internet pencereler Android
Genişletmek

Şifreleme şifreleme ajanları nedir. Kriptografik ilaçlar

Toplumun bilgi güvenliğini sağlamak için veri şifreleme mekanizmaları bilginin şifreleme korumasıkriptografik şifreleme yoluyla.

Şifreleme bilgileri koruma yöntemleri, medya ve iletişim ağları hakkında bilgi işlenmesi, depolanması ve iletilmesi için kullanılır.

Veri iletimi sırasında bilginin şifreleme koruması Uzun mesafelerde tek güvenilir şifreleme yöntemidir.

Kriptografi, bilgi güvenliği modelini inceleyen ve açıklayan bir bilimdir. Kriptografi birçok ağ bilgisi güvenlik sorunlarına çözümler açar: Etkileşim katılımcılarının kimlik doğrulaması, gizliliği, bütünlüğü ve kontrolü.

"Şifreleme" terimi, verilerin, bir anahtar şifreleme anahtarı olmadan insan ve yazılım kompleksleri için okunamayan, formun içine dönüşümü anlamına gelir. Kriptografik bilgi koruma yöntemleri bilgi güvenliği araçları sağlar, bu nedenle bilgi güvenliği kavramının bir parçasıdır.

Sonuç olarak, bilgi koruma hedefleri, bilgi gizliliğinin ve bilgisayar sistemlerinde bilginin sistem kullanıcıları arasında ağ üzerinden bilgi aktarma işleminde korunmasını sağlamak için azaltılır.

Koruma kesin bilgi, şifreleme bilgi korumasına dayanarak, her biri "Anahtar" adlı parametre ile tarif edilen geri dönüşümlü dönüşüm ailelerini kullanarak verileri şifreler ve her bir dönüşümün kullanım sırasını tanımlayan siparişi şifreler.

Kriptografik bilgi koruma yönteminin en önemli bileşeni, dönüşümü ve yürütme prosedürünü seçmekten sorumlu olan anahtardır. Anahtar, bazı semboller dizisidir, şifreleme ve şifresini çözme algoritmasını yapılandırın. Kriptografik bilgi koruma sistemi için. Her bir dönüşüm, her bir dönüşüm, kriptografik algoritmayı belirleyen, bilgi sisteminin bilgi koruması ve bilgi güvenliğini sağlayan anahtar tarafından benzersiz bir şekilde belirlenir.

Kriptografik bilgi koruması için aynı algoritma, her biri Rusya'nın bilgi güvenliğini ve bilgi güvenliğini etkileyen bazı avantajlar ve dezavantajları olan farklı modlarda çalışabilir.

Simetrik veya gizli şifreleme metodolojisi.

Bu metodolojide, alıcı tarafından bilgiyi, şifrelemeyi ve şifrelemelerinin ve şifrelemenin teknik araçları ve Gönderen, şifreleme bilgi korumasını kullanmadan önce daha önce öngörülen aynı anahtar tarafından kullanılır.

Anahtarın tehlikeye girmediği durumlarda, yazarın kimlik doğrulaması şifre çözme işlemi sırasında otomatik olarak doğrulanır, çünkü mesajın şifresini çözme tuşuna sahip olduğundan.

Böylece, bilgi şifreleme programlarını korumak için programlar, mesajın gönderenin ve muhatapının, anahtarı bilenlerin tek kişinin olduğunu ve bu iki kullanıcının bu iki kullanıcının etkileşimini etkileyeceğini göstermektedir.

Bu durumda, bu durumdaki bilginin örgütsel olarak korunması sorunu, internette bilgi güvenliği veya bilgi korumanın hedefine ulaşmaya çalışan herhangi bir kriptosistem için alakalı olacaktır, çünkü simetrik anahtarlar kullanıcılar arasında güvenli bir şekilde dağıtılmalıdır, yani gereklidir. Bilgileri korumak için bilgisayar ağlarıAnahtarların bulaştığı yerde, yüksek seviyedeydi.

Herhangi bir simetrik kriptosistem şifreleme algoritması yazılımı donanım Bilgi Koruması, bilgi korumasının hedeflerini karşılayan, çok miktarda verilere rağmen, kısa anahtarları kullanır ve çok hızlı bir şekilde şifreleme üretir.

Cryptosystem tabanlı bilgisayar bilgileri koruma araçları aşağıdaki sırayla simetrik anahtarlar kullanmalıdır:

· Bilgi güvenliği çalışmaları, önce bilginin korunmasının yarattığı, bir örgütsel bilgi korumanın simetrik bir anahtarını dağıttığı, dağıttığı ve koruyacağı gerçeğiyle başlar;

· Sonraki, Bilgi Koruması veya Bilgi Güvenlik Sisteminin Göndereni Bilgisayar Ağlarında Korunmada Bir Uzman, Metin Hash işlevini kullanarak elektronik imza oluşturur ve elde edilen karma satırını, bilgi korumanın organizasyonunda güvenle aktarılması gereken metne ekleyin;

· Bilgi güvenliği doktrinine göre, gönderen, bir kriptografik bilgi koruma aracında, bir kriptografik bilgi koruma algoritmasının yanı sıra, mesaj paketine simetrik bir anahtar ve şifreleme sisteminin şifreleme sistemi sistemini doğrulayan bir elektronik imza ile birlikte sahiptir;

· Şifrelenmiş bir mesaj, korunmasız iletişim kanalları tarafından bile güvenli bir şekilde bulaşabilir, ancak bilgi güvenliği çalışmalarının bir parçası olarak yapmak daha iyidir. Ancak bir simetrik anahtar zorunlu bilgi korumanın yazılım donanımı içindeki iletişim kanallarında (bilgi güvenliği doktrinine göre) aktarılmalıdır;

· Bilgi koruma geçmişi boyunca bilgi güvenliği sisteminde, bilgi güvenliği doktrinine göre, alıcı ayrıca paketin şifresini çözmek için simetrik bir algoritma ve kaynak mesajının metnini geri yüklemeyi ve şifresini çözmeyi mümkün kılan aynı simetrik anahtar kullanır. bilgi güvenliği sisteminde gönderenin elektronik imzası;

· Bilgi güvenliği sisteminde, alıcı şimdi elektronik imzayı mesaj metninden ayırmalıdır;

· Şimdi alıcı daha önce ve şimdi, mesajın bütünlüğünü ve içinde bozulmuş verilerin olmadığını kontrol etmek için, bilgi güvenliği alanında veri bütünlüğü olarak adlandırılır.

Asimetrik bilgi koruma metodolojisini açın.

Bilgi koruma hikayelerini bilmek, bu metodolojide, şifreleme anahtarlarının ve şifre çözme farklı olduğuna dair anlaşılabilecekleri anlaşılabilir. Böyle bir bilgi koruma sisteminde, bir anahtar halka açık olarak dağıtılır, diğeri gizlice iletilir, çünkü bir kez bir kez bir anahtarla şifrelenmiş veriler yalnızca bir başkası tarafından şifresi çözülebilir.

Tüm Asimetrik Kriptografik Bilgi Koruma araçları, doğrudan arama tuşlarını kullanarak bilgi güvenliği alanında hareket eden bir kraker tarafından hedef bir tesis saldırısıdır. Bu nedenle, kişinin veya bilgilendirme psikolojik güvenliğinin bu tür bir bilgi güvenliğinde, uzun anahtarlar, bilgi güvenliği sistemini haclatan işlemin herhangi bir anlamını kaybetmesi sürece, tuşları söndürme sürecini yapmak için kullanılır.

Asimetrik şifreleme için algoritmaların yavaşlanmasını önlemek için, her bir mesaj için geçici bir simetrik anahtar oluşturulduğu bilginin korunmasını sağlayan bir kişi için bile hiçbir sırradır. Her mesaj için geçici bir simetrik anahtar oluşturulur ve ardından sadece bir asimetrik algoritmalardır.

