использует один алгоритм для шифрования, другой алгоритм для аутентификации сообщений и еще один для обмена ключами. Этот процесс, встроенный в протоколы и написанный в программном обеспечении, работающем в операционных системах (ОС) и сетевых компьютерных системах, включает:

  • Генерация открытых и закрытых ключей для шифрования/дешифрования данных
  • цифровая подпись и проверка подлинности сообщения
  • обмен ключами

Типы криптографии

Шифрование с одним или симметричным ключом Алгоритмы создают фиксированную длину битов, известную как блочный шифр, с секретным ключом, который создатель/отправитель использует для шифрования данных (шифрование), а получатель использует для их расшифровки. Одним из примеров криптографии с симметричным ключом является Advanced Encryption Standard (AES). AES — это спецификация, установленная в ноябре 2001 года Национальным институтом стандартов и технологий (NIST) в качестве федерального стандарта обработки информации (FIPS 19).7) для защиты конфиденциальной информации. Стандарт утвержден правительством США и широко используется в частном секторе.

В июне 2003 г. правительство США одобрило использование AES для секретной информации. Это бесплатная спецификация, реализованная в программном и аппаратном обеспечении по всему миру. AES является преемником стандарта шифрования данных (DES) и DES3. Он использует более длинные ключи — 128-битные, 192-битные, 256-битные — для предотвращения грубой силы и других атак.

Симметричная криптография использует один ключ, а асимметричная криптография использует пару ключей для шифрования и дешифрования данных.

Шифрование с открытым или асимметричным ключом Алгоритмы используют пару ключей: открытый ключ, связанный с создателем/отправителем для шифрования сообщений, и закрытый ключ, который известен только отправителю (если только он не раскрыт или они не решат поделиться им) для расшифровки этой информации.

Примеры криптографии с открытым ключом включают:

  • RSA, широко используется в Интернете
  • Алгоритм цифровой подписи на эллиптических кривых (ECDSA), используемый Биткойн
  • Алгоритм цифровой подписи (DSA), принятый NIST в качестве федерального стандарта обработки информации для цифровых подписей в FIPS 186-4
  • Обмен ключами Диффи-Хеллмана

Для обеспечения целостности данных в криптографии используются хеш-функции , которые возвращают детерминированный вывод из входного значения и используются для сопоставления данных с фиксированным размером данных. Типы криптографических хеш-функций включают SHA-1 (Алгоритм безопасного хеширования 1), SHA-2 и SHA-3.

Проблемы криптографии

Злоумышленники могут обходить криптографию, взламывать компьютеры, отвечающие за шифрование и расшифровку данных, и использовать слабые реализации, такие как использование ключей по умолчанию. Однако криптография затрудняет доступ злоумышленников к сообщениям и данным, защищенным алгоритмами шифрования.

Растущая обеспокоенность по поводу вычислительной мощности квантовых вычислений, способных нарушить действующие стандарты криптографического шифрования, побудила NIST в 2016 году объявить среди математического и научного сообщества призыв к публикации новых стандартов криптографии с открытым ключом.

В отличие от современных компьютерных систем, квантовые вычисления используют квантовые биты (кубиты), которые могут представлять как 0, так и 1, и, следовательно, выполнять два вычисления одновременно. По данным NIST, хотя крупномасштабный квантовый компьютер, возможно, не будет построен в следующем десятилетии, существующая инфраструктура требует стандартизации общеизвестных и понятных алгоритмов, которые предлагают безопасный подход. Крайний срок подачи заявок был в ноябре 2017 года, ожидается, что анализ предложений займет от трех до пяти лет.

История криптографии

Слово «криптография» происходит от греческого kryptos , что означает «скрытый».

Префикс «crypt-» означает «скрытый» или «хранилище», а суффикс «-graphy» означает «письмо».

Происхождение криптографии обычно датируется примерно 2000 г. до н.э. с египетской практикой иероглифов. Они состояли из сложных пиктограмм, полное значение которых было известно лишь избранным.

Первое известное использование современного шифра было сделано Юлием Цезарем (100 г. до н.э. — 44 г. до н.э.), который не доверял своим посланникам при общении со своими губернаторами и чиновниками. По этой причине он создал систему, в которой каждый символ в его сообщениях заменялся символом на три позиции впереди него в латинском алфавите.

