Криптографическая защита это: СКЗИ: что это такое и какие виды бывают?

Содержание

Системы криптографической защиты информации и каналов связи

Системы криптографической защиты информации и каналов связи

Криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения.

Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам. Конфиденциальность – невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ. Целостность – невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа.

Таким образом, без знания ключа добавление или изменение информации становится невозможным. Аутентификация – подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии.

Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования. Cкзи криптопро csp Авторство – подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является электронная цифровая подпись (ЭЦП).

Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями.

Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с электронными подписями обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна. Алгоритмы шифрования На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы: симметричные ключи – российский Р-28147.89, AES, DES, RC4; асимметричные ключи – RSA; с использованием хеш-функций — Р-34.11.94, MD4/5/6, SHA-1/2. скзи криптопро Многие страны имеют свои национальные стандарты алгоритмов шифрования. В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом.

Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

Системы аппаратной криптозащиты Аппаратные СКЗИ — это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей. блок скзи Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью.

Недостатки – высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации. Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т. д.

Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика. Системы программной криптозащиты Программные СКЗИ — это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor.

К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL – криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.

Что такое СКЗИ, и для чего используются шифровальные криптографические средства защиты информации

Криптографическое шифрование данных — это процесс преобразования информации с помощью кодирования.

Сообщение шифруется с помощью специального алгоритма (ключа) и отправляется получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки. В итоге информация защищена от получения третьими лицами и возможного использования ее злоумышленниками.

В современном мире этот метод технологии шифрования называется симметричным криптографическим ключом.

Цели и методы криптографической защиты информации

Цель криптографической защиты — обеспечение конфиденциальности и защиты информации в сетях в процессе ее обмена между пользователями.

Криптографическая защита информации в основном используется при:

  • обработке, использовании и передаче информации,
  • обеспечении целостности и достоверности целостности (алгоритмы электронной подписи),
  • алгоритмах, обеспечивающих аутентификацию пользователей или устройств, а также при защите элементов аутентификации.

Классы криптографической защиты информации

Криптографию можно разделить на три различных типа:

  • криптография с секретным ключом,
  • криптография с открытым ключом,
  • хеш-функции.

Симметричная криптография

Криптография с секретным ключом, или симметричная криптография, использует один ключ для шифрования данных. И для шифрования, и для дешифровки в симметричной криптографии используется один и тот же ключ. Это делает данную форму криптографии самой простой.

Криптографический алгоритм использует ключ в шифре для шифрования данных. Когда к данным нужно снова получить доступ, человек, которому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для данных, которые передаются в мети на данный момент, так и для данных в состоянии покоя — на носителе. Но обычно она используется только для данных в состоянии покоя, поскольку передача секрета получателю сообщения может привести к компрометации.

Пример алгоритмов симметричной криптографии:

  • AES,
  • DES,
  • Шифр Цезаря.

Асимметричная криптография

Криптография с открытым ключом, или асимметричная криптография, использует два ключа для шифрования данных. Один из них используется для шифрования, а другой ключ расшифровывает сообщение. В отличие от симметричной криптографии, если один ключ используется для шифрования, этот же ключ не может расшифровать сообщение, для этого используется другой ключ.

Один ключ хранится в тайне и называется «закрытым ключом», а другой — «открытый ключ» — находится в открытом доступе и может быть использован любым человеком. Закрытый ключ должен оставаться только у владельца. Открытый ключ может быть передан другому человеку.

Примеры алгоритмов асимметричной криптографии:

  • ECC,
  • Протокол Диффи-Хеллмана,
  • DSS.

Хеш-функции

Хеш-функции — это необратимые, односторонние функции, которые защищают данные ценой невозможности восстановить исходное сообщение.

Хеширование — способ преобразования заданной строки в строку фиксированной длины. Хороший алгоритм хеширования будет выдавать уникальные результаты для каждого заданного входа. Единственный способ взломать хеш — попробовать все возможные входы, пока не получится точно такой же хеш. Хеш может использоваться для хеширования данных (например, паролей) и в сертификатах.

Примеры алгоритмов хэширования:

  • MD5
  • SHA-1
  • Whirlpool
  • Blake 2

Требования при использовании СКЗИ

На территории Российской Федерации регулирующим органам в вопросах информационной безопасности является ФСБ России. Типовые требования обеспечения и организации работы криптографических средств для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных, были утверждены в ФЗ-149 (2008 г.).

В нем закреплен свод правил для урегулирования создания криптографических средств защиты информации и их применения.

Закон регулирует отношения, возникающие при:

  • осуществлении права на поиск, получение, передачу, производство и распространение информации,
  • применении информационных технологий;
  • обеспечении защиты информации.

Также этот закон включает:

  • четкое разъяснение понятий информации, а также прав доступа к ней, возможного ее носителя, его обязанностей и возможностей и допустимых действий с этой информацией;
  • описание особенности государственного регулирования в сфере информационных технологий;
  • описание ответственности за правонарушения в сфере действия данного законодательства.

Стоит отметить, что, несмотря на срок выпуска документа, информация в нем регулярно обновляется в соответствии с актуальными мировыми тенденциями в рамках информационной безопасности. Подробнее с видом документа можно ознакомиться по ссылке.

А что за границей?

Одним из примеров требований по защите информации на Западе можно назвать стандарты GO-ITS (The Government of Ontario Information Technology Standards). Согласно им, криптографические материалы должны быть надежно защищены, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования подразделяются на различные области:

Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии в соответствии со стандартом.

Информация в хранилище. Чувствительная информация должна быть зашифрована при хранении или храниться в оперативном режиме с использованием безопасных хэш-функций. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть зашифрованы повторно, с помощью нового ключа.

Мобильные устройства, такие как смартфоны, планшеты, съемные носители, портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.

Безопасность коммуникаций. Чувствительная информация должна быть зашифрована при передаче с помощью соответствующих средств. Целостность конфиденциальных данных должна проверяться с помощью утвержденного кода аутентификации сообщения или цифровой подписи. Цифровые подписи должны использовать точную временную метку из доверенного источника времени.

Развертывание криптографии. Все приложения криптографии должны использовать генератор случайных чисел или генератор псевдослучайных чисел; проверять действительность сертификатов и использовать только действительные сертификаты. Приложения должны безопасно удалять расшифрованную информацию, хранящуюся в кэше или временной памяти, сразу после завершения соответствующей деятельности. Приложения, обрабатывающие конфиденциальные данные и имеющие к ним доступ, должны проходить тестирование и оценку безопасности (STE) перед внедрением.

Защита криптографических материалов. Доступ к криптографическим материалам должен быть ограничен авторизованными пользователями, приложениями или службами. Криптографические ключи должны быть защищены в соответствии с чувствительностью информации, которую они защищают. По возможности ключи должны генерироваться с помощью защищенного программного модуля или аппаратного модуля безопасности. Для генерации ключей, защищающих конфиденциальную информацию, модули должны быть локальными.

Работа СКЗИ и их применение

Принцип работы средств защиты криптографической информации заключается в следующем:

  • Пользователем создается документ, требующий пересылки.
  • С помощью ключа и средств защиты криптографической информации (специальных программ) к документу прибавляется специальный файл подписи, после чего они отправляются получателю.
  • Получатель декодирует файл при помощи средств защиты криптографической информации и проверяет, что в расшифрованный документ не вносились изменения.

Основными функциями средств (СКЗИ) являются:

  • создание электронных подписей,
  • проверка подлинности ЭП,
  • шифровка и дешифровка содержимого документа.

Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ

Электронная подпись (ЭП) – это специальные реквизиты документа, позволяющие подтвердить принадлежность определенному владельцу, а также отсутствие факта внесения изменений в документ с момента его создания. ЭП можно сравнить со средневековой восковой печатью, ставившейся на важные письма.

На данный момент существуют два вида средств, применяемых при криптографической защите информации: отдельно устанавливаемые программы и встроенные в устройство.

К первому типу относятся следующие программы:

  • КриптоПро CSP,
  • Signal-COM CSP,
  • VipNet CSP.

Они работают с основными ОС и сертифицированы в соответствии с актуальными ГОСТами. Основным их минусом является лицензирование: придется платить деньги за приобретение лицензии для каждого нового устройства.

К вшитым в устройство программам относятся:

  • Рутокен ЭЦП,
  • Рутокен ЭЦП 2.0,
  • JaCArta SE.

Используя данный тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифровки производится внутри носителя. Основным правовым фактором, регулирующим деятельность в этой сфере, является ФЗ-63, подробнее о котором можно прочитать здесь.