Bireyin bilgi ve psikolojik güvenlik ve bilgi güvenliği, asimetrik anahtarları kullanmak için aşağıdaki prosedürü kullanın:

· Bilgi güvenliği alanında, asimetrik açık anahtarlar oluşturulur ve açıkça dağıtılır. Kişilik Bilgi Güvenlik Sisteminde, gizli asimetrik anahtar sahibine gönderilir ve açık asimetrik anahtar veri tabanında saklanır ve bilgi koruma uzmanını kontrol eden Bilgi Koruma Sisteminin Sertifikaları Sertifikaları'na uygulanır. Ardından, bilgi güvenliği, herhangi bir yerde ücretsiz olarak indirin, her iki kullanıcının böyle bir bilgi güvenliği sisteminde, güvenli bir oluşturma, yönetimin tümü, tüm bilgi koruma kullanımı organizasyonunun kullanıldığına inanması gerektiği anlamına gelir. Daha da fazla, bilgi korumasının her aşamasında, bilgi korumanın temellerine göre, her adım çeşitli kişilerce gerçekleştirilirse, gizli mesajın alıcısı, anahtarların yaratıcısının kopyalarını ve daha fazla veri olmadığını düşünmelidir. Anahtarlara kimseye kimseye sağlamadı, hala bilgiyi korumak için sistemde iletilen bilgilerin korunmasını indirebileceğim. Böylece bilgiyi korumada herhangi bir uzman var.

· Sonraki, Bilgi Korumasının temelleri oluşturulduğunu sağlar elektronik İmza Metin ve elde edilen değer, asimetrik algoritma şifrelidir. Öyleyse, aynı bilgiler korumanın tüm temelleri önerirse, gönderenin gizli anahtarı karakter dizesinde saklanır ve bilgi koruma sisteminin ve bilgi güvenliğinde iletilecek metne eklenir, çünkü bilginin korunmasındaki elektronik imza ve Bilgi güvenliği bir elektronik imza oluşturabilir!

· Daha sonra sistem ve bilgi güvenliği araçları alıcı iletim problemini alıcıya çözer.

· Sonra, bilgi güvenliği araçları sisteminde, gönderen, organizasyon ve bilgi koruma teknolojisi için Sertifika Merkezinin Asimetrik Açık Anahtarını almalıdır. Bilginin korunması için bu organizasyon ve teknolojide, batmamış taleplerin açık bir anahtar için durdurulması, bilgisayar korsanlarının en yaygın saldırısıdır. Bu nedenle, bilgi koruma organizasyonu ve teknolojisi, genel anahtar sertifikalarının gerçekliğini doğrulama sistemi uygulanabilir.

Böylece, şifreleme algoritmaları, bilinmeyen kullanıcılardan gelen kullanıcılardan gelen verileri korumayabilen tuşların kullanımını ima eder.

Yerel ağlarda bilgilerin korunmasıgizliliğin yanı sıra, bilgi koruma teknolojileri, bilgi depolamanın ve bütünlüğünü sağlamakla yükümlüdür. Yani, yerel ağlardaki bilgilerin korunması, veri aktarım ve depolama işlemi sırasında verilerin değişmeden kalması için verileri iletmelidir.

Bilgilerin bilgi güvenliğinin, verilerin saklanmasının ve aktarılmasının bütünlüğünü sağlamak için, kaynak bilgilerin artık ödenmesi için kaynak verilerin bozulmalarını tespit eden araçların geliştirilmesi gereklidir.

Rusya'da kriptografi ile bilgi güvenliği, verilerin bütünlüğünü hesaplamak için belirli bir sağlama toplamı veya doğrulama kombinasyonu ekleyerek bütünlük konusunu çözer. Böylece, yine bilgi güvenliği modeli şifrelemedir - anahtara bağlıdır. Şifreleme dayalı bilgi güvenliğinin değerlendirilmesine göre, gizli anahtardan veri okuma olasılığının bağımlılığı en güvenilir araçtır ve hatta devlet güvenlik sistemlerinde de kullanılmaktadır.

Kural olarak, işletmenin bilgi güvenliğinin denetimi, örneğin, bankaların bilgi güvenliği, çarpık bilgi yaratma olasılığına özellikle dikkat eder ve kriptografik bilgi koruması, bu olasılığı ihmal edilebilir bir seviyeye azaltmanıza olanak sağlar . Böyle bir bilgi güvenliği hizmeti Bu olasılık, şifreleme basitliğini veya şifreli verilerin hacker saldırısına karşı koymalarını çağırır.

Virüslerden veya ekonomik bilgilerin korunma sisteminden kaynaklanan bilgilerin korunması, sistemin düzenlenmiş kullanıcısını tanımlamak için kullanıcının kimlik doğrulamasını, kullanıcının kimlik doğrulamasını desteklemeli ve davetsiz misafir sistemine nüfuz etmeyi önlemelidir.

Tüm kürelerde kullanıcı veri kimlik doğrulamasının doğrulanması ve onaylanması bilgi etkileşimi - Kuruluşta alınan herhangi bir bilgi ve bilgi koruma sisteminin doğruluğunu sağlamanın önemli bir bileşik sorunu.

Bankaların bilgi güvenliği, özellikle bilgi güvenliği kavramı sadece üçüncü tarafın dış tehdidi değil, aynı zamanda bilgi güvenliği (dersler) kullanıcılar tarafından da bilgi güvenliği tehdidi dahil olmak üzere, birbirleriyle etkileşime girme konusunda güvensizlik sorunudur.

Elektronik imza

bilgi Güvenliği Koruması Yetkisizleştirilmemiş

Bazen kullanıcılar daha önce kabul edilen taahhütleri terk etmek istiyor ve önceden oluşturulan verileri veya belgeleri değiştirmeye çalışıyor. Rusya Federasyonu'nun bilgi güvenliğinin doktrini bunu dikkate alır ve bu tür girişimleri bastırır.

Gizli bilgileri tek bir anahtar kullanarak korumak, bir kullanıcının diğerine güvenmediği bir durumda mümkün değildir, çünkü gönderici daha sonra mesajın genellikle iletildiği gerçeğini terk edebilir. Daha sonra, gizli bilgilerin korunmasına rağmen, ikinci kullanıcı veri ve nitelik yazarlığını başka bir kullanıcı kullanıcısına değiştirebilir. Doğal olarak, ne olursa olsun yazılım Koruması Bilgi veya Bilgi Bilgilerin Korunması, Gerçek şu ki, bu anlaşmazlıkta olamaz.

Bilgisayar sistemlerinde bu tür bir bilgi sisteminde dijital imza, yazarlık probleminin bir panasea'dır. Bilgisayar sistemlerinde dijital imza ile bilginin korunması kendi içinde 2 algoritma içerir: imzayı hesaplamak ve kontrol etmek için. İlk algoritma sadece yazar tarafından yapılabilir ve ikincisi ortak erişim Herkesin dijital imzayı istediğiniz zaman kontrol etmesi için.

"Kriptografi" terimi, "Gizli" ve "Yaz" antik Yunanca kelimelerden geliyor. İfade, kriptografinin temel amacını ifade eder - bu, bulaşan bilgilerin sırlarının korunması ve korunmasıdır. Bilgi koruması oluşabilir farklı yollar. Örneğin, verilere fiziksel erişimi kısıtlayarak, transfer kanalını gizleyerek, iletişim hatlarına vb. Bağlanmanın fiziksel zorlukları oluşturun.

Hedef Şifreleme

Geleneksel tynopisi yöntemlerinin aksine, kriptografi davetsiz misafirler için şanzıman kanalının tam mevcudiyetini göstermektedir ve bilgileri dışa okumaya erişilemeyen şifreleme algoritmalarını kullanarak gizlilik ve özgünlük sağlar. Modern sistem Şifreleme Bilgi Koruması (SCJ), aşağıdaki temel parametrelere göre bilgi koruması sağlayan bir yazılım ve donanım bilgisayar kompleksidir.

  • Gizlilik - Uygun erişim haklarına sahip olmayan kişiler tarafından bilgi okumanın imkansızlığı. SCJ'de gizlilik sağlama ana bileşeni, belirli bir spj ünitesine kullanıcı erişimi için benzersiz bir alfasayısal kombinasyon olan anahtar (anahtar).
  • Bütünlük - Bilgiyi düzenleme ve silme gibi yetkisiz değişikliklerin imkansızlığı. Bunu yapmak için, kaynak bilgisi bir kriptografik algoritma ve anahtara bağlı olarak hesaplanan bir test kombinasyonu biçiminde yedeklilik eklenir. Böylece, temel bilgi olmadan, bilgi eklemek veya değiştirmek imkansız hale gelir.
  • Kimlik doğrulama - Bilgi ve partilerin orijinalliğinin onaylanması, onu gönderme ve alma. Kanallarla iletilen bilgiler, içerik, oluşturma ve iletim süresi, kaynak ve alıcı ile benzersiz şekilde doğrulanmalıdır. Tehditlerin kaynağının sadece bir saldırgan olmadığı, aynı zamanda bilgi alışverişinde bulunan tarafların yetersiz karşılıklı güven ile dahil edilebileceği unutulmamalıdır. Bu gibi durumları önlemek için, SPI, aşağıdakilerin sırasına göre yeniden-veya tersi ve değişikliklerin imkansızlığı için bir zaman damgası sistemi kullanır.

  • Yazarlık - Kullanıcı tarafından işlenen bir kullanıcının reddedilmesinin onaylanması ve imkansızlığı. Özgünlüğü doğrulamanın en yaygın yolu, EDS sistemi iki algoritmadan oluşur: bir imza oluşturmak ve doğrulamak için. ECC ile yoğun çalışmalarla, imzaları oluşturmak ve kontrol etmek için yazılım sertifikalandırma merkezlerinin kullanılması önerilir. Bu merkezler, SCJO'nun iç yapısından tamamen bağımsız olarak uygulanabilir. Bunun bir kuruluş için ne anlama geliyor? Bu, bağımsız sertifikalı kuruluşlar tarafından işlenen tüm işlemlerin ve yazarın tahrif edilmesinin pratik olarak imkansız olduğu anlamına gelir.

Şifreleme algoritmaları

Şu anda, arzu edilen şifreleme karmaşıklığını sağlamak için yeterli bir uzunluğa sahip simetrik ve asimetrik anahtarlı şifreleme algoritmaları, SKZZI arasında egemendir. En yaygın algoritmalar:

  • simetrik anahtarlar - Rusça R-28147.89, AES, DES, RC4;
  • asimetrik anahtarlar - RSA;
  • hash fonksiyonlarını kullanarak - P-34.11.94, MD4 / 5/6, SHA-1/2.

Birçok ülke, 128-256 bit anahtar uzunluğu ile modifiye AES algoritması ile ve P-34.10.2001'in Rusya Federasyonu Algoritması'nda, P-34.10.2001'in Rusya Federasyonu AES algoritması kullanılarak ulusal standartlarına sahiptir ve P-34.10.2001 ve Cryptographic Algoritması R-28147.89'u 256- bit anahtarı. Ulusal kriptografik sistemlerin bazı unsurları ülke dışına ihracat için yasaktır, SPI'nin geliştirme faaliyetleri lisans gerektirir.

Donanım Cryptocolware Sistemleri

Donanım SCZI, şifreleme, kayıt ve iletim için yazılım içeren fiziksel cihazlardır. Şifreleme cihazları olarak yapılabilir kişisel cihazlarRutoken USB Imprators ve Ironkey Flash Diskleri, Uzatma Kurulları gibi kişisel bilgisayarlaruzmanlaşmış ağ anahtarları Ve tam korumalı bilgisayar ağları oluşturmanın mümkün olduğu yönlendiriciler.

Donanım Skusi hızlı bir şekilde kurulur ve yüksek hızda çalışır. Dezavantajları - Yüksek, yazılım ve yazılım ve donanım SCJ, maliyet ve sınırlı yenileme ile karşılaştırıldığında.

Ayrıca, donanım, içine yerleştirilmiş SCJO bloklarına atfedilebilir. Çeşitli cihazlar Şifrelemenin gerekli olduğu ve bilgiye erişimi kısıtlayan kayıt ve veri aktarımı. Bu tür cihazlar araç takometrelerini içerir, araçların parametrelerini, bazı tıbbi ekipman türlerini vb. Tam çalışma için, bu tür sistemler, tedarikçi uzmanları tarafından modül modülünün ayrı bir aktivasyonu gerektirir.

Yazılım sistemleri şifreleyenler

SPZI, SPZI, bilgi ortamındaki (sert ve flash sürücüler, hafıza kartları, CD / DVD) verilerini şifrelemek için özel bir yazılım paketidir ve İnternet üzerinden iletilir ( e-postalar, Eklerdeki dosyalar, güvenli sohbetler vb.). Ücretsiz, örneğin, DiskCryptor dahil olmak üzere çok fazla program var. Ayrıca, "İnternetin üstünde" (VPN), HTTPS ve SSL şifreleme desteğiyle HTTP İnternet Protokolü genişletmesinin "internette" (VPN), HTTP İnternet Protokolü Genişletme'yi de dahil edebilirsiniz. IP Telefon ve İnternet uygulamalarında yaygın olarak kullanılan şifreleme bilgi aktarım protokolü.

Yazılım SCII'leri çoğunlukla internette, evde bilgisayarlarda ve işlevsellik gereksinimlerinin ve sistemin direncinin çok yüksek olmadığı diğer alanlarda kullanılır. Veya, internet durumunda, aynı anda çeşitli çeşitli güvenli bağlantılar oluşturmanız gerektiğinde.

Yazılım ve Donanım Cryptocrust

İçimde birleştirir en iyi nitelikler Donanım I. yazılım Sistemleri Kayak. Bu, korumalı sistemler ve veri ağları oluşturmanın en güvenilir ve işlevsel yoludur. Tüm kullanıcı kimlik seçenekleri, hem donanım (USB sürücü veya akıllı kart) hem de "geleneksel" - giriş ve şifre desteklenir. Yazılım-Donanım SKZSI, tüm modern şifreleme algoritmalarını destekler, tüm gerekli hükümet sertifikaları, güvenli kullanım tabanlı belge yönetimi oluşturmak için büyük bir fonksiyon kümesine sahiptir. SPJ'lerin montajı kalifiye geliştirici personeli tarafından yapılır.

Şirket "crypto-pro"

Rus şifreleme pazarının liderlerinden biri. Şirket, uluslararası ve Rus kriptografik algoritmalara dayalı EDS kullanarak tüm bilgi koruma programlarının tüm yelpazesini geliştirir.

Şirketin programları, ticari ve devlet kuruluşlarının elektronik belge akışında, çeşitli kentsel ve bütçe programlarında vb. Şirket, CSP Cryptopro ve 700 Lisans Programı için Sertifika Merkezleri için 3 milyondan fazla lisans verdi. Crypto-Pro, geliştiricilere kriptografik koruma elemanlarını kendi içine gömmek için arayüzleri sunar ve SCJ'nin oluşturulması için tüm danışmanlık hizmetlerini sunar.

Cryptoprovider Kryptopro

SPZI geliştirirken. Cryptopro CSP. işletilen inşa edilmiştir windows sistemi Kriptografik mimari kriptografik servis sağlayıcıları. Mimarlık, gerekli şifreleme algoritmalarını uygulayan ek bağımsız modülleri bağlamanızı sağlar. Cryptoapi işlevleriyle çalışan modülleri kullanarak, şifreleme koruması hem yazılım hem de donanım SCJ'si gerçekleştirilebilir.

Anahtar taşıyıcılar

Çeşitli tuşlar gibi çeşitli tuşlar kullanılabilir:

  • akıllı Haritalar ve Okuyucular;
  • dokunma bellek cihazları ile çalışan elektronik kilitler ve okuyucular;
  • Çeşitli USB tuşları ve değiştirilebilir USB sürücüleri;
  • dosyalar sistem kayıt defteri Windows, Solaris, Linux.

Cryptoprovider fonksiyonları

CSP CRYPTOPRO SKI, FAPSI tarafından tamamen sertifikalandırılmıştır ve aşağıdakiler için kullanılabilir:

2. Rus şifreleme standartlarına ve TLS protokolüne göre şifreleme ve simülasyon koruması kullanılarak verilerin tam olarak gizliliği, özgünlüğü ve bütünlüğü.

3. Yetkisiz değişiklikleri ve erişimi önlemek için program kodunun bütünlüğünü kontrol edin ve izleyin.

4. Sistem koruma yönetmeliklerinin oluşturulması.

EAC mevzuatına göre, Şifreleme (şifreleme) fonları (Daha ileri - Shks.) - bu " donanım, yazılım ve donanım ve yazılım, şifreleme bilgi dönüştürme algoritmalarını uygulayan ve iletişim kanalları ve (veya) işlendiğinde ve depolanırken (veya) iletildiğinde bilgileri yetkisiz erişimlerden korunması amaçlanan sistemler ve kompleksler” .

Bu tanım, belirli bir ürünün SCC'ye atıfta bulunduğu veya tutarsızlığının önemli zorluklara neden olabilir.

SCS ile ilgili malların listesi

SC'lerin İçe Aktar (İhracat) bölümünde, SCC olarak kabul edilebilmesi için mal içermesi gereken özelliklerin listesi (bileşenler):

  • İmitovashy'nin araçları
  • elektronik Dijital İmza
  • kodlama Araçları
  • kriptografik Anahtar Üretim Araçları
  • kriptografik tuşları kendileri
  • crypto-analitik işlevleri gerçekleştirmek için geliştirilen veya değiştirilmiş sistemler, ekipmanlar ve bileşenler
  • sİSTEMLER, EKİPMAN VE ÜRÜNLERİMİZ GELİŞTİRMEK İÇİN GENİŞLİK KODU KULLANIMI İÇİN KRİPTOGHOLY YÖNTEMLERİNİN KULLANIMI VE GELİŞTİRİLMESİ
  • ultra geniş bant sistemlerinin zamanla modüle edilmiş kanalları oluşturmak için kriptografik yöntemleri veya sınıflandırma kodlarını uygulamak için geliştirilen veya değiştirilmiş sistemler, ekipman ve bileşenler.

Bununla birlikte, pratikte, genellikle Kısım 2.19'dan (ve hatta listeden yalnızca TN'nin kodunu bile) yönlendirilen gümrük otoritelerinin, ithal edilen ürünün bir şifrelemesi olduğuna karar verebileceği bir durumdur (ve Bir şifreleme var ya da değil). Bu durumda, ithalatçı, üründe şifreleme olmadığı izinleri almak veya gümrük vermek zorunda kalacaktır.

SCC'nin İhracat Prosedürü (İhracat)

SCC'nin ithalat (ihracatı) için gümrük prosedürüne bağlı olarak, çeşitli belge türlerini vermek gerekir:

12 Kategoriler SHKS.

Uygulamada, şifreleme işlevine sahip malların ezici çoğunluğu bildirim temelinde ithal edilmektedir.

Bildirim kaydedilebilir sadece Bir veya daha fazla şifreleme fon kategorisiyle ilgili mallar için, teknik ve şifreleme özellikleri bildirime tabidir. Bu liste bildirim konumunda gösterilir.

Kategori №1

1. Kompozisyon şifrelemelerinde (şifreleme) maddelerinde bulunan ürünler, aşağıdaki bileşenlerden herhangi birine sahip olan maddeler: 1) 56 bit'i geçmeyen bir uzunlukta bir kriptografik anahtar kullanan simetrik bir şifreleme algoritması; 2) herhangi birine göre asimetrik bir şifreleme algoritması sonraki yöntemler: Boyutu 512 bit'i geçmeyen tamsayı çarpanlarının ayrıştırılması; Son boyutun 512 bitini geçmeyen son alanın çarpıcı gruplarında ayrık logaritmaların hesaplanması; Son alan grubundaki ayrık logaritma, mevcut alt paragrafın paragrafında belirtilen alanın boyutu, boyutu 112 bit'i geçmez.

Bu kategorinin SC'leri çeşitli şifreleme işlevleri ile gerçekleştirilir, ancak bu kategorinin sınıflandırılmasının belirleyici faktörü, kriptografik anahtarın uzunluğudur. Bu tuşlar uzunlukları önemli ölçüde daha az önerilir. minimum değerler İlgili algoritmalar grupları için. Bu tür kısa şifreleme tuşlarının kullanımı, modern ekipmanların şifreli mesajları, brutex'in tam olarak yöntemiyle açmasını mümkün kılar.

Simetrik şifreleme Esas olarak verilerin gizliliğini sağlamak için kullanılır ve bilgilerin gönderenin ve alıcısının, mesajları şifrelemek ve bunları deşifre etmek için aynı anahtarı kullandığı gerçeğine dayanmaktadır. Bu anahtar gizli tutulmalı ve görüşmesini dışlayan bir şekilde iletilmelidir. Simetrik şifreleme algoritmalarının örnekleri: RC4, DES, AES.

Listelenen algoritmaların sadece des (eski olarak kabul edilen) kesinlikle kategori 1'e düşecektir; Algoritma RC4 ayrıca kısa anahtarlarla da kullanılabilir (örneğin, WEP teknolojisi protokolünde) İletişim Wi-Fi: Anahtar uzunluğu 40 veya 128 bit).

İÇİNDE asimetrik Şifreleme Algoritmaları (veya anahtar şifrelemesini açın) Bilgileri şifrelemek, bir anahtar (açık) ve şifre çözme için - başka (gizli) kullanın. Bu algoritmalar, için güvenli bağlantılar oluşturmak için yaygın olarak kullanılır. açık kanallar EDS amacıyla iletişim. Algoritmaların örnekleri: RSA, DSA, Farklı - Helmana Protokolü, GOST R 34.10-2012.

Belirtildi yöntemler Asimetrik algoritmaların işleyişinin matematik veritabanına bakın:

  • tamsayı Çoğallahlarının Ayrıştırılması - RSA Algoritması
  • son alanın çarpıcı gruplarında ayrık logaritmaların hesaplanması - DSA algoritmaları, Diffi Helmana, El Gamal
  • eliptik eğrilerdeki bu alt paragrafın üçüncü fıkrasında belirtilen alandan başka bir sonlu alan grubundaki ayrık logaritma: ECDSA, ECDH, GOST R 34.10-2012.

Bildirilmiş SCS örnekleri: Teorik olarak, herhangi bir ürün modern algoritmalarda veya modern algoritmalarda kısa anahtarlar kullanabilir. Ancak pratikte, çok az anlamı var, çünkü Yeterli miktarda koruma sağlamaz. Biri gerçek örnekler WEF modunda Wi-Fi, 40 bit bir anahtarı ile olabilir.

Kategori # 2.

2. Şifreleme (şifreleme) içeren ürünler, aşağıdaki sınırlı fonksiyonlarla (şifreleme) anlamına gelir. , kişisel kimlik numaraları veya yetkisiz erişime karşı korumak için bu tür veriler;

Bu kategorideki kullanıcı kimlik doğrulaması, BT tarafından girilen şifrenin veya diğer benzer tanımlama verilerini yetkili kullanıcı veritabanında depolanan bilgilerle karşılaştırılmasını içerir ve şifreleme işlemi kopyalama ve yasadışı kullanımdan gizli verilerin korunması Kimlik doğrulama nesnesinden (kullanıcı) bir kontrol cihazına iletildiklerinde.

Bildirilmiş SCS örnekleri: Erişim Kontrolü ve Erişim Kontrol Sistemleri - Şifre Okuyucular, Yetkili kullanıcıların veritabanlarını saklamak ve üretmek için cihaz, ağ kimlik doğrulama aygıtları - ağ geçitleri, yönlendiriciler, yönlendiriciler vb. Giriş.

2) Elektronik dijital imza (elektronik imza).

İmza süreci tarafından uygulanır kapalı bir imza anahtarını kullanarak şifreleme bilgi dönüştürme Ve elektronik belgedeki bilgi bozulma eksikliğini imza tarihinden itibaren (bütünlük), imza anahtar sertifikasının (yazarlık) sahibine ait imza ve başarılı bir şekilde doğrulama durumunda kontrol etmenizi sağlar. Elektronik bir belgeyi imzalama (duyarlılık dışı).

Bildirilmiş SCS örnekleri: EDS jeneratörleri, EDS mekanizmasının bakım ve uygulanması için yazılım, Anahtar Bilgi Depolama Aygıtları EDS.

Kategori numarası 3.

3. Şifreleme (şifreleme), şifreleme yetenekleri, tedarikçi ve teknik belgelerle daha fazla temel destek olmadan, kullanıcıyı bağımsız olarak yüklemek için tasarlanan kullanıcılar tarafından değiştirilemeyen yazılım işletim sistemlerinin bileşenleridir (kriptografik dönüşüm algoritmalarının açıklaması, etkileşim protokolleri, Kullanıcı için erişilebilir olan arayüzlerin ve t. duvar tanımları.

İşletim sistemi Bu, bilgisayar kaynaklarını yönetmek ve kullanıcı ile etkileşimi düzenlemek için tasarlanmış birbirine bağlı programların bir kompleksidir.

Bildirilmiş SCS örnekleri: İşletim sistemleri ve yazılım komplekslerine dayanarak.

Kategori sayısı 4.

4. Kişisel Akıllı Kartlar (Akıllı Kartlar): 1) Şifreleme yetenekleri, bu listenin 5 - 8. paragraflarında belirtilen mal kategorilerinde (ürünler) kullanımlarıyla sınırlıdır; 2) Geniş bir kamu başvurusu için, şifreleme yetenekleri kullanıcıya uygun olmayan ve özel gelişimin bir sonucu olarak onlar üzerinde depolanan sınırlı koruma yeteneklerine sahiptir. kişisel bilgi.

Akıllı Haritalar Bunlar, yerleşik bir mikro kakalı plastik kartlardır. Çoğu durumda, akıllı kart bir mikroişlemci ve cihazı kontrol eden ve hafızasındaki nesnelere erişimi kontrol eden bir işletim sistemi içerir.

Bildirilmiş SCS örnekleri: Hizmetlere SIM Erişim mobil Operatörler, banka kartlarıMikroişlemci ile donatılmış, sahibi için akıllı kimlik kartları.

Kategori Numarası 5.

5. Yayıncılık, Ticari Televizyon veya benzeri ticari ekipmanlar için, bir dijital sinyali şifrelemeden, şifreleme vakaları hariç, yalnızca video veya ses kanallarını kontrol etmek veya yayın sağlayıcılarla ilişkili bilgileri iade etmek için kullandığınız şifreleme durumları dışında

Bu kategori, kullanıcıya ücretli kodlanmış dijital uyduya, temel ve kablolu TV kanallarına ve radyo istasyonlarına (radyo kanalları) erişimi sağlayan malları belirtir (Radyo Kanalları: DVB-CPCM, DVB-CSA örnekleri).

Bildirilmiş SCS örnekleri: TV tunerları, televizyon alıcıları, uydu televizyon alıcıları.

Kategori No. 6.

6. Ekipman, şifreleme yetenekleri, kullanıcıya uygun olmayan, özel olarak tasarlanmış ve aşağıdaki yöntemlerden birini kullanmak için sınırlıdır: 1) Yazılım kopyalama korumalı bir biçimde yürütülür; 2) Aşağıdakilerden herhangi birine erişim: Yalnızca elektronik bilgi medyasını okumak için depolanan içeriğin kopyalanmasından korunur; Şifrelenmiş bir formda depolanan bilgiler elektronik medya aynı setlerde nüfusun satışı için sunulan bilgiler; 3) Telif hakkı ile korunan ses ve video bilgilerinin baş etmenin kontrolü.

Bildirilmiş SCS örnekleri: Oyun konsolu, oyunlar, yazılım vb.

Kategori numarası 7.

7. Banka veya finansal işlemler için başvuru ile özel olarak tasarlanmış ve sınırlı olan şifreleme (şifreleme) ekipmanı.

Bu kategorinin ürünleri bir donanım cihazı olmalıdır, yani. Bitmiş bir bankacılık ekipmanı türüne sahip olmak, kullanımı, modernizasyon amaçları dışında ek montaj veya iyileştirme anlamına gelmez.

Bildirilmiş SCS örnekleri: ATM'ler, ödeme terminalleri, PIN-Pad (banka kartları 4 numaralı kategoriye bakın).

Kategori numarası 8.

8. Taşınabilir veya mobil radyo elektronik ortamı (örneğin, ticari sivil radyo sistemlerinde kullanılmak üzere), uçtan uca şifrelemeyi uçabilen (aboneden aboneye).

Tüm cihazlar bu kategoriye atanır. hücresel İletişimGSM, GPRS, EDGE, UMTS, LTE standartlarının yanı sıra bazı radyo istasyonlarında faaliyet göstermektedir. Bu kategorideki malların fonksiyonel olarak gerçekleşmesi için temel gereksinimi, yeteneğin olmamasıdır. Şifreleme yoluyla. Aboneler arasındaki ilişki röle cihazından gerçekleştirilmelidir.

Bildirilmiş SCS örnekleri: Mobil cihazlar Yukarıdaki standartların hücresel modüllerinde bulunan iletişim ve cihazlar, radyo istasyonları.

Kategori 9.

9. Bilgileri yalnızca bir radyo kanalında, amplifikasyon olmadan maksimum kablosuz aralığı olan ve 400 m'den daha az olan bir radyo kanalında şifreleyen kablosuz radyo elektronik ekipmanı teknik Koşullar üretici firma.

Bu, başka türlü arayabilecek çoğu cihazı içerir. "Küçük bir eylem yarıçapının radyo elektronik araçları". Şifreleme, kablosuz radyo kanalıyla ilgili bilgi aktarırken / alırken, izinsiz kullanıcıların bir iletişim ağına girmesine, girişime karşı korunması için. Bildiğiniz gibi, bu tür koruma kablosuz veri standartlarının çoğunu desteklemektedir: Wi-Fi, Bluetooth, NFC, Bazen RFID.

Bildirilmiş SCS örnekleri: Yönlendiriciler, erişim noktaları, modemler, kompozisyon modüllerinde bulunan cihazlar Kablosuz radyosomunikasyon Orta yarıçapı, temassız erişim / ödeme kartları / kimlik.

Kategori №10

10. Şifreleme (şifreleme), bilgi ve telekomünikasyon sistemlerinin teknolojik kanallarını ve iletişim ağlarını korumak için kullanılan araçlar.

Bu kategori, gerçekleştirilen ağ cihazları olan malları açıklar. değiştirme ve hizmet Fonksiyonlar. Kural olarak, bu cihazların çoğu, ağ durumunun izlenmesine izin vermek için basit ağ kontrol protokollerini destekler ve ayrıca ağ yöneticisi komutlarını farklı düğümlerine gönderir.

Bildirilmiş SCS örnekleri: Sunucular, anahtarlar, ağ platformları, ağ geçitleri.

Kategori №11

11. Şifreleme işlevi üretici tarafından engellenen ürünler.

Bu kategori kesinlikle temsil edilebilir. farklı şekiller Farklı randevular ve uygulamaların aygıtları. Bu tür malların 11 numaralı kategorilerinin sınıflandırılmasında belirleyici bir faktör, önceden yüklenmiş bir varlığıdır. yazılım veya donanımhangi hedeflenen üretir engelleme Mallar tarafından gerçekleştirilen şifreleme fonksiyonları.

Kategori numarası 12.

12. Şifreleme (şifreleme) içeren diğer ürünler, bu listenin 1 - 11 - 11. paragraflarında belirtilenler dışında, aşağıdaki kriterlere uygun anlamına gelir: 1), nüfusu devlet üyesinin mevzuatına uygun olarak satmak için halka açıktır. Eurasian Ekonomik Birliği, mevcut yerlerde menzilin mevcudiyetinin varolanlığından herhangi biri ile herhangi birinin bulunduğu yerlerin bulunduğu durumlar: nakit ödeme; posta yoluyla mal sipariş ederek satış; elektronik işlemler; telefon siparişlerinde satış; 2) Şifreleme (şifreleme) fonksiyonellik kullanıcı tarafından değiştirilemez basit yol; 3) Tedarikçi tarafından daha fazla önemli destek olmadan bir kullanıcıyı kurmak için geliştirilmiştir; 4) Malların bu maddenin 1 - 3'ü alt paragraflarının gerekliliklerine uyduğunu doğrulayan teknik belgeler, üretici tarafından ücretsiz erişim yapıldığı ve gerekirse üretici (yüz, yetkili) isteğine göre üretici (yüz, yetkili) gibi görünüyor.

Rusya'nın federal özetinin merkezi TSLSF'nin pratiğinde, bu kategorinin malları için bildirimlerin kaydolması için malzemelerin sunumu için gereklilikleri arttırdığını belirtmekte fayda var. Böylece, listelenen kriterlerin tümü doğrulanmalıdır (Rusya'da veya belgelenmiş bilgilerle üreticinin web sitesine bağlantılar).

En yaygın SCS kategorileri

Her bildirim için birleşik kayıt defterinde, malların tabi olduğu kategorilerin listesi. Bu bilgi alanda kodlanmıştır. "Tanımlayıcı": Alan, 12 basamaklı bir koddur, burada, eğer, yukarıdaki listedeki kategori N sayısını belirtirse, koddaki N konumuna bir rakam 1, aksi takdirde - 0.

Örneğin, kod 110000000110 Malların 1, 2, 10 ve 11 kategorisine göre bilgilendirildiğini göstermektedir.

Çeşitli kategorilerin kullanımının istatistiklerine bakmak ilginçtir.

Diyagramdan görülebileceği gibi, SCC'deki en yaygın ve yaygın şifreleme fonksiyonları, bazı aksiyon yarıçapının (Wi-Fi, Bluetooth) kablosuz radyosanalındaki verileri şifrelemektir - 27% Mantıksal olan toplam kayıtlı SCS sayısından, mobil iletişim, kişisel bilgisayarların hacmi, kişisel bilgisayarlar ve diğer teknik Cihazlarİletişim teknolojisi verilerini destekleyen modüllerle donatılmıştır.

İkinci yer, kimlik doğrulama fonksiyonlarını destekleyen ve güvenli bilgi için erişimi kontrol eden SCC'leri işgal ediyor - 19,5% . Bu eğilim, yüksek standartlar ve tüketici istekleri ile kişisel bilgileri fiziksel medya (sabit sürücüler, USB flash sürücüler, sunucular vb.) Korumak için kolayca açıklanmaktadır () ve ağlar ( bulut depolama, ağ bankaları vb.). Ek olarak, erişim kontrolü ve erişim kontrol sistemlerinde kullanılan SC'lerin ezici çoğunluğunun (SCS olarak daha iyi bilindiği), kategori 2 numaralı kategori ile ilgili şifreleme işlevselliğini de gerçekleştirmeye değerdir.

Ağ çalışması herhangi bir bilgi sisteminin işleyişinin ayrılmaz bir parçası olduğundan, bu iletişim ağının uygulanmasının yönleri uygulanmaktadır. ağ cihazları Kontrol. Bu cihazlar tarafından düzenlenen kontrol sisteminin güvenliği, teknoloji iletişim kanallarının şifreleme mekanizmalarının uygulanmasıyla uygulanır; bu, bu SCC'yi 10 numaralı kategoride kategorize etmek için temel olan, üçüncü en yaygın olanıdır. 16% .

SC'lerin en az ortak işlevinin kategoriye göre dağıtıldığını not etmek de önemlidir. №5 (0,28% ), №12 (0,29% ) BEN. №7 (0,62% ). Bu kriptografik işlevleri uygulayan ürünler nadirdir ve Merkez Komiteye kaydolurken, onlardaki belgeler daha ayrıntılı analize tabidir, çünkü çünkü "Akış yapılmaz" ve kullanılan şifreleme protokolleri ve algoritmaların setleri her durumda benzersiz olabilir. Bu nedenle, bu kategorilerin bu kategorilerinin gerekli belgeleri çizerken maksimum dikkate alınması gerekmektedir, çünkü aksi halde reddetme riski riski oldukça büyüktür.

Notlar

Linkler

  • Elektronik İmza (EDS) - Tek bir elektronik imza portalı, - http://www.techportal.ru/glossary/Identifikatsiya.html
  • Şifreleme Bilgi Koruma Yöntemleri, - Temel konularda derslerin toplanması yerel ağlar Ulusal Açık Üniversite, - http://www.intuit.ru/studies/courses/16655/1300/Lecture/25505?page\u003d2
  • Kavram işletim sistemi- Portalın İşletim Sistemleri Hakkında Malzemeleri, - http://osys.ru/os/1/ponyatie_operatsionnoy_sistemy.shtml
  • SNMP'ye giriş - Ağ güvenliği üzerine malzemeler, - http://network.xsp.ru/6_1.php

Şifreleme Bilgileri Güvenlik Araçları, veri şifreleme prensiplerinin kullanımına dayanmaktadır.

Şifreleme- Bu, yetkili kullanıcılar için veri erişimini korurken, yetkisiz bireylerden gizlemek için bir bilginin geri dönüşümlü bir dönüşümüdür.

Şifreleme kullanılır:

  • Değişiklikleri aktarırken, depolanırken ve önlerken, yetkisiz kullanıcılardan gelen bilgileri gizlemek;
  • Veri kaynağı kimlik doğrulaması ve gönderen başarısızlığının gönderme gerçeğinden önlenmesi;
  • Gizlilik İletilen bilgiler, yani yalnızca belirli bir otantik (geçerli, orijinal) tuşuna sahip yetkili kullanıcılar için kullanılabilirliği.

Böylece, şifreleme kullanmak zorunlu IB kategorisi ile sağlanır: Gizlilik, Bütünlük, Kullanılabilirlik ve Tanımlanabilirlik.

Şifreleme, iki veri dönüştürme işlemi ile uygulanır - tuşunu kullanarak şifrelenmiş ve kod çözme. GOST 28147-89'a göre, "Bilgi İşleme Sistemleri. Şifreleme koruması. Kriptografik Dönüşüm Algoritması ", anahtar, her türlü setten bir dönüşümün bir dönüşümü sağlayan kriptografik dönüşüm algoritmasının bazı parametrelerinin belirli bir gizli durumudur. bu algoritma dönüşümler.

Şifreleme anahtarı- Bu, şifreleme algoritmasının çalışmasının sonuçlarını değiştirmek için benzersiz bir unsurdur: Çeşitli tuşları kullanırken aynı kaynak verileri farklı şekilde şifrelenir.

Alıcı tarafın şifreli bilgilerinin şifresini çözmek için, bir anahtar ve kod çözücü, veri kodunu uygulayan bir cihazdır. Şifreleme işlemleri için kullanılan anahtar sayısına bağlı olarak, iki şifreleme yöntemi ayırt edilir:

  • simetrik - aynı anahtarın ve şifreleme ve verilerin şifresini çözme;
  • Asimetrik - iki farklı anahtar kullanılır: biri şifreleme için (açık), diğeri şifre çözme (kapalı).

Anahtarı kullanan veri dönüştürme prosedürleri şifreleme algoritmasıdır. Devlet standartlarında açıklanan Crypto'ya dirençli şifreleme algoritmaları en popülerdir: GOST 28147-89 (Rusya), AES (gelişmiş şifreleme standardı, ABD) ve RSA (ABD). Bununla birlikte, bu şifreleme algoritmalarının yüksek karmaşıklığına rağmen, bunlardan herhangi biri, tüm olası anahtar seçeneklerini söndürerek hacklenebilir.

"Şifreleme" kavramı, bir IB - dijital sertifika sağlamanın bir başka kriptografik yol için temeldir.

Dijital sertifika- Bu, Sertifika Merkezi (Sertifika Merkezi) elektronik veya basılı belgeAçık anahtar sahibinin veya herhangi bir nitelikteki sahibinin onaylanması.

Dijital sertifika 2 anahtardan oluşur: halka açık (Halka açık) ve özel Özel). halka açıkTHCH, istemciden sunucuya trafiği güvenli bir bağlantıda, ^ PSH ^ e-Parça - sunucudaki istemciden alınan şifrelenmiş trafiğin şifresini çözmek için kullanılır. Bir çift ürettikten sonra genel / Özel Genel bir anahtara dayanarak sertifika yetkilisine bir sertifika talebi oluşturulur. Buna cevaben, sertifika yetkilisi, istemcinin özgünlüğünü kontrol ederken imzalı bir dijital sertifika gönderir - sertifika sahibi.

Sertifika Merkezi (Sertifika Merkezi, Sertifika Yetkilisi, C A), dürüstlüğü tartışılmaz olan ve genel anahtarın yaygın olarak bilinen taraf (departman, organizasyon). Sertifika yetkilisinin ana görevi, dijital sertifikaları (elektronik imza sertifikaları) kullanarak şifreleme anahtarlarının orijinalliğini doğrulamaktır:

  • Dijital sertifika sertifikaları (elektronik imza sertifikaları) için hizmet vermek;
  • Açık Anahtarların Sertifikaları;
  • Anahtar sertifika ve gönderilen belgelerde belirtilen bilgiler hakkında bilgi edinme ve doğrulama.

Teknik olarak, sertifika yetkilisi, kriptografik anahtar kullanıcılarının yönetilmesinden sorumlu Global Dizin Hizmetinin bir bileşeni olarak uygulanır. Aç tuşları ve diğer kullanıcılar bilgileri, dijital sertifikalar formundaki sertifika merkezleriyle depolanır.

Modern IP'de IB elektronik belgelerin sağlanmasının temel yolu, elektronik (elektronik dijital) imzayı kullanarak korumalarıdır.

Elektronik İmza (EP)- İmzayı imzalamanın imzalanması ve imza aksesuarını dijital sertifikaya (EP sertifikasını kontrol etmenizi sağlayan kapalı bir anahtar kullanılarak, kriptografik bilgi dönüşümünün bir sonucu olarak elde edilen elektronik belgenin bir parçası. anahtar).

Elektronik imza, bir kişiyi imzalayarak tasarlanmıştır. elektronik belgeve yasaların sağladığı durumlarda kendi imzasının tam teşekküllü bir değiştirilmesi (analogu). EP'yi kullanarak yapmanızı sağlar:

  • İletilen belgenin bütünlüğünün izlenmesi: Belgedeki herhangi bir rastgele veya kasıtlı değişim ile imza geçersiz olacaktır, çünkü temel olarak hesaplanır. kaynak durumu belge ve ona sadece karşılık gelir;
  • Verilerin bütünlüğünü izlerken sahte algılama garantisi nedeniyle belgenin değişikliklerine (fakelerin) korunması;
  • Belgenin yazarının kanıtlanması, çünkü EP'nin kapalı anahtarı yalnızca ilgili dijital sertifikanın sahibi olarak bilinir (alanlar imzalanabilir: "Yazar", "Değişiklikler", "Zaman Etiketi", vb.).

EP'nin uygulanması, veri şifreleme ilkelerinin uygulanmasına dayandığından, EP oluşturmak için iki seçenek vardır:

  • Simetrik şifreleme için algoritmalara dayanarak, her iki tarafça da güvenilen bir üçüncü taraf (hakem) sisteminde (hakem) varlığını sağlar. Belgenin yetkisi, gizli anahtarı ve hakeminin transferi ile şifreleme gerçeğidir;
  • Asimetrik şifreleme için algoritmalara dayanarak - modern IC'teki en yaygın olanı: RSA şifreleme algoritmasına dayanan şemalar (tam etki alanı karma, olasılıksal imza şeması, PKCS # 1), El Gamal, Schnera, Diffi Helman, Pointcheval-Stem İmza Algoritması, olasılıksal Rabin İmza şeması, Boneh-Lynn-Shacham, GoldWasser-Micali-rivest, ECDSA Eliptik Eğriler Şemaları, Ulusal Şifreleme Standartları: GOST R 34.10-2012 (Rusya), DTTU 4145-2002 (Ukrayna), STB 1176.2-99 (Belarus), DSA (AMERİKA BİRLEŞİK DEVLETLERİ).

Üzerinde şu anda EP kavramını düzenleyen ana yerel standart GOST R 34.10-2012 " Bilişim teknolojisi. Kriptografik bilgi koruması. Elektronik dijital imzayı şekillendirme ve doğrulama işlemleri. "

Kural olarak, IP'de EP'nin uygulanması, şifreleme veri koruması için sertifikalı araçlar içeren özel modüler bileşenlerin bileşimlerine dahil edilmesiyle gerçekleştirilir: CSP kriptopro, CSP sinyali, Verba OW, Domain-K, Avest, Genet ve diğer Sertifikalı FAPSIS (Federal Hükümet İletişim Ajansı ve Başkanın Altında Bilgiler Rusya Federasyonu) ve Microsoft Crypto API özelliklerini karşılamak.

Microsoft Cryptoapi, CryptOprocer ile çalışmak için standart bir fonksiyon kümesi içeren bir Windows uygulama programlama arayüzüdür. İşletim sistemlerine dahil Microsoft Windows. (2000'den başlayarak).

Cryptoapi, verilerin şifrelemenizi ve şifresini çözmenize izin verir, dijital sertifikaların yanı sıra asimetrik ve simetrik anahtarlarla işlemi destekler. Bir dizi desteklenen kriptografik algoritma, belirli bir Cryptoprovider'a bağlıdır.

Cryptograph (Cryptography Servis Sağlayıcısı, CSP), Cryptoapi işlevlerini çalıştıran Microsoft işletim sistemlerinde şifreleme işlemlerinin uygulanması için bağımsız bir modüldür. Böylece, Crypto sağlayıcısı, standart kriptoapi fonksiyonlarını ve uygulanan IC veya donanım gibi kriptografik işlemlerin sanatçısını kullanarak kontrol edebilen işletim sistemi arasında bir aracıdır.

Şifreleme bilgileri güvenlik araçları veya kısaltılmış SCJ, iletişim hatları üzerinden iletilen kapsamlı veri koruma sağlamak için kullanılır. Bunu yapmak için, elektronik imzanın yetkilendirilmesine ve korunmasına, TLS ve IPSec protokollerini kullanarak raporlama partilerinin kimlik doğrulamasının yanı sıra, gerekirse iletişim kanalının kendisinin korunmasını da sağlamanız gerekir.

Rusya'da, çoğu zaman bilgiyi korumanın kriptografik araçlarının kullanılması, bu konuda bu konuda çok az sayıda bilgi bulunmaktadır.

SKUI'de kullanılan yöntemler

  • Verinin yetkilendirilmesi ve iletim veya depolama sırasında yasal öneme sahiplerinin güvenliğini sağlamak. Bu, RFC 4357 kurulu düzenlemelere uygun olarak elektronik imza ve doğrulama oluşturmak için algoritmaları kullanır ve X.509 standardına göre sertifikaları kullanın.
  • Gizlilik koruma verileri ve bütünlüğünü izlemek. Asimetrik şifreleme ve imitobracy, yani veri sübstitüsyonuna muhalefet kullanılır. GOST R 34.12-2015 gözlenir.
  • Sistemin Korunması ve Uygulamalı Yazılım. Yetkisiz değişiklikleri izlemek veya yanlış çalışmayı izlemek.
  • Sistemin en önemli unsurlarının, kabul edilen düzenlemelere uygun olarak yönetimi.
  • Verileri değiştiren tarafların kimlik doğrulaması.
  • TLS protokolünü kullanarak bağlantı koruması.
  • IPLE, ESP, AH protokollerini kullanarak IP bağlantılarının korunması.

Detaylı yöntemler aşağıdaki belgelerde açıklanmaktadır: RFC 4357, RFC 4490, RFC 4491.

Bilgi Koruması için Kayak Mekanizmaları

  1. Saklanan veya iletilen bilgiler tarafından gizlilik koruması, şifreleme algoritmaları kullanılarak gerçekleşir.
  2. İletişim kurarken, kimlik doğrulama sırasında bunları kullanarak elektronik imza ile tanımlama sağlanır (X.509 önerisi üzerinde).
  3. Dijital iş akışı, elektronik imzaları doğrulamak için kullanılan anahtarların doğruluğunu izlerken, elektronik imza aletleri ile elektronik imza aletleri ile birlikte korunur.
  4. Bilgi bütünlüğü, dijital imza vasıtasıyla sağlanır.
  5. Asimetrik şifreleme işlevlerini kullanarak, verileri korumanızı sağlar. Ek olarak, verilerin bütünlüğünü doğrulamak için, karın fonksiyonları veya simülatörler algoritmaları kullanılabilir. Bununla birlikte, bu yöntemler, belgenin yazarının tanımlarını desteklemez.
  6. Tekrarlanan koruma şifreleme veya simülatörler için kriptografik elektronik imza fonksiyonlarıyla oluşur. Aynı zamanda, her bir ağ oturumuna benzersiz bir tanımlayıcı eklenir, paradan kaynaklanan tesadüfini ortadan kaldırmak için uzun bir süre yeterlidir ve alıcı tarafın alınması uygulanmaktadır.
  7. Düzeltmeye karşı koruma, yani bölümden gelen iletişime, elektronik imzalarla sağlanır.
  8. Diğer koruma - yer imi, virüslere, işletim sistemi modifikasyonlarına, vb. - Çeşitli kriptografik araçlar, güvenlik protokolleri, virüsten koruma yazılımı ve organizasyonel olaylar yardımı ile sağlanır.

Gördüğünüz gibi, elektronik imza algoritmaları, kriptografik bilgi koruma sürecinin temel bir parçasıdır. Aşağıda tartışılacaklar.

SCJ kullanırken gereksinimler

SKUSI, çeşitli bilgilendirme sistemlerinde açık verilerin (elektronik imzası yoluyla) korunmayı amaçlamaktadır. genel kullanım ve kurumsal ağlarda gizliliğini (elektronik imza, taklitçi, şifreleme, karma testini kontrol edin) sağlayın.

Kişisel şifreleme bilgi Koruma aracı kişisel verileri korumak için kullanılır. Bununla birlikte, devlet sırları ile ilgili bilgiler özellikle tahsis edilmelidir. Yasaya göre, SCJO bununla çalışmak için kullanılamaz.

Önemli: Skusi'yi yüklemeden önce, ilk şey SPJ tipi paketinin kendisi tarafından kontrol edilmelidir. Bu ilk adımdır. Kural olarak, kurulum paketinin bütünlüğü karşılaştırılarak kontrol edilir. kontrol toplamlarıüreticiden türetilmiştir.

Kurulumdan sonra, kullanım için gerekli türlerin belirlenmesi mümkün olduğu tehdit seviyesini belirlemek gerekir: yazılım, donanım ve donanım ve yazılım. Ayrıca, bazı SPJ'lerin organizasyonunda sistemin yerleştirilmesini dikkate almak için gerekli olduğu akılda tutulmalıdır.

Koruma sınıfları

10.07.14'teki Rusya'nın FSB'nin Siparişine göre, 378 numaralı, kriptografik bilgileri ve kişisel verilerin korunmasının kullanımını düzenleyen, altı sınıf tanımlanmıştır: CS1, KS2, KS3, KV1, KV2, KA1. Belirli bir sistem için koruma sınıfı, değerlendirmeden gelen ihlal edici modeldeki verilerin analizinden belirlenir. muhtemel yöntemler Hacking sistemi. Koruma, şifreleme bilgi korumasının yazılımına ve donanımına dayanmaktadır.

AU (gerçek tehditler), tablodan görülebileceği gibi, 3 tip vardır:

  1. İlk türün tehditleri, kullanılan sistem yazılımında belgelenmemiş olanaklar ile ilişkilidir. bilgi sistemi.
  2. İkinci tip tehditleri, Bilgi Sisteminde kullanılan uygulamalı yazılımda belgelenmemiş özelliklerle ilişkilendirilir.
  3. Üçüncü tipin tehdidi diğerlerine de denir.

Belgelenmemiş özellikler işlevler ve özelliklerdir yazılımresmi belgelerde açıklanmayan veya bunlara karşılık gelmez. Yani, kullanımı, gizliliğin veya bilgilerin bütünlüğünün ihlal edilme riskini artırabilir.

Netlik için, bilginin bir veya başka bir sınıfa ihtiyacınız olan bir veya başka bir sınıfa ihtiyacınız olan ihlal modellerini göz önünde bulundurun:

  • CS1 - İhlalci dıştan, sistemin içindeki yardımcılar olmadan hareket eder.
  • KS2, iç bir davetsiz misafirdir, ancak SCJ'ye erişemez.
  • KS3 - Bir Kullanıcı SKUI olan bir iç ihlalci.
  • KV1 - SPJ uzmanları gibi üçüncü taraf kaynakları çeken bir ihlalci.
  • KV2, Enstitü'nün veya Skzi'yi inceleme ve geliştirme alanında çalışan bir laboratuvarın eylemleri için bir ihlal edicidir.
  • CA1 - Devletlerin özel hizmetleri.

Böylece, CS1, temel bir güvenlik sınıfı olarak adlandırılabilir. Buna göre, koruma sınıfı ne kadar yüksek olursa, bunu sağlayabilecek daha az uzmanlar. Örneğin, Rusya'da, 2013 yılına göre, FSB'den sertifikalı sadece 6 kuruluş vardı ve CA2 sınıfının korunması sağlayabilme.

Kullanılan algoritmalar

Kriptografik bilgi koruması araçlarında kullanılan ana algoritmaları göz önünde bulundurun:

  • GOST R 34.10-2001 ve güncellendi GOST R 34.10-2012 - Elektronik imzayı oluşturmak ve kontrol etmek için algoritmalar.
  • GOST R 34.11-94 ve son GOST R 34.11-2012 - Hash fonksiyonları oluşturma için algoritmalar.
  • GOST 28147-89 ve daha yeni GOST R 34.12-2015 - Şifreleme algoritmalarının ve verilerin imitobackers uygulamasının uygulanması.
  • Ek şifreleme algoritmaları RFC 4357 belgesindedir.

Elektronik İmza

Kriptografik bilgi koruma araçlarının kullanılması, popülariteyi arttıran elektronik imza algoritmaları kullanmadan sunulmaz.

Elektronik imza, kriptografik dönüşümlerle oluşturulan belgenin özel bir parçasıdır. Asıl görevi, yetkisiz değişiklikleri belirlemek ve yazarın belirlenmesidir.

Elektronik imza sertifikası, özgünlüğü kanıtlayan ve elektronik imzanın açık anahtar sahibine ait olan ayrı bir belgedir. Sertifika sertifika merkezleri tarafından verilir.

Elektronik İmza Sertifikasının sahibi, adı sertifika tarafından kayıtlı olan bir kişidir. İki tuşla ilişkilidir: açık ve kapalı. Kapalı anahtar, elektronik bir imza oluşturmanıza olanak sağlar. Genel Anahtar, kapalı tuşla şifreleme bağlantısı nedeniyle imzanın gerçekliğini doğrulamak için tasarlanmıştır.

Elektronik İmza Türleri

Tarafından Federal yasa 63 Elektronik İmza 3 tipe ayrılmıştır:

  • normal elektronik imza;
  • vasıfsız elektronik imza;
  • nitelikli elektronik imza.

Basit EP, verilerin açılış ve görüntülemesine veya benzeri araçlara dayatılan parolaların pahasına veya sahibini dolaylı olarak onaylayan benzer araçlar oluşturulur.

Niteliksiz EP, özel bir anahtar kullanarak şifreleme veri dönüşümleri kullanılarak oluşturulur. Bu sayede, belgeyi imzalayan ve bu yetkisiz değişikliklere girme gerçeğini belirleyen kişiyi onaylayabilirsiniz.

Nitelikli ve niteliksiz bir imzalar sadece ilk durumda, EP'deki sertifikanın Sertifikalı FSB Sertifika Merkezi tarafından verilmesi gerektiği gerçeğinde farklılık göstermektedir.

Elektronik İmza Kullanımı Alanı

Aşağıdaki tablo, EP uygulaymanın kapsamını göstermektedir.

En aktif EP teknolojisi belge değişiminde uygulanır. Dahili belge akışında, EP, kişisel bir imza veya yazdırma olarak, belgelerin onayı olarak işlev görür. Harici belge yönetimi durumunda, yasal bir onay olduğu için EP'nin varlığı kritiktir. Ayrıca, EP tarafından imzalanan belgelerin sonsuz uzun süre depolayabileceği ve imzaları, şımarık kağıt, vb.

Düzenleyici makamlara rapor vermek, elektronik belge akışının arttığı başka bir küredir. Birçok şirket ve kuruluş, işin rahatlığını böyle bir formatta takdir etti.

Rusya Federasyonu Kanununa göre, her vatandaşın kamu hizmetlerini kullanırken (örneğin, yetkililer için elektronik bir ifadenin imzalanması) EL kullanma hakkına sahiptir.

Online ticaret, elektronik imzanın aktif olarak uygulandığı ilginç bir alandır. Açık artırmada katıldığının bir doğrulamasıdır. gerçek bir adam Ve teklifleri güvenilir olarak kabul edilebilir. Ayrıca, EP'li herhangi bir mahkum sözleşmesinin yasal güç kazanması da önemlidir.

Elektronik İmzanın Algoritmaları

  • Tam etki alanı Hash (FDH) ve genel anahtar şifreleme standartları (PKC'ler). İkincisi, çeşitli durumlar için bir bütün standart algoritma grubudur.
  • DSA ve ECDSA - Amerika Birleşik Devletleri'ndeki E-İmza Yaratma Standartları.
  • GOST R 34.10-2012 - Rusya Federasyonu'ndaki EP oluşturulması için standart. Bu standart Değiştirilen GOST R 34.10-2001, eylemi 31 Aralık 2017'den sonra resmen durduruldu.
  • Avrasya Birliği, Rusça'ya benzer standartlara sahiptir.
  • STB 34.101.45-2013 - Dijital elektronik imza için Belarus standardı.
  • DTTU 4145-2002 - Ukrayna'da ve diğerlerinin bir elektronik imzasını oluşturmak için standart.

Ayrıca EP oluşturma algoritmalarının sahip olduğu da belirtilmelidir. Çeşitli randevular Ve hedefler:

  • Elektronik İmza Grup.
  • Tek kullanımlık dijital imza.
  • Güvenilir EP.
  • Nitelikli ve vasıfsız imza vb.