В последнее время криптография превратилась в поле битвы некоторых из лучших в мире математиков и ученых-компьютерщиков. Способность безопасно хранить и передавать конфиденциальную информацию оказалась решающим фактором успеха на войне и в бизнесе.

Поскольку правительства не хотят, чтобы определенные организации в их странах и за их пределами имели доступ к способам получения и отправки скрытой информации, которая может представлять угрозу национальным интересам, криптография подвергалась различным ограничениям во многих странах, начиная от ограничений использование и экспорт программного обеспечения для всеобщего распространения математических концепций, которые могут быть использованы для разработки криптосистем.

Тем не менее, Интернет позволил распространить мощные программы и, что более важно, основные методы криптографии, так что сегодня многие из самых передовых криптосистем и идей теперь находятся в открытом доступе.

Последнее обновление: сентябрь 2021 г.

Продолжить чтение о криптографии
  • Викторина по криптографии: вопросы и ответы: проверьте свои умственные способности
  • Квантовые компьютеры означают, что криптография должна измениться, и скоро
  • Что такое постквантовая криптография и стоит ли нам об этом заботиться?
  • Взвешивание проблем шифрования с двойным ключом, выплаты
  • Узнайте, что нового в криптографии от NIST
Копните глубже в управление идентификацией и доступом
  • Симметричное и асимметричное шифрование: в чем разница?

    Автор: Майкл Кобб

  • квантовая криптография

    Автор: Александр Гиллис

  • криптографическая контрольная сумма

    Автор: Рахул Авати

  • данные в движении

    Автор: Александр Гиллис

Сеть

  • 5 самых ценных сертификатов беспроводной сети

    Навыки работы с беспроводными сетями пользуются большим спросом. Наличие первоклассной сертификации беспроводной сети может помочь новичкам в работе с сетями и …

  • История беспроводной связи для бизнеса и планы на будущее

    Эта история корпоративной беспроводной связи ведет вас от разработки WLAN внутри предприятия к сотовым службам передачи данных за пределами …

  • Оценить различные подходы SASE к развертыванию

    Предприятия должны выбирать между подходами SASE одного или нескольких поставщиков, а также вариантами самостоятельного или управляемого обслуживания. Эксперты …

ИТ-директор

  • Федеральная частная работа стимулирует прогресс в области наблюдения за Землей

    Наблюдение за Землей является основной движущей силой глобальной космической экономики, и федеральные агентства сотрудничают с коммерческими …

  • Топ-9 блокчейн-платформ, которые стоит рассмотреть в 2023 году

    Получите подробную информацию об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, получив наиболее . ..

  • Развивающаяся космическая отрасль создаст новые рабочие места и продукты

    Растущая космическая отрасль создает возможности для бизнеса в космосе, начиная от наблюдения Земли и связи до космоса …

Корпоративный настольный компьютер

  • Как контролировать файлы Windows и какие инструменты использовать

    Мониторинг файлов в системах Windows имеет решающее значение для обнаружения подозрительных действий, но существует так много файлов и папок, которые необходимо сохранить…

  • Как Microsoft Loop повлияет на службу Microsoft 365

    Хотя Microsoft Loop еще не общедоступен, Microsoft опубликовала подробную информацию о том, как Loop может соединять пользователей и проекты…

  • В последнем обновлении Windows 11 добавлен проводник с вкладками

    Последнее обновление Windows 11 предлагает проводник с вкладками для изменения порядка файлов и переключения между папками. ОС также…

Облачные вычисления

  • Руководство для конференции по AWS re:Invent 2022

    Ознакомьтесь с последними новостями, выпусками продуктов и обновлениями технологий, а также анализом и рекомендациями экспертов от AWS re:Invent 2022 …

  • Рост доходов Nutanix за счет продления подписки

    Доходы Nutanix подскочили на 15% благодаря увеличению числа пользователей, продлевающих свои подписки. Компания также отчиталась о положительном квартальном …

  • Сравните Azure Key Vault и секреты Kubernetes

    Секреты требуют определенного уровня обслуживания, такого как хранение, доставка и управление. Сравните услуги по этим критериям и узнайте…

ComputerWeekly.com

  • Как Bosch продвигает Индустрию 4.0 в Индии

    Bosch India использует расширенную аналитику и искусственный интеллект для обнаружения производственных дефектов и планирует использовать квантовые. ..

  • 10 шагов к созданию каталога данных

    Создание каталога данных является важной инициативой для многих групп ИТ и управления данными, часто выполняемой в сочетании с данными

    .
  • Руководство по построению корпоративной стратегии API

    Современные предприятия работают на программном обеспечении, которое должно взаимодействовать с множеством других программных платформ. Но как бизнес может предложить…

Что такое криптография? Как алгоритмы хранят информацию в секрете и в безопасности

Feature

Публичные ключи, закрытые ключи и хэш-функции делают безопасный Интернет возможным.

Соавтор, ОГО |

Гетти Изображений

Определение криптографии

Криптография — это искусство обеспечения безопасности информации путем преобразования ее в форму, непонятную непреднамеренным получателям. В криптографии исходное читаемое человеком сообщение, называемое открытым текстом , , преобразуется с помощью алгоритма , или ряда математических операций во что-то, что для неосведомленного наблюдателя могло бы показаться тарабарщиной; эта тарабарщина называется зашифрованный текст .

Криптографические системы требуют определенного метода, чтобы предполагаемый получатель мог использовать зашифрованное сообщение — обычно, хотя и не всегда, путем преобразования зашифрованного текста обратно в открытый текст.  

Криптография, криптология, шифрование

Прежде чем мы перейдем к сути этой статьи, давайте определим пару терминов, связанных с криптографией. Слог , склеп может натолкнуть вас на мысли о гробницах, но он происходит от греческого слова, означающего «скрытый» или «тайный». Криптография буквально означает «секретное письмо». Криптология, между тем означает что-то вроде «знания секретности»; если криптография — это практика написания секретных сообщений, то криптология — это теория, хотя эти два слова часто используются взаимозаменяемо. Шифрование — «создание секрета» — это то, что мы называем процессом превращения открытого текста в зашифрованный. Шифрование — важная часть криптографии, но не охватывает всю науку. Его противоположностью является расшифровка .

Одним из важных аспектов процесса шифрования является то, что он почти всегда включает в себя как алгоритм, так и ключ . Ключ — это просто еще одна часть информации, почти всегда число, указывающая, как алгоритм применяется к открытому тексту для его шифрования. В безопасной криптографической системе, даже если вы знаете метод шифрования сообщения, расшифровать его без этого ключа будет сложно или невозможно. Держите в уме алгоритмы и ключи, потому что они будут важны, когда мы будем двигаться дальше.

История криптографии

Все это очень абстрактно, и хороший способ понять особенности того, о чем мы говорим, — это взглянуть на одну из самых ранних известных форм криптографии. Он известен как шифр Цезаря , , потому что Юлий Цезарь использовал его для своей конфиденциальной переписки; как описал это его биограф Светоний, «если он хотел сказать что-то конфиденциальное, он записал это шифром, то есть изменив таким образом порядок букв алфавита . .. Если кто-нибудь желает расшифровать их и получить их это означает, что он должен заменить А четвертой буквой алфавита, а именно D, и так с остальными».

Описание Светония можно разбить на два рассмотренных нами криптографических элемента: алгоритм и ключ. Алгоритм здесь прост: каждая буква заменяется другой буквой из более позднего алфавита. Ключ в том, сколько много букв позже в алфавите вам нужно пройти, чтобы создать свой зашифрованный текст. В версии шифра, описанной Светонием, это три, но очевидно, что возможны и другие варианты — например, с ключом четыре, А станет Е.

Из этого примера должно быть ясно несколько вещей. Подобное шифрование предлагает довольно простой способ тайно отправить любое сообщение, которое вам нравится. Сравните это с системой кодовых фраз, где, скажем, «Давайте закажем пиццу» означает «Я собираюсь вторгнуться в Галлию». Чтобы перевести такой код, людям на обоих концах коммуникационной цепочки потребуется книга кодовых фраз, и у вас не будет возможности кодировать новые фразы, о которых вы не подумали заранее. С помощью шифра Цезаря вы можете зашифровать любое сообщение, которое только сможете придумать. Сложность заключается в том, что каждый, кто общается, должен заранее знать алгоритм и ключ, хотя безопасно передать и сохранить эту информацию гораздо проще, чем со сложной кодовой книгой.

Шифр ​​Цезаря известен как шифр замены , , потому что каждая буква заменяется другой; тогда другие варианты этого заменят блоки букв или целые слова. На протяжении большей части истории криптография состояла из различных шифров замены, используемых для обеспечения безопасности правительственных и военных коммуникаций. Средневековые арабские математики продвинули вперед науку, особенно искусство расшифровки: как только исследователи осознали, что определенные буквы в данном языке встречаются чаще, чем другие, например, становится легче распознавать закономерности. Но большая часть досовременного шифрования невероятно проста по современным стандартам по той очевидной причине, что до появления компьютеров было трудно выполнять математические преобразования достаточно быстро, чтобы шифрование или дешифрование стоило того.

На самом деле, развитие компьютеров и достижения в области криптографии шли рука об руку. Чарльз Бэббидж, чья идея разностной машины предвосхитила появление современных компьютеров, также интересовался криптографией. Во время Второй мировой войны немцы использовали электромеханическую машину «Энигма» для шифрования сообщений, и, как известно, Алан Тьюринг возглавлял группу в Великобритании, которая разработала аналогичную машину для взлома кода, заложив при этом некоторые основы для первых современных компьютеров. . С появлением компьютеров криптография значительно усложнилась, но еще несколько десятилетий оставалась прерогативой шпионов и генералов.

Принципы криптографии

Прежде чем мы перейдем к современной криптографии, давайте остановимся и обсудим два важных принципа, лежащих в ее основе. Первый из них известен как принцип Керкхоффса, названный в честь голландского криптографа XIX века Огюста Керкхоффса. Помните, как мы уже говорили, любая криптографическая система включает в себя как алгоритм, так и ключ. Керкхоффс считал, что «криптографическая система должна быть безопасной, даже если все о системе, кроме ключа, является общеизвестным».

Это были дни, когда криптография почти полностью применялась в военных целях. Идея здесь в том, что, хотя было бы неплохо держать вашу криптографическую систему в секрете, ваш оппонент почти наверняка в конце концов догадается об этом. Клод Шеннон, криптограф времен Второй мировой войны, впоследствии ставший пионером теории информации, сформулировал это более кратко: «Враг знает систему». К чему приходят Керкхоффс и Шеннон, так это к тому, что вы хотите разработать алгоритм, который не нужно, чтобы было секретом, чтобы успешно скрыть информацию.

Тем не менее, в современном мире публичный характер криптографических алгоритмов рассматривается как нечто хорошее само по себе, а не как неизбежное зло. Стандартные криптографические алгоритмы были широко изучены и подвергнуты стресс-тестам, и попытки придумать свои собственные частные алгоритмы обречены на провал, как это обычно бывает с безопасностью через неизвестность.

Что вам нужно держать в секрете, так это ваш криптографический ключ. Мы скоро перейдем к математике того, как это работает, а пока коснемся другого криптографического принципа, который делает возможным эту математику: зависимость от односторонних функций, математических операций, которые очень трудно обратить вспять. Классический пример односторонней функции — умножение двух очень больших простых чисел. Хотя это вычисление просто сделать, если бы у вас был только конечный результат, было бы очень сложно, почти невозможно, вычислить исходные два простых числа. Вопрос о том, действительно ли какая-либо функция может быть однонаправленной, обсуждается математиками, но многие из них необратимы на практике на пределе наших текущих вычислительных мощностей, поэтому мы оставим этот вопрос в стороне и будем двигаться дальше.

Криптография в сетевой безопасности

Создание первых компьютерных сетей заставило граждан задуматься о важности криптографии. Компьютеры разговаривали друг с другом по открытой сети, а не только через прямые соединения друг с другом; такого рода сети преобразовывали во многих отношениях, но также упрощали отслеживание данных, перемещающихся по сети. А поскольку финансовые услуги были одним из первых вариантов использования компьютерной связи, необходимо было найти способ сохранить информацию в секрете.

В конце 1960-х IBM проложила путь к методу шифрования, известному как «Люцифер», который в конечном итоге был кодифицирован Национальным бюро стандартов США как первый стандарт шифрования данных (DES). По мере того, как важность Интернета росла, требовалось все больше и больше шифрования, и сегодня значительная часть данных, передаваемых по всему миру, шифруется с использованием различных методов, которые мы обсудим более подробно чуть позже.

Для чего используется криптография?

Мы уже обсуждали некоторые конкретные области применения криптографии, от хранения военных секретов до безопасной передачи финансовых данных через Интернет. Однако в более широком плане, как объясняет консультант по кибербезопасности Гэри Кесслер, мы используем криптографию для достижения некоторых общих целей в области кибербезопасности. Используя криптографические методы, специалисты по безопасности могут:

  • Хранить содержимое данных в тайне
  • Аутентифицировать личность отправителя и получателя сообщения
  • Обеспечить целостность данных, показывая, что они не были изменены
  • Продемонстрировать, что предполагаемый отправитель действительно отправил это сообщение, принцип, известный как неотказуемость

Некоторые из этих принципов вы можете узнать по вариациям триады ЦРУ. Первое из этих применений очевидно: вы можете сохранить данные в секрете, зашифровав их. Остальные требуют небольшого пояснения, которое мы рассмотрим, когда будем описывать различные типы криптографии.

Какие существуют виды криптографии?

Существует множество используемых криптографических алгоритмов, но в целом их можно разделить на три категории: симметричная криптография , асимметричная криптография, хеш-функции и . У каждого своя роль в криптографическом ландшафте.

Симметричная криптография. Шифр ​​Цезаря, о котором мы говорили выше, является прекрасным примером симметричной криптографии. В примере, который мы использовали, если бы Цезарь и один из его центурионов обменивались зашифрованными сообщениями, обе стороны должны были бы знать ключ — в данном случае, сколько букв вперед или назад в алфавите вам нужно переместить, чтобы преобразовать открытый текст в шифротекст или наоборот. Вот что делает его симметричным. Но ключ должен оставаться секретом между ними двумя, поэтому его иногда также называют 9.0030 криптография с секретным ключом . Вы не могли отправить ключ вместе с сообщением, например, потому что, если бы оба попали в руки врага, сообщение было бы легко для них расшифровать, что свело бы на нет всю цель его шифрования в первую очередь. Цезарю и его центуриону, по-видимому, придется обсудить ключ, когда они увидятся лично, хотя очевидно, что это далеко не идеально, когда войны ведутся на больших расстояниях.

Симметричная криптография широко используется для обеспечения конфиденциальности данных. Это может быть очень полезно, например, для сохранения конфиденциальности локального жесткого диска; поскольку один и тот же пользователь обычно шифрует и расшифровывает защищенные данные, совместное использование секретного ключа не является проблемой. Симметричная криптография также может использоваться для обеспечения конфиденциальности сообщений, передаваемых через Интернет; однако, чтобы это произошло, вам необходимо развернуть нашу следующую форму криптографии в тандеме с ней.

Асимметричная криптография. Цезарь, возможно, имел возможность посовещаться со своими центурионами лично, но вы не хотите идти в свой банк и разговаривать с кассиром только для того, чтобы узнать, что такое закрытый ключ для шифрования вашего электронного общения с банком — это помешает Цель интернет-банкинга. В общем, для безопасного функционирования Интернету нужен способ, с помощью которого взаимодействующие стороны могут установить безопасный канал связи, в то же время общаясь друг с другом только через небезопасную по своей сути сеть. Как это работает через асимметричная криптография, , которую иногда называют криптографией с открытым ключом .

В асимметричной криптографии у каждого участника есть два ключа. Один является общедоступным и отправляется всем, с кем сторона хочет общаться. Это ключ, используемый для шифрования сообщений. Но другой ключ является закрытым, никому не передается, и необходимо расшифровать эти сообщения. Чтобы использовать метафору: представьте, что открытый ключ открывает слот в почтовом ящике, достаточно широкий, чтобы опустить письмо. Вы даете этот ключ любому, кто, по вашему мнению, может отправить вам письмо, чтобы они могли открыть слот и доставить конверт. . Закрытый ключ — это то, что вы используете, чтобы открыть почтовый ящик, чтобы вы могли получать письма.

Математика того, как вы можете использовать один ключ для шифрования сообщения, а другой — для его расшифровки, — вот где в игру вступает идея односторонних функций, которую мы обсуждали выше: два ключа должны быть связаны друг с другом математически так, чтобы они легко получить открытый ключ из закрытого ключа, но не наоборот.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *