اینترنت پنجره ها اندروید

عوامل رمزنگاری رمزگذاری چیست؟ درمان های رمزنگاری

مکانیسم های رمزگذاری داده برای اطمینان از امنیت اطلاعات جامعه است حفاظت از رمزنگاری اطلاعاتاز طریق رمزنگاری رمزنگاری

روش های حفاظت از اطلاعات رمزنگاری برای پردازش، ذخیره سازی و انتقال اطلاعات در شبکه های رسانه ای و ارتباطات استفاده می شود.

حفاظت از رمزنگاری اطلاعات در طی انتقال داده ها در فاصله های طولانی تنها روش رمزنگاری قابل اعتماد است.

رمزنگاری یک علم است که مدل امنیت اطلاعات را مطالعه و توصیف می کند. رمزنگاری راه حل هایی را برای بسیاری از مسائل امنیتی اطلاعات شبکه باز می کند: احراز هویت، محرمانه بودن، یکپارچگی و کنترل شرکت کنندگان تعامل.

اصطلاح "رمزگذاری" به معنای تحول داده ها به شکل است، قابل خواندن نیست برای انسانها و مجتمع های نرم افزاری بدون کلید رمزگذاری کلیدی. روش های حفاظت از اطلاعات رمزنگاری ابزارهای امنیتی اطلاعات را ارائه می دهند، بنابراین بخشی از مفهوم امنیت اطلاعات است.

اهداف حفاظت از اطلاعات به عنوان یک نتیجه کاهش می یابد تا اطمینان از محرمانه بودن اطلاعات و حفاظت از اطلاعات در سیستم های کامپیوتری در روند انتقال اطلاعات در شبکه بین کاربران سیستم کاهش یابد.

حفاظت اطلاعات محرمانه، بر اساس حفاظت از اطلاعات رمزنگاری، داده ها را با استفاده از خانواده های تبدیل برگشت پذیر رمزگذاری می کنند، که هر کدام از آنها توسط پارامتر به نام "کلید" توصیف می شود و دستور که سفارش استفاده از هر تحول را تعریف می کند.

مهمترین جزء روش حفاظت از اطلاعات رمزنگاری، کلیدی است که مسئول انتخاب تحول و روش اجرای آن است. کلید برخی از دنباله ای از نمادها، پیکربندی رمزگذاری و الگوریتم رمزگشایی برای سیستم حفاظت از اطلاعات رمزنگاری است. هر گونه تحول به طور منحصر به فرد توسط کلید تعیین می شود، که الگوریتم رمزنگاری را تعیین می کند، حفاظت اطلاعات و امنیت اطلاعات سیستم اطلاعات را تعیین می کند.

همان الگوریتم حفاظت از اطلاعات رمزنگاری می تواند در حالت های مختلف کار کند، که هر کدام دارای مزایای و معایب خاصی است که بر قابلیت اطمینان امنیت اطلاعات و امنیت اطلاعات روسیه تأثیر می گذارد.

متدت متقارن یا مخفی رمزنگاری.

در این روش، ابزار فنی حفاظت از اطلاعات، رمزگذاری و رمزگشایی توسط گیرنده و فرستنده توسط همان کلید پیش از استفاده از حفاظت از اطلاعات رمزنگاری استفاده می شود.

در مورد زمانی که کلید به خطر افتاده بود، احراز هویت نویسنده به صورت خودکار در فرایند رمزگشایی تأیید می شود، زیرا تنها کلید رمزگشایی پیام را دارد.

بنابراین، برنامه هایی برای محافظت از رمزنگاری اطلاعات نشان می دهد که فرستنده و آدرس گیرنده پیام تنها افرادی است که می توانند کلیدی را بدانند و به خطر انداختن آن بر تعامل این دو کاربر سیستم اطلاعات تاثیر بگذارد.

مشکل حفاظت سازمانی اطلاعات در این مورد مربوط به هر رمزنگاری است، که در تلاش برای دستیابی به هدف امنیت اطلاعات یا حفاظت از اطلاعات در اینترنت است، زیرا کلید های متقارن باید بین کاربران با خیال راحت توزیع شوند، لازم است برای محافظت از اطلاعات در شبکه های کامپیوترجایی که کلید ها منتقل می شوند، در سطح بالایی بودند.

هر برنامه الگوریتم رمزنگاری رمزنگاری متقارن سخت افزار حفاظت از اطلاعات از کلید های کوتاه استفاده می کند و رمزگذاری را بسیار سریع تولید می کند، علیرغم مقادیر زیادی از داده هایی که اهداف حفاظت از اطلاعات را برآورده می کنند.

ابزارهای حفاظت از اطلاعات رایانه مبتنی بر رمزنگاری سیستم باید از کلید های متقارن به ترتیب زیر استفاده کنند:

· کار امنیت اطلاعات با این واقعیت آغاز می شود که ابتدا حفاظت از اطلاعات ایجاد می کند، توزیع و حفظ یک کلید متقارن حفاظت از اطلاعات سازمانی را حفظ می کند؛

· بعد، یک متخصص در حفاظت از اطلاعات یا فرستنده سیستم امنیتی اطلاعات در شبکه های کامپیوتری، امضای الکترونیکی را با استفاده از تابع هش متن ایجاد می کند و ردیف هش در نتیجه را به متن اضافه می کند که باید با خیال راحت در سازمان حفاظت از اطلاعات منتقل شود؛

· با توجه به دکترین امنیت اطلاعات، فرستنده یک الگوریتم رمزنگاری سریع متقارن را در یک ابزار حفاظت از اطلاعات رمزنگاری همراه با یک کلید متقارن به بسته پیام و امضای الکترونیکی، که سیستم سیستم رمزنگاری حفاظت از اطلاعات رمزنگاری را تأیید می کند، لذت می برد؛

· پیام رمزگذاری شده را می توان با خیال راحت انتقال داد حتی با کانال های ارتباطی محافظت نشده، اگر چه بهتر است آن را به عنوان بخشی از کار امنیت اطلاعات انجام دهید. اما یک کلید متقارن در واجب باید منتقل شود (با توجه به دکترین امنیت اطلاعات) در کانال های ارتباطی در سخت افزار نرم افزار حفاظت از اطلاعات؛

· در سیستم امنیتی اطلاعات در طول تاریخ حفاظت از اطلاعات، بر اساس دکترین امنیت اطلاعات، گیرنده همچنین از یک الگوریتم متقارن برای رمزگشایی بسته و همان کلید متقارن استفاده می کند که امکان بازگرداندن متن پیام منبع و رمزگشایی را فراهم می کند امضای الکترونیکی فرستنده در سیستم امنیتی اطلاعات؛

· در سیستم امنیتی اطلاعات، گیرنده باید امضای الکترونیکی را از متن پیام جدا کند؛

· در حال حاضر دریافت کننده قبلا مقایسه شده و در حال حاضر، برای بررسی یکپارچگی پیام و عدم وجود داده های تحریف شده در آن، که در زمینه امنیت اطلاعات به عنوان یکپارچگی داده نامیده می شود.

روش حفاظت از اطلاعات نامتقارن را باز کنید.

دانستن داستان های حفاظت از اطلاعات، می توان درک کرد که در این روش، کلید های رمزگذاری و رمزگشایی متفاوت هستند، هرچند آنها با هم ایجاد می شوند. در چنین سیستمی از حفاظت از اطلاعات، یک کلید به طور عمومی توزیع می شود، و دیگری مخفیانه انتقال می یابد، زیرا هنگامی که داده های رمزگذاری شده توسط یک کلید تنها می تواند توسط یکی دیگر رمزگشایی شود.

تمام حفاظت از اطلاعات رمزنگاری نامتقارن به معنای یک حمله تسهیلات هدف توسط یک کراکر عملکردی در زمینه امنیت اطلاعات با کلید های جستجوی مستقیم است. بنابراین، در چنین اطلاعاتی امنیت شخصی یا ایمنی روانشناختی اطلاعاتی، کلید های طولانی برای ایجاد فرایند خاموش کردن کلیدها تا زمانی که فرایند هک کردن سیستم امنیتی اطلاعات هر معنی را از دست می دهد، استفاده می شود.

این یک راز نیست حتی برای کسی که باعث حفاظت از دوره اطلاعاتی می شود که به منظور جلوگیری از کمبود الگوریتم های رمزگذاری نامتقارن، یک کلید متقارن موقت برای هر پیام ایجاد می شود، و سپس تنها یک الگوریتم نامتقارن رمزگذاری شده است.

سیستم های اطلاعات و امنیت روانشناختی و امنیت اطلاعات فرد از روش زیر استفاده از روش های نامتقارن استفاده می کنند:

· در زمینه امنیت اطلاعات، کلیدهای باز نامتقارن ایجاد می شوند و به طور آشکار توزیع می شوند. در سیستم امنیتی اطلاعات شخصیتی، کلید نامتقارن مخفی به صاحب آن ارسال می شود و کلید نامتقارن باز در پایگاه داده ذخیره می شود و به گواهینامه گواهینامه های سیستم حفاظت اطلاعات، که متخصص حفاظت از اطلاعات را کنترل می کند، اداره می شود. سپس، امنیت اطلاعات، دانلود رایگان در هر کجا، این بدان معنی است که هر دو کاربران باید بر این باور باشند که در چنین سیستم امنیتی اطلاعاتی، ایجاد امنیت، مدیریت و توزیع کلیه هایی که تمام سازمان های حفاظت از اطلاعات استفاده می کنند، معتقدند. حتی بیشتر، اگر در هر مرحله از عملیات حفاظت از اطلاعات، بر اساس مبانی حفاظت از اطلاعات، هر مرحله توسط افراد مختلف انجام می شود، گیرنده پیام مخفی باید بر این باور باشد که خالق کلیدها کپی و اطلاعات بیشتری را تخریب کرده اند به کلیدها هیچ کس را به هیچکس ارائه نمی دهد که هنوز می توانم حفاظت از اطلاعات ارسال شده در سیستم را برای محافظت از اطلاعات دانلود کنم. بنابراین هر گونه متخصص در حفاظت از اطلاعات وجود دارد.

· بعد، اصول حفاظت از اطلاعات برای آنچه که ایجاد شده است فراهم می کند امضای الکترونیک متن، و مقدار نتیجه، الگوریتم نامتقارن رمزگذاری شده است. سپس همه اصول اولیه حفاظت از اطلاعات نشان می دهد، کلید مخفی فرستنده در رشته کاراکتر ذخیره می شود و به متن اضافه می شود که در سیستم حفاظت اطلاعات و امنیت اطلاعات منتقل می شود، زیرا امضای الکترونیکی در حفاظت از اطلاعات و امنیت اطلاعات می تواند یک امضا الکترونیکی ایجاد کند!

· سپس سیستم و ابزارهای امنیتی اطلاعات، مشکل انتقال گیرنده را به گیرنده حل می کنند.

· بعد، در سیستم ابزارهای امنیتی اطلاعات، فرستنده باید یک کلید بی نظیر نامتقارن مرکز گواهینامه برای تکنولوژی سازمان و حفاظت از اطلاعات را بدست آورد. در این سازمان و فن آوری برای حفاظت از اطلاعات، رهگیری از درخواست های غیر غرق شده برای یک کلید باز، شایع ترین حمله هکرها است. به همین دلیل سازماندهی و فن آوری حفاظت از اطلاعات می تواند یک سیستم تأیید صحت گواهینامه های کلیدی عمومی را اجرا کند.

بنابراین، الگوریتم های رمزگذاری شامل استفاده از کلید ها، که اجازه می دهد تا 100٪ برای محافظت از داده ها از کسانی که ناشناخته است.

حفاظت از اطلاعات در شبکه های محلیو فن آوری های حفاظت از اطلاعات همراه با محرمانه بودن موظف به اطمینان و یکپارچگی ذخیره اطلاعات است. به این ترتیب، حفاظت از اطلاعات در شبکه های محلی باید داده ها را انتقال دهد تا داده ها در طول فرایند انتقال و ذخیره سازی بدون تغییر باقی بمانند.

به منظور امنیت اطلاعات اطلاعات برای اطمینان از یکپارچگی ذخیره سازی و انتقال داده ها، توسعه ابزارهایی که هر گونه تحریف داده های منبع را تشخیص می دهند، مورد نیاز است که برای آن افزونگی به اطلاعات منبع داده می شود.

امنیت اطلاعات در روسیه با رمزنگاری، مسئله یکپارچگی را حل می کند با اضافه کردن یک چکمه خاص یا ترکیبی خاص برای محاسبه یکپارچگی داده ها. بنابراین، دوباره مدل امنیت اطلاعات رمزنگاری - وابسته به کلید است. با توجه به ارزیابی امنیت اطلاعات بر اساس رمزنگاری، وابستگی امکان خواندن داده ها از کلید مخفی، ابزار قابل اطمینان ترین است و حتی در سیستم های امنیتی دولتی مورد استفاده قرار می گیرد.

به عنوان یک قاعده، ممیزی امنیت اطلاعاتی شرکت، به عنوان مثال، امنیت اطلاعات بانک ها، توجه ویژه ای به احتمال موفقیت آمیز اطلاعات تحریف شده را پرداخت می کند و حفاظت از اطلاعات رمزنگاری به شما امکان می دهد این احتمال را به یک سطح ناچیز کاهش دهید . چنین خدمات امنیتی اطلاعاتی این احتمال، سادگی رمز را یا توانایی داده های رمزگذاری شده برای مقاومت در برابر حمله هکرها می نامد.

حفاظت از اطلاعات از ویروس ها یا سیستم حفاظت از اطلاعات اقتصادی، لزوما از احراز هویت کاربر به منظور شناسایی کاربر تنظیم شده از سیستم و جلوگیری از نفوذ به سیستم مزاحم پشتیبانی می کند.

تأیید و تایید احراز هویت داده های کاربر در تمام حوزه ها تعامل اطلاعات - یک مشکل مهم کامپوزیتی برای اطمینان از صحت هر سیستم دریافتی اطلاعات و حفاظت اطلاعات در شرکت.

امنیت اطلاعات بانک ها به خصوص به مشکل بی اعتمادی به تعامل با یکدیگر، جایی که مفهوم امنیت اطلاعات نه تنها تهدید خارجی از شخص ثالث، بلکه تهدید امنیت اطلاعات (سخنرانی ها) توسط کاربران نیز وجود دارد.

امضای دیجیتالی

حفاظت از امنیت اطلاعات غیر مجاز

گاهی اوقات کاربران می خواهند تعهدات قبلا قبول شده را رها کنند و در حال تلاش برای تغییر داده ها یا اسناد قبلا ایجاد شده هستند. دکترین امنیت اطلاعات فدراسیون روسیه این را در نظر می گیرد و چنین تلاش هایی را سرکوب می کند.

حفاظت از اطلاعات محرمانه با استفاده از یک کلید واحد ممکن است در وضعیتی که یک کاربر به دیگران اعتماد نداشته باشد، امکان پذیر نیست، زیرا فرستنده ممکن است بعدا این واقعیت را رد کند که پیام به طور کلی منتقل شد. بعد، علیرغم حفاظت از اطلاعات محرمانه، کاربر دوم می تواند داده ها و ویژگی های خود را به کاربر دیگری تغییر دهد. به طور طبیعی، هر چه حفاظت از نرم افزار اطلاعات یا حفاظت از اطلاعات اطلاعات، حقیقت ایجاد می شود نمی تواند در این اختلاف باشد.

امضای دیجیتال در چنین سیستمی از حفاظت از اطلاعات در سیستم های کامپیوتری یک پاناسای از مشکل نویسنده است. حفاظت از اطلاعات در سیستم های کامپیوتری با امضای دیجیتال شامل 2 الگوریتم در خود است: برای محاسبه امضای و بررسی آن. اولین الگوریتم را می توان تنها توسط نویسنده انجام داد، و دوم در آن است دسترسی عمومی به منظور همه برای بررسی امضای دیجیتال در هر زمان.

اصطلاح "رمزنگاری" از کلمات یونانی باستانی "پنهان" و "نوشتن" می آید. این عبارت هدف اصلی رمزنگاری را بیان می کند - این حفاظت و حفظ اسرار اطلاعات منتقله است. حفاظت از اطلاعات می تواند رخ دهد روش های مختلف. به عنوان مثال، با محدود کردن دسترسی فیزیکی به داده ها، پنهان کردن کانال انتقال، ایجاد مشکلات فیزیکی اتصال به خطوط ارتباطی و غیره

رمزنگاری هدف

بر خلاف روش های Tynopisi سنتی، رمزنگاری نشان می دهد که دسترسی کامل از کانال انتقال برای مزاحمان را نشان می دهد و محرمانه بودن و صحت اطلاعات را با استفاده از الگوریتم های رمزنگاری تضمین می کند که اطلاعاتی را برای خواندن غیرقابل دسترس به دست می دهد. سیستم مدرن حفاظت از اطلاعات رمزنگاری (SCJ) یک مجتمع کامپیوتری نرم افزاری و سخت افزاری است که حفاظت از اطلاعات را با توجه به پارامترهای پایه زیر فراهم می کند.

  • محرمانه بودن - عدم امکان خواندن اطلاعات توسط افرادی که حقوق دسترسی مناسب ندارند. جزء اصلی ارائه محرمانه بودن در SCJ، کلید (کلید) است که یک ترکیب الفبایی منحصر به فرد برای دسترسی کاربر به یک واحد SPJ خاص است.
  • تمامیت - عدم امکان تغییرات غیر مجاز، مانند ویرایش و حذف اطلاعات. برای انجام این کار، اطلاعات منبع افزونگی به صورت ترکیبی از یک ترکیب آزمون محاسبه شده توسط یک الگوریتم رمزنگاری و وابسته به کلید اضافه شده است. بنابراین، بدون دانش کلیدی، اضافه کردن یا تغییر اطلاعات غیر ممکن می شود.
  • احراز هویت - تأیید صحت اطلاعات و احزاب، ارسال آن و دریافت آن. اطلاعات منتقل شده از طریق کانال ها باید به طور منحصر به فرد توسط محتوا، زمان ایجاد و انتقال، منبع و گیرنده تأیید شود. باید به یاد داشته باشید که منبع تهدیدات نمی تواند نه تنها مهاجم باشد، بلکه طرفین شرکت در تبادل اطلاعات با اعتماد متقابل ناکافی است. برای جلوگیری از چنین شرایطی، SPI از یک سیستم تمبر زمان برای عدم امکان دوباره یا معکوس اطلاعات و تغییر در نظم زیر استفاده می کند.

  • نویسنده - تایید و عدم امکان از دست دادن کاربر توسط کاربر. شایع ترین راه برای تایید صحت سیستم EDS شامل دو الگوریتم است: برای ایجاد یک امضا و تأیید آن. با استفاده از کار شدید با ECC، توصیه می شود از مراکز گواهینامه نرم افزاری برای ایجاد و کنترل امضا استفاده کنید. چنین مراکز را می توان به طور کامل مستقل از ساختار داخلی SCJO اجرا کرد. این به معنای یک سازمان است؟ این به این معنی است که تمام عملیات با سازمان های گواهی مستقل پردازش می شوند و جعل نویسندگی عملا غیرممکن است.

الگوریتم های رمزگذاری

در حال حاضر، الگوریتم های رمزگذاری باز با کلیدهای متقارن و نامتقارن با طول کافی برای ارائه پیچیدگی رمزنگاری مورد نظر در میان Skzzi غالب است. شایع ترین الگوریتم ها:

  • کلید های متقارن - روسیه R-28147.89، AES، DES، RC4؛
  • کلیدهای نامتقارن - RSA؛
  • با استفاده از توابع هش - P-34.11.94، MD4 / 5/6، SHA-1/2.

بسیاری از کشورها دارای استانداردهای ملی خود در ایالات متحده با استفاده از یک الگوریتم AES اصلاح شده با طول کلید 128-256 بیت و در الگوریتم فدراسیون روسیه امضا های الکترونیکی P-34.10.2001 و الگوریتم رمزنگاری بلوک R-28147.89 با 256- کلید بیت برخی از عناصر سیستم های رمزنگاری ملی برای صادرات خارج از کشور ممنوع است، فعالیت های توسعه SPI نیاز به صدور مجوز دارد.

سیستم های Cryptocolware سخت افزار

سخت افزار SCZI دستگاه های فیزیکی حاوی نرم افزار برای رمزگذاری، ضبط و انتقال اطلاعات است. دستگاه های رمزگذاری را می توان انجام داد دستگاه های شخصیمانند کتابخانه های USB Rutkent و دیسک های فلش فلاش، تابلوهای فرعی کامپیوترهای شخصیتخصصی سوئیچ شبکه و روترها بر اساس آن می توان شبکه های کامپیوتری کاملا محافظت شده را ساخت.

سخت افزار Skusi به سرعت نصب شده و با سرعت بالا عمل می کند. معایب - بالا، در مقایسه با نرم افزار و نرم افزار و نرم افزار SCJ، هزینه و تعمیر محدود محدود است.

همچنین، سخت افزار را می توان به بلوک های SCJO ساخته شده به ساخته شده است دستگاه های مختلف ثبت نام و انتقال داده که در آن رمزگذاری مورد نیاز است و محدود کردن دسترسی به اطلاعات است. چنین دستگاه هایی شامل تراکم های خودرو، تعمیر پارامترهای وسایل نقلیه، برخی از انواع تجهیزات پزشکی و غیره هستند. برای عملیات کامل، چنین سیستمی نیاز به فعال سازی جداگانه ماژول ماژول توسط متخصصین تامین کننده دارد.

سیستم های نرم افزاری Cryptocrusts

نرم افزار SPZI یک بسته نرم افزاری ویژه برای رمزگذاری داده ها در رسانه های اطلاعاتی (درایوهای سخت و فلش، کارت های حافظه، CD / DVD) و انتقال از طریق اینترنت ( ایمیل ها، فایل ها در پیوست ها، چت های امن، و غیره). برنامه های بسیار زیادی از جمله رایگان، به عنوان مثال، DiskCryptor وجود دارد. شما همچنین می توانید شامل شبکه های تبادل اطلاعات مجازی محافظت شده "در بالای اینترنت" (VPN)، گسترش پروتکل اینترنت HTTP اینترنت با پشتیبانی از HTTPS و SSL رمزگذاری - پروتکل انتقال اطلاعات رمزنگاری، به طور گسترده ای در برنامه های IP و برنامه های اینترنتی استفاده می شود.

Sciis نرم افزار عمدتا در اینترنت، در کامپیوتر های خانگی و در مناطق دیگر مورد استفاده قرار می گیرد که در آن شرایط لازم برای عملکرد و مقاومت سیستم بسیار زیاد نیست. یا، در مورد اینترنت، هنگامی که شما باید انواع مختلفی از اتصالات متنوع مختلف را در همان زمان ایجاد کنید.

نرم افزار و سخت افزار Cryptocrust

ترکیبی از من کیفیت بالا سخت افزار سیستم های نرم افزاری اسکی. این روش قابل اعتماد و کاربردی برای ایجاد سیستم های محافظت شده و شبکه های داده است. تمام گزینه های شناسایی کاربر پشتیبانی می شوند، هر دو سخت افزار (USB درایو یا کارت هوشمند) و "سنتی" - ورود و رمز عبور. Skzsi سخت افزار Skzsi پشتیبانی از تمام الگوریتم های رمزگذاری مدرن، مجموعه ای از توابع زیادی برای ایجاد مدیریت اسناد مبتنی بر استفاده از امنیت، تمام گواهینامه های دولت مورد نیاز است. نصب SPJ ها توسط پرسنل توسعهدهنده واجد شرایط ساخته شده است.

شرکت "Crypto-Pro"

یکی از رهبران بازار رمزنگاری روسیه. این شرکت تمامی طیف برنامه های حفاظت از اطلاعات را با استفاده از EDS بر اساس الگوریتم های رمزنگاری بین المللی و روسیه توسعه می دهد.

برنامه های شرکت در جریان اسناد الکترونیکی از سازمان های تجاری و دولتی برای گزارش های حسابداری و مالیات، در برنامه های مختلف شهری و بودجه، و غیره استفاده می شود. این شرکت بیش از 3 میلیون مجوز برای برنامه CSP Cryptopro و 700 مجوز برای گواهینامه های گواهینامه صادر کرد. Crypto-Pro فراهم می کند توسعه دهندگان رابط برای جاسازی عناصر حفاظت رمزنگاری به خود و فراهم می کند تمام طیف وسیعی از خدمات مشاوره برای ایجاد SCJ.

کریپتوپروپروویر کریپتوپرو

هنگام توسعه SPZI Cryptopro CSP. استفاده شده در عملیات ساخته شده است سیستم ویندوز ارائه دهندگان خدمات رمزنگاری معماری رمزنگاری. معماری اجازه می دهد تا شما را به اتصال ماژول های مستقل اضافی که الگوریتم های رمزگذاری مورد نیاز را اجرا کنید. استفاده از ماژول های اجرا شده از طریق توابع Cryptoapi، حفاظت رمزنگاری می تواند هر دو نرم افزار و سخت افزار SCJ انجام شود.

حامل های کلیدی

کلید های مختلف را می توان از موارد مختلف استفاده کرد:

  • نقشه های هوشمند و خوانندگان؛
  • قفل های الکترونیکی و خوانندگان کار با دستگاه های حافظه لمسی؛
  • کلید های USB مختلف و درایوهای USB قابل تعویض؛
  • فایل ها رجیستری سیستم ویندوز، سولاریس، لینوکس.

توابع cryptoprovider

CSP Cryptopro Ski به طور کامل توسط Fapsi تایید شده است و می تواند مورد استفاده قرار گیرد برای:

2. کامل محرمانه بودن، صحت و یکپارچگی داده ها با استفاده از رمزگذاری و حفاظت شبیه سازی با توجه به استانداردهای رمزنگاری روسیه و پروتکل TLS.

3. بررسی و نظارت بر یکپارچگی کد برنامه برای جلوگیری از تغییرات غیر مجاز و دسترسی.

4. ایجاد مقررات حفاظت از سیستم.

با توجه به قوانین EAC، رمزگذاری (رمزنگاری) بودجه (به علاوه - shks) - این هست " سخت افزار، نرم افزار و سخت افزار و نرم افزار، سیستم ها و نرم افزار، سیستم ها و مجتمع هایی که الگوریتم های تبدیل اطلاعات رمزنگاری را اجرا می کنند و در نظر گرفته شده برای محافظت از اطلاعات از دسترسی غیر مجاز هنگام انتقال از طریق کانال های ارتباطی و (OR) هنگام پردازش و ذخیره سازی” .

این تعریف بسیار انتزاعی است، در ارتباط با آن، مشخصه یا عدم تطابق یک محصول خاص به SCC می تواند مشکلات بزرگی ایجاد کند.

فهرست کالاهای مربوط به SCS

در بخش واردات (صادرات) SCS، لیستی از ویژگی ها (اجزای)، که باید شامل کالا باشد، به طوری که می توان آن را به عنوان SCC در نظر گرفت:

  • معنی imitovashchy
  • امضای دیجیتال الکترونیکی
  • ابزارهای برنامه نویسی
  • ابزار تولید کلید رمزنگاری
  • کلید های رمزنگاری خود را
  • سیستم ها، تجهیزات و اجزاء توسعه یافته یا اصلاح شده برای انجام توابع Crypto-Analytical
  • سیستم ها، تجهیزات و اجزای سازنده برای استفاده از روش های رمزنگاری برای تولید یک کد گسترش یافته برای سیستم هایی با طیف گسترده ای، از جمله کدهای Hopping برای سیستم هایی با فرکانس تکان دادن پرش
  • سیستم ها، تجهیزات و اجزاء توسعه یافته یا اصلاح شده برای استفاده از روش های رمزنگاری برای تشکیل کانال ها یا طبقه بندی کدهای برای مدولاسیون در طول زمان سیستم های فوق العاده پهنای باند.

با این حال، در عمل، اغلب وضعیتی است که مقامات گمرکی، که توسط لیست از بخش 2.19 (و حتی تنها کد TN از لیست از لیست) هدایت می شود، ممکن است تصمیم بگیرد که محصول وارد شده یک رمزنگاری باشد (و مهم نیست که آیا رمزگذاری یا نه وجود دارد). در این مورد، وارد کننده باید مجوز دریافت کند یا آداب و رسوم را ثابت کند که هیچ رمزگذاری در محصول وجود ندارد.

رویه صادرات (صادرات) SCC

بسته به روش گمرکی برای واردات (صادرات) SCC، لازم است انواع مختلف اسناد را صادر کنید:

12 دسته ها

در عمل، اکثریت قریب به اتفاق کالاهای با عملکرد رمزگذاری بر اساس اعلان وارد می شوند.

اطلاع رسانی می تواند ثبت شود فقط برای کالاهای مربوط به یک یا چند از 12 دسته از صندوق های رمزنگاری، ویژگی های فنی و رمزنگاری که تحت اطلاع رسانی هستند. این لیست در موقعیت اعلان نشان داده شده است.

رده №1

1. محصولات حاوی ترکیبات ترکیب آنها (رمزنگاری) دارای هر یک از اجزای زیر: 1) یک الگوریتم رمزنگاری متقارن که از یک کلید رمزنگاری با طول بیش از 56 بیت استفاده می کند؛ 2) یک الگوریتم رمزنگاری نامتقارن بر اساس هر یک از روش های بعدی: تجزیه چند ضلعی اعداد صحیح که اندازه آنها 512 بیت تجاوز نمی کند؛ محاسبه لگاریتم های گسسته در گروه چندتایی میدان نهایی، اندازه آن 512 بیت تجاوز نمی کند؛ لگاریتم گسسته در گروه فیلد نهایی، به غیر از زمینه مشخص شده در پاراگراف از زیر پاراگراف فعلی، اندازه آن 112 بیت تجاوز نمی کند.

SCS این دسته توسط توابع مختلف رمزنگاری انجام می شود، اما عامل تعیین کننده طبقه بندی این دسته طول کلید رمزنگاری است. این طول کلید ها به طور قابل توجهی کمتر توصیه می شود. حداقل ارزش ها برای گروه های مربوطه از الگوریتم ها. استفاده از این کلید های رمزنگاری کوتاه باعث می شود که تجهیزات مدرن بتواند پیام های رمزگذاری شده را با روش کامل Brutex باز کند.

رمزگذاری متقارن به طور عمده برای اطمینان از محرمانه بودن داده ها استفاده می شود، و بر اساس این واقعیت است که فرستنده و گیرنده اطلاعات از همان کلید هر دو برای رمزگذاری پیام ها و رمزگشایی آنها استفاده می شود. این کلید باید مخفی نگه داشته شود و به گونه ای منتقل شود که رهگیری آن را حذف کند. نمونه هایی از الگوریتم های رمزنگاری متقارن: RC4، DES، AES.

از الگوریتم های ذکر شده، فقط DES (در نظر گرفته شده منسوخ شده) قطعا به رده 1 سقوط خواهد کرد؛ الگوریتم RC4 همچنین می تواند با کلیدهای کوتاه (به عنوان مثال، در پروتکل تکنولوژی WEP مورد استفاده قرار گیرد ارتباطات Wi-Fi: طول کلید 40 یا 128 بیت).

که در الگوریتم های رمزنگاری نامتقارن (یا رمزنگاری کلید را باز کنید) برای رمزگذاری اطلاعات، از یک کلید (باز) و برای رمزگشایی - دیگری (راز) استفاده کنید. این الگوریتم ها به طور گسترده ای برای ایجاد اتصالات امن استفاده می شود کانال های باز ارتباطات برای اهداف EDS. نمونه هایی از الگوریتم ها: RSA، DSA، Diffy - پروتکل Helmana، GOST R 34.10-2012.

مشخص شده مواد و روش ها به پایگاه داده ریاضی عملکرد الگوریتم های نامتقارن مراجعه کنید:

  • تجزیه چند ضلعی عدد صحیح - الگوریتم RSA
  • محاسبه لگاریتم های گسسته در گروه چندگانه میدان نهایی - الگوریتم های DSA، Diffi Helmana، El Gamal
  • لگاریتم گسسته در یک گروه از یک میدان محدود به غیر از این میدان نشان داد که در بند سوم این زیر پاراگراف - الگوریتم ها در منحنی های بیضوی: ECDSA، ECDH، GOST R 34.10-2012.

نمونه هایی از SCS اطلاع رسانی: از لحاظ نظری، هر محصول می تواند از الگوریتم های قدیمی یا کلیدهای کوتاه در الگوریتم های مدرن استفاده کند. با این حال، در عمل، معنای کمی دارد، زیرا سطح کافی حفاظت را فراهم نمی کند. یکی از نمونه های واقعی این ممکن است Wi-Fi در حالت WEP با کلید 40 بیت باشد.

رده # 2

2. محصولات حاوی رمزگذاری (رمزنگاری) با استفاده از توابع محدود زیر: 1) احراز هویت، که شامل تمام جنبه های کنترل دسترسی است، جایی که رمزگذاری فایل ها یا متون وجود ندارد، به استثنای رمزگذاری، که به طور مستقیم به حفاظت از رمز عبور مربوط نیست ، شماره های شناسایی شخصی یا چنین اطلاعاتی برای محافظت در برابر دسترسی غیر مجاز؛

احراز هویت کاربر در این دسته شامل مقایسه رمز عبور وارد شده توسط آن یا سایر داده های شناسایی مشابه با اطلاعات ذخیره شده در پایگاه داده کاربر مجاز است و فرآیند رمزگذاری آن است حفاظت از اطلاعات مخفی از کپی و استفاده غیرقانونی هنگامی که آنها از شیء احراز هویت (کاربر) به یک دستگاه کنترل منتقل می شوند.

نمونه هایی از SCS اطلاع رسانی: دسترسی به کنترل و دسترسی به سیستم های کنترل دسترسی - خوانندگان رمز عبور، دستگاه برای ذخیره و تولید پایگاه های داده های مجاز، دستگاه های احراز هویت شبکه - دروازه ها، روترها، روترها و غیره، دستگاه هایی با حفاظت از اطلاعات ذخیره شده بر روی آنها - هارد دیسک با یک تابع محدودیت رمز عبور دسترسی

2) امضای دیجیتال الکترونیکی (امضای الکترونیکی).

فرآیند امضاء توسط تبدیل اطلاعات رمزنگاری با استفاده از یک کلید امضا بسته و اجازه می دهد تا شما را به بررسی عدم تحریف اطلاعات در سند الکترونیکی از تاریخ امضا (یکپارچگی)، امضای متعلق به صاحب گواهینامه کلیدی امضا (نویسنده)، و در صورت تأیید موفقیت آمیز، تأیید واقعیت را تأیید کنید امضای یک سند الکترونیکی (غیر حساس).

نمونه هایی از SCS اطلاع رسانی: EDS ژنراتور، نرم افزار برای تعمیر و نگهداری و پیاده سازی مکانیسم EDS، دستگاه های ذخیره سازی اطلاعات کلیدی EDS.

دسته شماره 3

3. رمزگذاری (رمزنگاری) به این معنی است که اجزای سیستم عامل های نرم افزاری که قابلیت های رمزنگاری آن را نمی توان با استفاده از کاربران که برای نصب به طور مستقل بدون پشتیبانی بیشتر از تامین کننده و مستندات فنی (توضیحات الگوریتم های تحول رمزنگاری، پروتکل های تعامل، توصیف های رابط ها، و t .d .d.) که به کاربر قابل دسترسی است.

سیستم عامل این یک مجموعه ای از برنامه های متصل شده طراحی شده برای مدیریت منابع کامپیوتری و سازماندهی تعامل با کاربر است.

نمونه هایی از SCS اطلاع رسانی: سیستم عامل ها و مجتمع های نرم افزاری بر اساس آنها.

دسته شماره 4

4. کارت های هوشمند شخصی (کارت های هوشمند): 1) قابلیت های رمزنگاری که محدود به استفاده از آنها در دسته های کالا (محصولات) مشخص شده در پاراگراف های 5 تا 8 این لیست است؛ 2) برای یک برنامه عمومی گسترده، قابلیت های رمزنگاری که برای کاربر در دسترس نیستند و به عنوان یک نتیجه از توسعه ویژه دارای قابلیت های حفاظتی محدود ذخیره شده بر روی آنها است اطلاعات شخصی.

نقشه های هوشمند این کارت های پلاستیکی با یک میکروسیرک ساخته شده است. در اغلب موارد، کارت هوشمند شامل یک ریزپردازنده و یک سیستم عامل است که دستگاه را کنترل می کند و دسترسی به اشیا را در حافظه خود کنترل می کند.

نمونه هایی از SCS اطلاع رسانی: دسترسی سیم به خدمات اپراتورهای تلفن همراه, کارت های بانکیمجهز به میکروپروسسور تراشه، کارت شناسایی هوشمند برای صاحب آن.

رده شماره 5

5. دریافت تجهیزات برای پخش، تلویزیون تجاری یا تجهیزات تجاری مشابه برای پخش به یک مخاطب محدود بدون رمزگذاری یک سیگنال دیجیتال، به جز موارد رمزگذاری، به طور انحصاری برای کنترل کانال های ویدئویی یا صوتی، ارسال حساب ها یا بازگشت اطلاعات مربوط به ارائه دهندگان پخش، استفاده می شود.

این دسته به کالاهای مورد نظر اشاره می کند تا کاربر را با دسترسی به ماهواره دیجیتال پرداخت شده، کانال های ضروری و کابلی تلویزیون و ایستگاه های رادیویی (کانال های رادیویی) ارائه دهد (نمونه هایی از استانداردها: DVB-CPCM، DVB-CSA).

نمونه هایی از SCS اطلاع رسانی: تلویزیون های تلویزیونی، گیرنده های تلویزیونی، گیرنده های ماهواره ای.

گروه شماره 6.

6. تجهیزات، قابلیت های رمزنگاری که برای کاربر در دسترس نیست، به خصوص طراحی شده و محدود به استفاده از هر یک از روش های زیر نیست: 1) نرم افزار در یک فرم محافظت شده کپی اجرا می شود؛ 2) دسترسی به هر یک از موارد زیر: محافظت از محتوای کپی شده ذخیره شده تنها در خواندن رسانه های اطلاعات الکترونیکی؛ اطلاعات ذخیره شده در فرم رمزگذاری شده در رسانه الکترونیکی اطلاعاتی که برای فروش جمعیت در مجموعه های یکسان ارائه می شود؛ 3) کنترل اطلاعات صوتی و تصویری مقابله با کپی رایت.

نمونه هایی از SCS اطلاع رسانی: کنسول های بازی، بازی ها، نرم افزار، و غیره

دسته شماره 7

7. تجهیزات رمزگذاری (رمزنگاری) به طور خاص طراحی شده و محدود شده توسط درخواست برای معاملات بانک یا مالی.

محصولات این دسته باید یک دستگاه سخت افزاری باشد، I.E. برای داشتن یک نوع به پایان رسید تجهیزات بانکی، استفاده از آن به جز مقاصد مدرنیزاسیون، مونتاژ یا پالایش اضافی را به وجود نمی آورد.

نمونه هایی از SCS اطلاع رسانی: دستگاه های خودپرداز، پایانه های پرداخت، پین پد (کارت های بانکی به گروه 4 مراجعه کنید).

دسته شماره 8

8. رسانه های الکترونیکی رادیویی قابل حمل یا تلفن همراه (به عنوان مثال، برای استفاده در سیستم های رادیویی غیرنظامی تجاری)، که قادر به رمزگذاری پایان به پایان نیستند (از مشترکین به مشترک).

تمام دستگاه ها به این دسته تقسیم می شوند. ارتباطات سلولیفعال در GSM، GPRS، Edge، UMTS، استانداردهای LTE، و همچنین برخی از ایستگاه های رادیویی. الزام اصلی کالا در این دسته در زمینه عملکردی انجام شده، عدم وجود توانایی در از طریق رمزگذاری. رابطه بین مشترکین باید از طریق دستگاه رله انجام شود.

نمونه هایی از SCS اطلاع رسانی: دستگاه های موبایل ارتباطات و دستگاه هایی که در ترکیب خود ماژول های سلولی از استانداردهای فوق، ایستگاه های رادیویی هستند.

رده شماره 9

9. تجهیزات الکترونیکی رادیویی بی سیم که اطلاعات را فقط در یک کانال رادیویی رمزگذاری می کند با حداکثر دامنه بی سیم بدون تقویت و رعایت کمتر از 400 متر مطابق با شرایط فنی شرکت تولید کننده.

این شامل اکثر دستگاه هایی است که می توانند در غیر این صورت تماس بگیرند "ابزار الکترونیکی رادیویی یک شعاع کوچک از عمل". رمزگذاری زمانی رخ می دهد که انتقال / دریافت اطلاعات در کانال رادیویی بی سیم به منظور محافظت از آن در برابر رهگیری، نفوذ کاربران غیر مجاز به یک شبکه ارتباطی. همانطور که می دانید، چنین حفاظت از بسیاری از استانداردهای داده های بی سیم پشتیبانی می کند: Wi-Fi، بلوتوث، NFC، گاهی اوقات RFID.

نمونه هایی از SCS اطلاع رسانی: روترها، نقاط دسترسی، مودم ها، دستگاه های حاوی ماژول های ترکیب آنها، رادیوهای بی سیم رادیویی بی سیم، دسترسی به تماس / کارت پرداخت / شناسایی.

رده №10

10. رمزگذاری (رمزنگاری) به معنای استفاده از کانال های تکنولوژیکی سیستم های اطلاعاتی و سیستم های مخابراتی و شبکه های ارتباطی استفاده می شود.

این دسته بندی کالاهای دستگاه های شبکه ای را شرح می دهد تعویض و سرویس کارکرد. به عنوان یک قاعده، اکثر این دستگاه ها از پروتکل های کنترل ساده شبکه پشتیبانی می کنند تا نظارت بر وضعیت شبکه، عملکرد آن، و همچنین دستورات مدیر شبکه را به گره های مختلف خود ارسال کنند.

نمونه هایی از SCS اطلاع رسانی: سرورها، سوئیچ ها، سیستم عامل های شبکه، دروازه ها.

رده №11

11. محصولات که عملکرد رمزنگاری آن توسط سازنده مسدود شده است.

این دسته را می توان به طور کامل نشان داد. انواع متفاوت دستگاه های ملاقات های مختلف و برنامه های کاربردی. یک عامل تعیین کننده در طبقه بندی چنین کالاها به رده شماره 11 حضور پیش نصب شده است نرم افزار یا سخت افزارکه هدفمند تولید می شود مسدود کردن توابع رمزنگاری انجام شده توسط کالاها.

دسته شماره 12

12. سایر محصولاتی که حاوی رمزگذاری هستند (رمزنگاری) به معنای غیر از موارد ذکر شده در پاراگراف های 1 تا 11 این لیست هستند و مطابق با معیارهای زیر هستند: 1) به طور عمومی در دسترس هستند تا جمعیت را مطابق با قوانین عضو عضو دولت در دسترس قرار دهند اتحادیه اقتصادی Eurasian بدون محدودیت از موجود در دسترس بودن محدوده در مکان های خرده فروشی از طریق هر یک از موارد زیر: فروش برای پول نقد؛ فروش با سفارش کالا توسط پست؛ معاملات الکترونیکی؛ فروش سفارشات تلفن؛ 2) رمزگذاری (رمزنگاری) عملکرد که توسط کاربر نمی تواند تغییر کند راه ساده؛ 3) توسعه یافته برای نصب یک کاربر بدون حمایت قابل توجهی بیشتر توسط تامین کننده؛ 4) مستندات فنی تایید می کند که کالاها مطابق با الزامات زیر پاراگراف های 1 تا 3 مورد از این مورد، توسط سازنده در دسترسی آزاد ارسال می شود و به نظر می رسد، در صورت لزوم، سازنده (صورت، مجاز) توسط مقامات بر اساس درخواست او به نظر می رسد.

شایان ذکر است که در عمل TSLSF مرکزی خلاصه فدرال روسیه، الزامات را برای ارائه مواد برای ثبت اعلان ها برای کالاهای این دسته افزایش می دهد. بنابراین، تمام معیارهای ذکر شده باید تایید شود (لینک به وب سایت سازنده با اطلاعات در روسیه یا مستند).

شایع ترین دسته های SCS

در رجیستری یکپارچه برای هر اعلان، لیستی از دسته هایی که کالاها را تحت پوشش قرار می دهند. این اطلاعات در این زمینه کدگذاری شده است. "مشخص کننده": این فیلد یک کد 12 رقمی است، در صورتی که محصول به شماره N شماره از لیست بالا اشاره شود، موقعیت N در کد یک رقم 1، در غیر این صورت - 0.

به عنوان مثال، کد 110000000110 این نشان می دهد که کالاها توسط طبقه بندی شماره 1، 2، 10 و 11 اطلاع داده شده است.

جالب است که به آمار استفاده از دسته های مختلف نگاه کنید.

همانطور که از نمودار دیده می شود، شایع ترین و شایع ترین توابع رمزنگاری مشترک در SCC این است که داده ها را در یک رادیواکتیو بی سیم یک شعاع کوچک از یک شعاع کوچک عمل (Wi-Fi، بلوتوث) رمزگذاری کنید 27% از مجموع تعداد SCS های ثبت شده، که منطقی است، با توجه به حجم ارتباطات تلفن همراه، رایانه های شخصی و دیگر دستگاه های فنیمجهز به ماژول های پشتیبانی از اطلاعات فن آوری ارتباطات.

رتبه دوم SCCs که از توابع تأیید هویت پشتیبانی می کنند و دسترسی به اطلاعات امن را پشتیبانی می کنند - 19,5% . این روند نیز به راحتی با استانداردهای بالا و درخواست های مصرف کننده توضیح داده شده است تا از اطلاعات شخصی به عنوان رسانه های فیزیکی (هارد دیسک، درایوهای فلش USB، سرورها، و غیره) و شبکه ها ( فضای ذخیره ابری، بانک های شبکه، و غیره). علاوه بر این، شایان ذکر است که اکثریت قریب به اتفاق SCS مورد استفاده در سیستم های کنترل دسترسی و دسترسی به سیستم های کنترل دسترسی (بهتر به عنوان SCS) نیز عملکرد رمزنگاری مربوط به شماره 2 را انجام می دهند.

از آنجا که کار شبکه بخشی جدایی ناپذیر از عملکرد هر سیستم اطلاعاتی است، جنبه های مدیریت این شبکه ارتباطی در حال اجرا است دستگاه های شبکه کنترل. ایمنی سیستم کنترل سازماندهی شده توسط این دستگاه ها با استفاده از مکانیسم رمزنگاری کانال های ارتباطی فناوری، که پایه ای برای طبقه بندی این SCC در بخش شماره 10 است، اجرا می شود، که سومین شیوع سوم است - 16% .

همچنین مهم است که توجه داشته باشید که حداقل عملکرد رایج SCS توسط دسته بندی توزیع می شود №5 (0,28% ), №12 (0,29% ) من. №7 (0,62% ) محصولاتی که این توابع رمزنگاری را اجرا می کنند نادر هستند و هنگام ثبت نام در کمیته مرکزی، مستندات بر روی آنها تجزیه و تحلیل دقیق تر می شود، زیرا "در جریان قرار ندهید" و مجموعه ای از پروتکل های رمزنگاری استفاده شده و الگوریتم ها می توانند در هر مورد منحصر به فرد باشند. به همین دلیل است که این دسته ها از این دسته ها هنگام ارائه اسناد لازم به حداکثر توجه می شوند، زیرا در غیر این صورت خطر ابتلا به ریسک ثبت نام بسیار بزرگ است.

یادداشت

پیوندها

  • امضای الکترونیکی (EDS) - یک پورتال امضای الکترونیکی تک، - http://www.techportal.ru/glossary/iddentifikatsiya.html
  • روش های رمزنگاری حفاظت از اطلاعات، - مجموعه ای از سخنرانی ها بر اساس اصول شبکه های محلی دانشگاه باز ملی، - http://www.intuit.ru/studies/courses/16655/1300/Lecture/25505؟page\u003d2
  • مفهوم سیستم عامل- مواد پورتال در مورد سیستم عامل، - http://osys.ru/os/1/ponyatie_operatsionnoy_sistemy.shtml
  • مقدمه ای بر SNMP - مواد در امنیت شبکه، - http://network.xsp.ru/6_1.php

ابزارهای امنیتی اطلاعات رمزنگاری بر اساس استفاده از اصول رمزنگاری داده ها است.

رمزگذاری- این تبدیل اطلاعات برگشت پذیر از اطلاعات به منظور پنهان کردن از افراد غیر مجاز، در حالی که حفظ دسترسی به اطلاعات برای کاربران مجاز است.

رمزگذاری استفاده می شود:

  • برای مخفی کردن اطلاعات از کاربران غیر مجاز هنگام انتقال، ذخیره و جلوگیری از تغییرات؛
  • احراز هویت منبع داده و جلوگیری از شکست فرستنده از واقعیت ارسال؛
  • محرمانه بودن اطلاعات منتقل شده، I.E. در دسترس بودن آن فقط برای کاربران مجاز که دارای یک کلید معتبر معتبر (معتبر، واقعی) هستند.

بنابراین، استفاده از رمزگذاری با دسته های اجباری IB ارائه می شود: محرمانه بودن، یکپارچگی، در دسترس بودن و شناسایی.

رمزگذاری توسط دو فرآیند تبدیل داده ها اجرا می شود - رمزگذاری شده و رمزگشایی با استفاده از کلید. با توجه به GOST 28147-89، "سیستم های پردازش اطلاعات. حفاظت از رمزنگاری الگوریتم تحول رمزنگاری "، کلید یک حالت مخفی خاص از برخی پارامترهای الگوریتم تحول رمزنگاری است، ارائه یک انتخاب از یک تبدیل از مجموعه ای از تمام انواع برای این الگوریتم تحولات

کلید رمزگذاری- این یک عنصر منحصر به فرد برای تغییر نتایج عملیات الگوریتم رمزگذاری است: داده های مشابه منبع هنگام استفاده از کلیدهای مختلف، به طور متفاوتی رمزگذاری می شوند.

برای رمزگشایی اطلاعات رمزگذاری شده از طرف دریافت، یک کلید و رمزگشایی یک دستگاه است که رمزگشایی داده ها را اجرا می کند. بسته به تعداد کلیدهای مورد استفاده برای فرآیندهای رمزنگاری، دو روش رمزنگاری متمایز هستند:

  • متقارن - استفاده از همان کلید و برای رمزگذاری و رمزگشایی داده ها؛
  • نامتقارن - دو کلید مختلف استفاده می شود: یکی برای رمزگذاری (باز)، دیگری برای رمزگشایی (بسته).

روش های تبدیل داده ها با استفاده از کلید الگوریتم رمزنگاری هستند. الگوریتم های رمزنگاری مقاوم در برابر رمزنگاری زیر شرح داده شده در استانداردهای دولتی محبوب ترین هستند: GOST 28147-89 (روسیه)، AES (استاندارد رمزگذاری پیشرفته، ایالات متحده آمریکا) و RSA (ایالات متحده آمریکا). با این وجود، علیرغم پیچیدگی های بالا این الگوریتم های رمزنگاری، هر یک از آنها می تواند با خاموش کردن تمام گزینه های کلیدی ممکن هک شود.

مفهوم "رمزگذاری" اساسی برای یکی دیگر از ابزارهای رمزنگاری برای ارائه یک گواهی دیجیتال IB است.

گواهی دیجیتال- این توسط مرکز صدور گواهینامه (مرکز صدور گواهینامه) الکترونیکی منتشر می شود سند چاپ شدهتایید صاحب صاحب کلید باز یا هر ویژگی.

گواهی دیجیتال شامل 2 کلید است: عمومی (عمومی) و خصوصی خصوصی). عمومیTherch برای رمزگذاری ترافیک از مشتری به سرور در یک اتصال امن، ^ PSH ^ E-Part - برای رمزگشایی ترافیک رمزگذاری شده دریافت شده از مشتری در سرور رمزگذاری می شود. پس از تولید یک زن و شوهر عمومی خصوصی بر اساس یک کلید عمومی، یک درخواست گواهی به اداره گواهینامه تولید می شود. در پاسخ، اداره صدور گواهینامه یک گواهینامه دیجیتال امضا شده را ارسال می کند، در حالی که اعتبار مشتری را بررسی می کند - دارنده گواهی.

مرکز صدور گواهینامه (مرکز صدور گواهینامه، اداره صدور گواهینامه، C A) طرف (بخش، سازمان) است، که صداقت آن غیر قابل انکار است، و کلید عمومی به طور گسترده ای شناخته شده است. وظیفه اصلی اداره صدور گواهینامه این است که تأیید صحت کلید های رمزنگاری با استفاده از گواهینامه های دیجیتال (گواهینامه امضای الکترونیکی) توسط:

  • ارائه خدمات گواهینامه های گواهی دیجیتال (گواهینامه امضای الکترونیکی)؛
  • گواهینامه های کلید های باز؛
  • دریافت و تایید اطلاعات در مورد اطلاعات مشخص شده در گواهینامه کلیدی و اسناد ارائه شده.

از لحاظ فنی، اداره صدور گواهینامه به عنوان جزء سرویس دایرکتوری جهانی مسئول مدیریت کاربران کلیدی رمزنگاری اجرا می شود. کلید های باز و سایر اطلاعات کاربران با مراکز گواهینامه در قالب گواهینامه های دیجیتال ذخیره می شود.

ابزار اصلی ارائه اسناد الکترونیکی IB در IP مدرن حفاظت آنها با استفاده از امضای الکترونیکی (دیجیتال الکترونیکی) است.

امضای الکترونیکی (EP)- پروکسی از سند الکترونیکی به دست آمده به عنوان یک نتیجه از تبدیل اطلاعات رمزنگاری به دست آمده با استفاده از یک کلید بسته شده است که به شما اجازه می دهد تا کمبود اعوجاج داده ها را از لحظه امضای امضا تعیین کنید و لوازم جانبی امضا را به گواهی دیجیتال (گواهی EP) بررسی کنید کلید)

امضای الکترونیکی برای شناسایی یک امضا کننده شخصی طراحی شده است سند الکترونیکیو یک جایگزین کامل (آنالوگ) امضای خود را در موارد ارائه شده توسط قانون است. با استفاده از EP به شما اجازه می دهد تا انجام دهید:

  • نظارت بر یکپارچگی سند منتقل شده: با هر تغییر تصادفی یا عمدی در سند، امضای نامعتبر است زیرا محاسبه شده بر اساس حالت منبع سند و تنها به او مربوط می شود؛
  • حفاظت در برابر تغییرات (تقلبی) سند به دلیل تضمین تشخیص جعلی هنگام نظارت بر یکپارچگی داده ها؛
  • تایید شواهد از نوشتن سند، از آنجا که کلید بسته شده از EP تنها به صاحب گواهینامه دیجیتال مربوطه شناخته شده است (زمینه ها را می توان امضا کرد: "نویسنده"، "تغییرات"، "TACK TACK"، و غیره).

از آنجا که پیاده سازی EP بر اساس استفاده از اصول رمزنگاری داده است، دو گزینه برای ساخت EP وجود دارد:

  • بر اساس الگوریتم های رمزنگاری متقارن، که برای حضور در سیستم یک شخص ثالث (داور)، که توسط هر دو طرف مورد اعتماد است، فراهم می کند. مجوز این سند، واقعیت رمزگذاری توسط کلید مخفی آن و انتقال داور او است؛
  • بر اساس الگوریتم های رمزنگاری نامتقارن - رایج ترین در طرح های مدرن IC: بر اساس الگوریتم رمزنگاری RSA (Hash Full Domain Hash، طرح امضا احتمالی، PKCS # 1)، El Gamal، Schnera، Diffi Helman، الگوریتم امضای ساقه نقطه، Rabin probabilistic طرح امضا، Boneh-Lynn-Shacham، Goldwasser-Micali-Rivest، SCSTA طرح های منحنی بیضوی ECDSA، استانداردهای رمزنگاری ملی: GOST R 34.10-2012 (روسیه)، Dstu 4145-2002 (اوکراین)، STB 1176.2-99 (بلاروس)، DSA (ایالات متحده آمریکا).

در در حال حاضر استاندارد اصلی داخلی تنظیم مفهوم EP GOST R 34.10-2012 " فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری. فرآیندهای تشکیل و تایید امضای دیجیتال الکترونیکی. "

به عنوان یک قاعده، پیاده سازی EP در IP با استفاده از ترکیب خود از اجزای مدولار ویژه حاوی ابزار گواهی شده برای حفاظت از داده های رمزنگاری انجام می شود: CSP Cryptopro، CSP سیگنالینگ، Verba OW، Domain-K، Avest، Genet و سایر گواهینامه ها Fapsis (آژانس ارتباطات دولتی و اطلاعات فدرال تحت رییس جمهور فدراسیون روسیه) و رضایت بخش مایکروسافت Crypto API.

Microsoft Cryptoapi یک رابط برنامه نویسی برنامه ویندوز است که شامل مجموعه ای از توابع استاندارد برای کار با Cryptoproder است. شامل سیستم عامل ها ویندوز مایکروسافت. (شروع در سال 2000).

Cryptoapi اجازه می دهد تا شما را به رمزگذاری و رمزگشایی داده ها، پشتیبانی از عملیات با کلیدهای نامتقارن و متقارن، و همچنین گواهینامه های دیجیتال. مجموعه ای از الگوریتم های رمزنگاری پشتیبانی شده بستگی به یک cryptoprovider خاص دارد.

رمزنگاری (ارائه دهنده خدمات رمزنگاری، CSP) یک ماژول مستقل برای اجرای عملیات رمزنگاری در سیستم عامل های مایکروسافت در حال اجرا Cryptoapi است. بنابراین، ارائه دهنده Crypto یک واسطه بین سیستم عامل است که می تواند آن را با استفاده از توابع استاندارد Cryptoapi و هنرمند عملیات رمزنگاری مانند IC یا سخت افزار کاربردی کنترل کند.

ابزارهای امنیتی اطلاعات رمزنگاری، یا SCJ اختصاصی، برای اطمینان از حفاظت جامع داده ها استفاده می شود که از طریق خطوط ارتباطی منتقل می شوند. برای انجام این کار، شما باید با مجوز و حفاظت از امضای الکترونیکی، احراز هویت احزاب گزارشگری با استفاده از پروتکل های TLS و IPSec، و همچنین حفاظت از کانال ارتباطی خود، در صورت لزوم، رعایت کنید.

در روسیه، استفاده از ابزار رمزنگاری برای محافظت از اطلاعات بیشتر طبقه بندی شده است، بنابراین اطلاعات مربوط به این موضوع کمی در دسترس است.

روش های مورد استفاده در Skui

  • مجوز داده ها و تضمین ایمنی اهمیت حقوقی آنها در هنگام انتقال یا ذخیره سازی. این الگوریتم های استفاده از الگوریتم های الکترونیکی برای ایجاد امضای الکترونیکی و تایید مطابق با RFC 4357 مقررات و استفاده از گواهینامه ها با توجه به استاندارد X.509.
  • حفاظت از حریم خصوصی داده ها و نظارت بر یکپارچگی آنها. رمزگذاری نامتقارن و imitobracy استفاده می شود، یعنی مخالفت با جایگزینی داده ها. GOST R 34.12-2015 مشاهده شده است.
  • حفاظت از سیستم و نرم افزار کاربردی. ردیابی تغییرات غیر مجاز یا عملیات نادرست.
  • مدیریت مهمترین عناصر سیستم در مقررات دقیق با مقررات پذیرفته شده.
  • احراز هویت احزاب مبادله داده ها.
  • حفاظت اتصال با استفاده از پروتکل TLS.
  • حفاظت از اتصالات IP با استفاده از IKE، ESP، پروتکل های AH.

روش های دقیق در اسناد زیر شرح داده شده است: RFC 4357، RFC 4490، RFC 4491.

مکانیسم های اسکی برای حفاظت از اطلاعات

  1. حفاظت از حریم خصوصی توسط اطلاعات ذخیره شده یا منتقل شده با استفاده از الگوریتم های رمزنگاری رخ می دهد.
  2. هنگام برقراری ارتباط، شناسایی توسط امضای الکترونیکی با استفاده از آنها با استفاده از آنها در حین احراز هویت ارائه می شود (در توصیه X.509).
  3. گردش کار دیجیتال نیز با ابزارهای امضای الکترونیکی همراه با حفاظت از اعمال یا تکرار محافظت می شود، در حالی که نظارت بر صحت کلیدهای مورد استفاده برای تأیید امضای الکترونیکی را کنترل می کند.
  4. یکپارچگی اطلاعات با استفاده از امضای دیجیتال ارائه شده است.
  5. با استفاده از توابع رمزنگاری نامتقارن به شما اجازه می دهد تا از داده ها محافظت کنید. علاوه بر این، برای بررسی یکپارچگی داده ها، توابع هش کردن یا الگوریتم های شبیه سازی می تواند مورد استفاده قرار گیرد. با این حال، این روش از تعاریف نویسندگی سند پشتیبانی نمی کند.
  6. حفاظت مکرر با توابع امضا الکترونیکی رمزنگاری برای رمزگذاری یا شبیه سازی ها اتفاق می افتد. در عین حال، یک شناسه منحصر به فرد به هر جلسه شبکه اضافه می شود، مدت زمان طولانی برای از بین بردن تصادفی تصادفی آن کافی است و دریافت حزب دریافت کننده در حال اجرا است.
  7. حفاظت در برابر اعمال تحمیل، یعنی نفوذ به ارتباطات از بخش، توسط امضای الکترونیکی ارائه می شود.
  8. حفاظت دیگر - در برابر نشانه گذاری، ویروس ها، تغییرات سیستم عامل، و غیره - با کمک ابزارهای رمزنگاری مختلف، پروتکل های امنیتی، نرم افزار ضد ویروس و رویدادهای سازمانی ارائه شده است.

همانطور که می بینید، الگوریتم های امضا الکترونیکی یک بخش اساسی از روند حفاظت از اطلاعات رمزنگاری هستند. آنها در زیر بحث خواهند شد.

الزامات هنگام استفاده از SCJ

Skusi قصد دارد حفاظت از (از طریق امضای الکترونیکی) داده های باز در سیستم های اطلاعات مختلف استفاده عمومی و اطمینان از محرمانه بودن آنها (بررسی امضای الکترونیکی، تقلید، رمزگذاری، تست هش) در شبکه های شرکتی.

ابزار حفاظت از اطلاعات رمزنگاری شخصی برای محافظت از اطلاعات شخصی استفاده می شود. با این حال، اطلاعات مربوط به اسرار دولتی باید به ویژه اختصاص داده شود. با توجه به قانون، SCJO نمی تواند مورد استفاده قرار گیرد برای کار با آن.

مهم: قبل از نصب Skusi، اولین چیزی که باید توسط Package Type SPJ بررسی شود. . این اولین قدم است به عنوان یک قانون، یکپارچگی بسته نصب با مقایسه مقایسه می شود مبالغ کنترلمشتق شده از سازنده.

پس از نصب، لازم است که سطح تهدید را تعیین کنیم، بر اساس آن ممکن است انواع مورد نیاز برای استفاده را تعیین کنید: نرم افزار، سخت افزار و سخت افزار و نرم افزار. همچنین باید در نظر داشته باشید که در طول سازمان برخی از SPJ ها ضروری است که قرار دادن سیستم را در نظر بگیریم.

کلاس های حفاظت

با توجه به دستور FSB روسیه از 10.07.14 در شماره 378، که استفاده از ابزار رمزنگاری حفاظت از اطلاعات و اطلاعات شخصی را تنظیم می کند، شش کلاس تعریف می شود: CS1، KS2، KS3، KV1، KV2، KA1. کلاس حفاظت برای یک سیستم خاص از تجزیه و تحلیل داده ها در مورد مدل نقض کننده تعیین می شود، یعنی از ارزیابی روش های ممکن سیستم هک کردن حفاظت بر اساس نرم افزار و سخت افزار حفاظت از اطلاعات رمزنگاری است.

AU (تهدیدات واقعی)، همانطور که از جدول دیده می شود، 3 نوع وجود دارد:

  1. تهدیدات نوع اول با امکانات نامشخص در نرم افزار سیستم مورد استفاده در ارتباط است سیستم اطلاعات.
  2. تهدیدات نوع دوم با قابلیت های غیرقانونی در نرم افزار کاربردی مورد استفاده در سیستم اطلاعات مرتبط است.
  3. تهدید نوع سوم همه دیگران نامیده می شود.

ویژگی های غیرقانونی توابع و خواص هستند نرم افزارکه در اسناد رسمی توصیف نشده اند یا به آن مربوط نیستند. به عبارت دیگر، استفاده از آنها می تواند خطر نقض محرمانه بودن یا یکپارچگی اطلاعات را افزایش دهد.

برای وضوح، مدل های متخلفان را در نظر بگیرید، برای رهگیری از آن شما نیاز به یک کلاس یا یک کلاس دیگر از ابزار حفاظت رمزنگاری اطلاعات:

  • CS1 - نقض کننده از خارج عمل می کند، بدون کمک به داخل سیستم.
  • KS2 یک مزاحم داخلی است، اما دسترسی به SCJ ندارد.
  • KS3 - یک نقض کننده داخلی، که Skui کاربر است.
  • KV1 - یک نقض کننده که منابع شخص ثالث را جذب می کند، مانند متخصصان SPJ.
  • KV2 یک نقض کننده برای اقداماتی است که موسسه یا یک آزمایشگاه در زمینه تحصیل و توسعه Skzi کار می کند.
  • CA1 - خدمات ویژه ایالت ها.

بنابراین، CS1 را می توان یک کلاس امنیتی اساسی نامید. بر این اساس، بالاتر از کلاس حفاظت، کارشناسان کمتر قادر به ارائه آن هستند. به عنوان مثال، در روسیه، با توجه به سال 2013، تنها 6 سازمان با گواهی از FSB وجود داشت و قادر به ارائه حفاظت از کلاس CA2 بود.

الگوریتم های مورد استفاده

الگوریتم های اصلی مورد استفاده در ابزار حفاظت از اطلاعات رمزنگاری را در نظر بگیرید:

  • GOST R 34.10-2001 و به روز رسانی GOST R 34.10-2012 - الگوریتم برای ایجاد و بررسی امضای الکترونیکی.
  • GOST R 34.11-94 و آخرین GOST R 34.11-2012 - الگوریتم برای ایجاد توابع هش.
  • GOST 28147-89 و بیشتر جدید GOST R 34.12-2015 - پیاده سازی الگوریتم های رمزنگاری و Imitobackers داده ها.
  • الگوریتم های رمزنگاری اضافی در سند RFC 4357 هستند.

امضای الکترونیک

استفاده از ابزار حفاظت از اطلاعات رمزنگاری نمی تواند بدون استفاده از الگوریتم های امضا الکترونیکی ارائه شود که محبوبیت بیشتری را افزایش می دهد.

امضای الکترونیکی بخش خاصی از سند ایجاد شده توسط تحولات رمزنگاری است. وظیفه اصلی آن شناسایی تغییرات غیر مجاز و تعیین نویسندگی است.

گواهینامه امضای الکترونیکی یک سند جداگانه است که ثابت می کند که اصالت و متعلق به امضای الکترونیکی به صاحب کلید باز خود را ثابت می کند. گواهی توسط مراکز گواهی صادر می شود.

صاحب گواهینامه امضای الکترونیکی شخصی است که نام آن توسط گواهی ثبت شده است. این با دو کلید همراه است: باز و بسته شده است. کلید بسته به شما اجازه می دهد یک امضای الکترونیکی ایجاد کنید. کلید عمومی برای تأیید صحت امضای به دلیل اتصال رمزنگاری با کلید بسته طراحی شده است.

انواع امضای الکترونیکی

توسط قانون فدرال شماره 63 امضای الکترونیکی به 3 نوع تقسیم می شود:

  • امضای عادی الکترونیکی؛
  • امضای الکترونیکی نامحدود؛
  • امضای واجد شرایط الکترونیکی

EP ساده در هزینه گذرواژه هایی که بر روی باز کردن و مشاهده داده ها اعمال می شود، یا به معنای مشابه، به طور غیرمستقیم مالک را تایید می کند.

EP نامحدود با استفاده از تبدیل داده های رمزنگاری با استفاده از یک کلید خصوصی ایجاد شده است. با تشکر از این، شما می توانید فردی را که سند را امضا کرده اید تایید کنید و واقعیت ورود به این تغییرات غیر مجاز را تعیین کنید.

امضا های واجد شرایط و نامناسب تنها در این واقعیت متفاوت است که در اولین مورد، گواهی در EP باید توسط مرکز گواهینامه FSB تایید شده صادر شود.

امضای الکترونیکی استفاده از منطقه

جدول زیر دامنه استفاده از EP را نشان می دهد.

فعال ترین تکنولوژی EP در مبادله اسناد اعمال می شود. در جریان سند داخلی، EP به عنوان تصویب اسناد، یعنی به عنوان یک امضا یا چاپ شخصی عمل می کند. در مورد مدیریت اسناد خارجی، حضور EP بسیار مهم است، زیرا تأیید قانونی است. همچنین لازم به ذکر است که اسناد امضا شده توسط EP قادر به نگهداری بی نهایت طولانی است و اهمیت قانونی خود را از دست نمی دهد به دلیل چنین عوامل به عنوان پاک کردن امضاها، کاغذ خراب شده و غیره

گزارش دهی به مقامات نظارتی یک حوزه دیگری است که جریان سند الکترونیکی افزایش می یابد. بسیاری از شرکت ها و سازمان ها قبلا از راحتی کار در چنین فرمت قدردانی کرده اند.

با توجه به قانون فدراسیون روسیه، هر شهروند حق استفاده از EL را در هنگام استفاده از خدمات عمومی (به عنوان مثال، امضای یک بیانیه الکترونیکی برای مقامات) استفاده می کند.

تجارت آنلاین یک حوزه جالب دیگری است که در آن امضای الکترونیکی به طور فعال اعمال می شود. این تأیید این واقعیت است که در حراج شرکت می کند یک مرد واقعی و پیشنهاداتش را می توان قابل اعتماد در نظر گرفت. همچنین مهم است که هر قرارداد زندانی با EP نیروی قانونی را بدست آورد.

الگوریتم های امضای الکترونیکی

  • دامنه کامل هش (FDH) و استانداردهای رمزنگاری کلید عمومی عمومی (PKCS). این دوم یک گروه کل الگوریتم های استاندارد برای موقعیت های مختلف است.
  • DSA و ECDSA - استانداردهای ایجاد امضای E-Signature در ایالات متحده.
  • GOST R 34.10-2012 - استاندارد برای ایجاد EP در فدراسیون روسیه. این استاندارد جایگزین GOST R 34.10-2001، اقدام که رسما پس از 31 دسامبر 2017 متوقف شد.
  • اتحادیه اوراسیا از استانداردهای کاملا مشابه روسیه برخوردار است.
  • STB 34.101.45-2013 - استاندارد بلاروس برای امضای الکترونیکی دیجیتال.
  • DSTU 4145-2002 - استاندارد برای ایجاد امضای الکترونیکی در اوکراین و بسیاری دیگر.

همچنین باید اشاره کرد که الگوریتم های خلقت EP دارند قرار ملاقات های مختلف و اهداف:

  • امضای گروه الکترونیکی
  • امضای دیجیتال یکبار مصرف
  • EP مورد اعتماد
  • امضاء واجد شرایط و غیر متخصص، و غیره