От пользователя может быть нужен как базовый сертификат, так и квалифицированный, в котором содержится специальный идентификатор. Квалифицированная электронная цифровая подпись отличается повышенной защищенностью.

Электронная отчетность. Это одна из главных сфер, где используется электронная подпись. При этом имеется в виду отчетность, которая предоставляется в различные государственные структуры: ФСС, ПФР, ФНС и прочие. При отправке документов требуется квалифицированный сертификат ЭП, который предоставляется уполномоченному сотруднику организации.

Системы госзакупок для различных бюджетных организаций. Они проводятся посредством аукционов, где требуется квалифицированная ЭП (на основании ФЗ-44 от 14.07.22) для подписания контрактов и прочих действий.

Электронный документооборот между компаниями (в случае подписания счет-фактуры). Здесь юридическую силу документа также гарантирует только квалифицированная ЭП.

На этом список применения ЭП не заканчивается: она также требуется для работы с порталами госструктур, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и прочих.

Алгоритмы электронной подписи

Целью цифровых подписей является аутентификация и проверка подлинности документов и данных. Это необходимо, чтобы избежать цифровой модификации (подделки) при передачи официальных документов.

Как правило, система с асимметричным ключом шифрует с помощью открытого ключа и расшифровывает с помощью закрытого ключа. Однако порядок, шифрующий ЭП, обратный. Цифровая подпись шифруется с помощью закрытого ключа, а расшифровывается с помощью открытого. Поскольку ключи связаны, расшифровка с помощью открытого ключа подтверждает, что для подписания документа был использован соответствующий закрытый ключ. Так проверяется происхождение подписи.

  • M — Обычный текст,
  • H — хеш-функция,
  • h — хеш-дайджест (хеш-сумма, также называемая дайджестом — в криптографии результат преобразования входного сообщения произвольной длины в выходную битовую строку фиксированной длины),
  • + — объединить и открытый текст, и дайджест,
  • E — шифрование,
  • D — расшифровка.

На изображении выше показан весь процесс — от подписания ключа до его проверки.

Рассмотрим каждый шаг подробнее:

  1. М, исходное сообщение сначала передается хеш-функции, обозначаемой H#, для создания дайджеста.
  2. Далее сообщение объединяется с хеш-дайджестом h и шифруется с помощью закрытого ключа отправителя.
  3. Он отправляет зашифрованный пакет получателю, который может расшифровать его с помощью открытого ключа отправителя.
  4. После расшифровки сообщения оно пропускается через ту же хэш-функцию (H#), чтобы сгенерировать аналогичный дайджест.
  5. Он сравнивает вновь сгенерированный хеш со свернутым хеш-значением, полученным вместе с сообщением. Если они совпадают, проверяется целостность данных.

Существует два стандартных для отрасли способа реализации вышеуказанной методологии: алгоритмы RSA и DSA. Оба служат одной и той же цели, но функции шифрования и дешифровки довольно сильно отличаются.

Что такое алгоритм RSA?

Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Статья с описанием алгоритма была впервые опубликована в 1977 году. Он использует логарифмические функции для того, чтобы работа была достаточно сложной, чтобы противостоять перебору, но достаточно упрощенной, чтобы быть быстрой после развертывания. На изображении ниже показана проверка цифровых подписей по методологии RSA.

RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными наряду с проверкой цифровой подписи. На рисунке выше показана вся процедура работы алгоритма RSA.

Что такое алгоритм DSA?

Алгоритм цифровой подписи — это стандарт FIPS (Федеральный стандарт обработки информации) для таких подписей. Он был предложен в 1991 году и всемирно стандартизирован в 1994 году Национальным институтом стандартов и технологий (NIST). Алгоритм DSA обеспечивает три преимущества:

  • Аутентификация сообщения. Вы можете проверить происхождение отправителя, используя правильную комбинацию ключей.
  • Проверка целостности. Вы не можете подделать сообщение, так как это полностью предотвратит расшифровку связки.
  • Неотрицание. Отправитель не может утверждать, что он никогда не отправлял сообщение, если верифицирует подпись.

На рисунке выше показана работа алгоритма DSA. Здесь используются две различные функции — функция подписи и функция проверки. Разница между изображением типичного процесса проверки цифровой подписи и изображением выше заключается в части шифрования и дешифровки.

Правовое регулирование применения криптографических средств в РФ

Основным регулирующим документом является ФЗ-149. Однако он по большей части определяет участников процесса и их действия. Самим же объектом взаимодействия являются персональные данные пользователей — любая информация, относящаяся прямо или косвенно к определенному физическому лицу. Положения о персональных данных, в том числе общедоступных персональных данных, оговорены в ФЗ-152.

Больше о персональных данных →

Этими законами определяется, что проводимые действия должны быть реализованы в данных подсистемах:

  • управления доступом,
  • регистрации и учета,
  • обеспечения целостности,
  • криптографической защиты,
  • антивирусной защиты,
  • обнаружения вторжений.

Также вся деятельность, связанная с оказанием  услуг в сфере криптографической защиты, подлежит лицензированию, которая осуществляется ФСБ РФ. К требованиям лицензирования относится следующее:

  • Присутствие в организации специальных условий для соблюдения работы.
  • Наличие у компании лицензии на выполнение работ и оказание услуг при работе со сведениями, составляющими гостайну (например, создание средств криптозащиты).
  • Присутствие в штате компании квалифицированных сотрудников, имеющих специальное образование (обучение или переподготовка по направлению «Информационная безопасность») и опыт работы в сфере не менее пяти лет.
  • Предоставление ФСБ РФ лицензии и перечня используемых в работе СКЗИ со всей технической информацией.

К СКЗИ относятся следующие средства:

  • шифрования,
  • имитозащиты,
  • ЭП,
  • средства кодирования,
  • ключевые документы и средства для их изготовления,
  • аппаратные, программные и аппаратно-программные СКЗИ.

Некоторые СКЗИ бывают выведены из-под лицензирования. В их числе средства, применяемые для ИП или для собственных нужд юридических лиц. Подробнее об этом можно узнать непосредственно в ФЗ.

Защита криптографической информации в коммерческой деятельности

Современные предприятия хранят и управляют большей частью своей личной и конфиденциальной информации в режиме онлайн — в облаке с бесперебойным подключением к сети. Именно по этой причине компании включают шифрование в свои планы по обеспечению безопасности облачных данных. Им важно сохранить конфиденциальность и безопасность своих данных независимо от их местонахождения.

Для решения этой задачи применяются различные устройства шифрования, приборы защиты телефонии. СКЗИ применяется для офисного оборудования, такого как факсы, телекс или телетайп. Также в коммерческой отрасли применяется система электронных подписей, упомянутая выше.

Использование шифровальных криптографических средств в современном мире

Криптографическая защита информации и персональных данных является неотъемлемой частью любой информационной деятельности. В данный момент на рынке представлено множество средств для решения этой задачи. Среди них КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и некоторые другие программы, рассмотренные в данном материале.

Область создания и применения СКЗИ находится под непосредственным контролем ФСБ РФ и ФСТЭК — любая информационная система согласовывается с этими органами.

Информационная безопасность и 152-ФЗ

Криптографические методы защиты информации

Самым ценным активом в современных реалиях является не золото и не валюта, а информация. Информационные активы представляют собой совокупность личной и конфиденциальной информации, интеллектуальной собственности, секретных разработок, данных о финансовой и иной деятельности предприятий, подпадающих под определение коммерческой тайны. Перечисленные виды информации требуют высокого уровня защиты. На данный момент самым надежным способом обеспечения информационной безопасности являются криптографические методы.

Понятие, принципы и методы криптографической защиты информации

Криптография – это наука, изучающая проблему обеспечения безопасности информационного сообщения с помощью секретной записи и расшифровки. Криптографов также интересует безопасность аутентификации и идентификации пользователей компьютерной системы, которые обмениваются информацией.

Для криптографической защиты данных используются различные средства и методы. Существует два принципа криптографической защиты: принцип сохранения конфиденциальности информации и принцип сохранения целостности данных. На них основана безопасность применяемых средств защиты.

Криптографическое шифрование данных — это процесс преобразования информации с помощью кодирования. Прототипом этого метода стал обмен секретными сообщениями между государственными чиновниками. Сообщение было зашифровано с помощью специального алгоритма (ключа) и отправлено получателю. Получатель использовал аналогичный алгоритм расшифровки. Таким образом, информация была защищена от разглашения, которое могло бы произойти, если бы это сообщение было получено третьими лицами. В современном мире этот метод шифрования называется симметричным криптографическим ключом.

Другие методы безопасности включают шифрование, стеганографию и сжатие. Они так же эффективны, как и традиционное шифрование.

Кодирование — это простой метод защиты сообщения с использованием различных наборов символов для замены слов или фраз в кодируемом сообщении. Кодирование, как и шифрование, использовалось веками. Отличие этого метода защиты информации в том, что код угадать легче, чем шифр.

До изобретения компьютеров кодировщики использовали для защиты сообщений целые словари, в которых значение каждого слова отображалось в виде набора кодовых символов. На данный момент кодирование и обратное преобразование осуществляется с помощью специальных программ или оборудования. Шифрование является популярным способом защиты информации в воинских частях и других подразделениях вооруженных сил.

Стеганография — это способ маскировки секретной информации. Это относится только к электронным СМИ. Принцип стеганографии заключается в следующем: текстовые файлы, видео или изображения с помощью определенной программы изменяются на уровне программного кода.

Поскольку любой электронный файл представляет собой чередование символов в определенной последовательности, замена некоторых из этих символов приводит к изменению содержимого файла. Соответственно, пользователь, не имеющий ключа для расшифровки файлов, содержащихся на устройстве, не сможет найти и понять скрытую информацию.

Преимущество стеганографии в том, что защищенные данные могут храниться в открытом доступе. Кроме того, стеганографию можно легко комбинировать с классическим криптографическим шифрованием. Это обеспечивает высокую степень защиты данных. Чтобы взломать такую ​​систему безопасности, злоумышленнику придется разработать и использовать сложное программное обеспечение, способное подобрать ключ дешифрования. А так как вариантов чередования символов в электронных файлах слишком много, взломщик займет значительное количество времени.

Сжатие считается одним из средств криптографической защиты данных лишь косвенно. Это связано с тем, что изначально сжатие электронных файлов производилось не для защиты информации, а для уменьшения ее объема.

Однако, поскольку сжатая информация не может быть прочитана, сжатие стало средством криптографической защиты данных.

Сжатие является наименее эффективным из всех средств криптографической защиты. Преобразовать сжатые файлы в исходное состояние можно как с помощью стандартного пакета программ, так и с помощью методов статистической обработки данных. В связи с этим для надежной защиты информации электронные файлы перед сжатием должны быть зашифрованы.

Шифрование как основное средство криптографической защиты данных

Из всех методов защиты информационных активов наиболее часто используется шифрование. Это связано с тем, что он подходит для любых целей. При использовании этого метода на современных гаджетах не нужно использовать всю мощность устройства. Поэтому большинство мессенджеров, установленных на смартфонах и планшетах, шифруют все сообщения пользователей.

Существует множество методов шифрования текстовых сообщений и аудиофайлов. Однако не все из них используются из-за разной степени надежности.

Каждый метод шифрования оценивается с точки зрения следующих факторов:

  • Криптоустойчивость. В программировании есть такое понятие, как криптоатака. Это концепция, определяющая процесс расшифровки сообщения путем угадывания ключей. Соответственно, криптостойкость — это уровень надежности шифра, который определяется сложностью подбора ключей. Наиболее надежными методами являются те, в которых необходимо перечислить все возможные ключи для расшифровки сообщения.
  • Объем зашифрованного сообщения. Поскольку для быстрой передачи информации важно сохранить ее первоначальный объем, предпочтение отдается методам, в которых объем шифртекста равен объему исходного сообщения или несколько превышает его.
  • Нет ошибок. Некоторые техники дают сбой, из-за чего содержимое зашифрованных сообщений частично или полностью теряется. Поэтому, как правило, перед внедрением выбранный метод шифрования проверяется на наличие ошибок.
  • Скорость шифрования и дешифрования. Чем быстрее сообщение шифруется, передается и расшифровывается, тем выше популярность метода. Современные методы позволяют преобразовывать информацию за несколько секунд.
  • Цена доступности используемых алгоритмов. Для оценки их эффективности стоимость сравнивается с ценностью информации и финансовыми последствиями ее утечки.

На основании перечисленных факторов можно сделать вывод, что наиболее популярными и эффективными методами шифрования являются надежные, быстрые, недорогие алгоритмы, не приводящие к потере данных или увеличению их объема. Однако главную роль в этом случае играет защита информации, то есть криптостойкость шифра.

Криптостойкость обеспечивается за счет использования засекреченного алгоритма шифрования и сложных ключей. Однако не всегда удается сохранить это в тайне. Поэтому разработчики средств криптографической защиты информационных активов стараются создавать надежные алгоритмы с максимально возможной длиной ключа.

Методы шифрования информации

Существует два способа шифрования данных: симметричный и асимметричный. Симметричный метод предполагает использование одного и того же ключа для шифрования и дешифрования данных.

Симметричное шифрование широко используется для обеспечения конфиденциальности данных. Популярные алгоритмы DES, 3DES, AES, IDEA относятся к блочному методу шифрования. Это означает, что информация шифруется блоками, количество которых определяется объемом данных в сообщении.

Преимущество методики в том, что ее легко встроить в программный код системы обмена информацией, обеспечивая автоматическое шифрование. Его также можно использовать для защиты сообщений, разработки систем аутентификации и идентификации пользователей.

Симметричные методы имеют ряд недостатков. Требуют периодической замены ключей и разработки системы безопасности самих ключей. Если злоумышленники смогут получить доступ к ключам, система защиты потеряет свою эффективность.

Асимметричное шифрование использует разные ключи для шифрования и дешифрования. Этот метод также называется шифрованием с открытым ключом, поскольку отправитель сообщения передает открытый ключ получателю по незащищенному каналу связи для его расшифровки.

В систему создания электронных цифровых подписей заложены принципы асимметричных алгоритмов. Более того, это синонимичные понятия. Распространение электронной цифровой подписи как эффективного метода подтверждения подлинности информации связано с тем, что секретный ключ, используемый в такой системе, уникален и защищен от взлома. Поэтому документы, отправленные от имени владельца подписи, но зашифрованные другим способом, с несанкционированной дешифровкой открытым ключом, потеряют заложенную в них смысловую нагрузку.

На данный момент технология асимметричного шифрования используется в основном в сетевых протоколах для защиты открытых каналов передачи информации. Так, например, электронная переписка защищена от кражи информации именно с помощью асимметричного шифрования.

Процедура шифрования и расшифровки сообщений очень понятна. Получатель и отправитель используют два типа ключей: закрытый и открытый. Информация шифруется секретным ключом, а открытый ключ расшифровывается. Эта система защиты намного эффективнее симметричного шифрования.

Для реализации системы асимметричного шифрования или получения уникальной электронной цифровой подписи пользователю необходимо использовать специальную программу, генерирующую ключи. Есть несколько криптосистем, которые имеют эту возможность. Наиболее известна универсальная криптосистема RSA, которая не только генерирует ключи, но и позволяет преобразовывать информацию.

Единственным недостатком асимметричной системы шифрования является необходимость защиты закрытого ключа от кражи злоумышленниками. Однако алгоритм генерации и ЭЦП устроены таким образом, что использование этого ключа требует участия его владельца.

Технология блокчейн

Другой технологией, использующей криптографические средства защиты информации, является блокчейн. Более 60% современных криптовалют основаны на блокчейне. Эта технология также используется в работе банковских организаций, государственных реестров, систем идентификации личности. В Южной Корее технология блокчейн лежит в основе всего процесса обмена информацией между государственными организациями.

Преимуществом блокчейна является децентрализация баз данных. Информация, которой обмениваются пользователи системы, не хранится на одном сервере, а распределяется между всеми пользовательскими устройствами. Это делает невозможным похищение, фальсификацию или удаление.

В основе блокчейна лежат как симметричные, так и асимметричные средства криптографической защиты информации. Симметричное шифрование используется для цепочки блоков данных фиксированного размера. Хеширование информации чаще всего используется как асимметричный метод в блокчейне.

***

Из всех существующих методов защиты информации наиболее эффективными являются те, которые сочетают в себе несколько методов шифрования. Поэтому блокчейн активно используется во всем мире. Единственным недостатком данной технологии можно считать лишь необходимость привлечения большого количества вычислительного оборудования для генерации ключей и хранения децентрализованной базы данных. Однако компании, использующие эту технологию, используют множество способов решения этих проблем.

15.05.2020

Что такое криптография в системе безопасности? Какие существуют виды криптографии?

Сертификаты

Основы шифрования

Опции службы управления облачными ключами

Инфраструктура открытых ключей (PKI)

Общие алгоритмы шифрования

Сравнение

Нормативные документы, стандарты и соответствие

DevOps

Принесите свою собственную ключевую терминологию

Содержание

  • История криптографии
  • Типы криптографии

Криптография — это наука о защите коммуникаций от внешних наблюдателей. Алгоритмы шифрования берут исходное сообщение или открытый текст и преобразуют его в зашифрованный текст, что непонятно. Ключ позволяет пользователю расшифровать сообщение, таким образом гарантируя, что он сможет прочитать сообщение. Также изучается сила случайности шифрования , что затрудняет угадывание ключа или входных данных алгоритма. Криптография — это то, как мы можем достичь более безопасных и надежных соединений, чтобы повысить нашу конфиденциальность. Достижения в области криптографии усложняют взлом шифрования, поэтому зашифрованные файлы, папки или сетевые подключения доступны только авторизованным пользователям.

Криптография преследует четыре различные цели:

  1. Конфиденциальность : Конфиденциальность гарантирует, что только предполагаемый получатель может расшифровать сообщение и прочитать его содержимое.
  2. Неотказуемость : Неотказуемость означает, что отправитель сообщения не может отказаться в будущем и отрицать свои причины отправки или создания сообщения.
  3. Целостность : Целостность сосредоточена на способности быть уверенным в том, что информация, содержащаяся в сообщении, не может быть изменена во время хранения или передачи.
  4. Подлинность : Подлинность гарантирует, что отправитель и получатель могут проверить личность друг друга и адресата сообщения.

Эти цели помогают обеспечить безопасную и достоверную передачу информации.

История криптографии

Криптография началась с шифров, первым из которых был шифр Цезаря. Шифры было намного легче расшифровать по сравнению с современными криптографическими алгоритмами, но они оба использовали ключи и открытый текст. Несмотря на простоту, шифры прошлого были самыми ранними формами шифрования. Современные алгоритмы и криптосистемы гораздо более совершенны. Они используют несколько циклов шифрования и шифрование зашифрованного текста сообщений, чтобы обеспечить наиболее безопасную передачу и хранение данных. Существуют также используемые сейчас методы криптографии, которые являются необратимыми, сохраняя безопасность сообщения навсегда.

Причина использования более продвинутых методов криптографии связана с необходимостью все более и более надежной защиты данных. Большинство шифров и алгоритмов, использовавшихся на заре криптографии, были расшифрованы, что делает их бесполезными для защиты данных. Сегодняшние алгоритмы могут быть расшифрованы, но потребуются годы, а иногда и десятилетия, чтобы расшифровать значение всего одного сообщения. Таким образом, гонка за созданием новых и более совершенных методов криптографии продолжается.

Типы криптографии

Криптографию можно разделить на три различных типа:

  • Криптография с секретным ключом
  • Криптография с открытым ключом
  • Хеш-функции

Криптография с секретным ключом, или симметричная криптография, использует один ключ для шифрования данные. И шифрование, и дешифрование в симметричной криптографии используют один и тот же ключ, что делает эту форму криптографии самой простой. Криптографический алгоритм использует ключ в шифре для шифрования данных, и когда к данным необходимо получить доступ снова, лицо, которому доверен секретный ключ, может расшифровать данные. Криптография с секретным ключом может использоваться как для данных в пути, так и для данных в состоянии покоя, но обычно используется только для данных в состоянии покоя, поскольку отправка секрета получателю сообщения может привести к компрометации.

Примеры:

  • AES
  • DES
  • Шифр ​​Цезаря

Криптография с открытым ключом или асимметричная криптография использует два ключа для шифрования данных. Один используется для шифрования, а другой ключ может расшифровать сообщение. В отличие от симметричной криптографии, если для шифрования используется один ключ, этот же ключ не может расшифровать сообщение, вместо этого должен использоваться другой ключ.

Один ключ хранится в секрете и называется «закрытым ключом», а другой является общедоступным и может использоваться кем угодно, поэтому он называется «открытым ключом». Математическое соотношение ключей таково, что закрытый ключ не может быть получен из открытого ключа, но открытый ключ может быть получен из закрытого.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *