វិធីសាស្ត្រគ្រីបតូ និងមធ្យោបាយការពារ។ មធ្យោបាយការពារព័ត៌មានគ្រីបគ្រីបដែលមានការបញ្ជាក់ (ការការពារព័ត៌មានគ្រីប)។ គោលបំណង និងផ្នែកនៃការអនុវត្តព័ត៌មានសម្ងាត់

ឧបករណ៍ការពារព័ត៌មានសម្ងាត់ ឬ CIPF សម្រាប់រយៈពេលខ្លី ត្រូវបានប្រើដើម្បីធានាការការពារដ៏ទូលំទូលាយនៃទិន្នន័យដែលបានបញ្ជូនតាមខ្សែទំនាក់ទំនង។ ដើម្បីធ្វើដូច្នេះ វាចាំបាច់ក្នុងការធានាការអនុញ្ញាត និងការការពារហត្ថលេខាអេឡិចត្រូនិក ការផ្ទៀងផ្ទាត់ភាគីទំនាក់ទំនងដោយប្រើពិធីការ TLS និង IPSec ក៏ដូចជាការការពារបណ្តាញទំនាក់ទំនងដោយខ្លួនឯងប្រសិនបើចាំបាច់។

នៅក្នុងប្រទេសរុស្ស៊ី ការប្រើប្រាស់មធ្យោបាយសម្ងាត់នៃសុវត្ថិភាពព័ត៌មានត្រូវបានចាត់ថ្នាក់ភាគច្រើន ដូច្នេះមានព័ត៌មានជាសាធារណៈតិចតួចលើប្រធានបទនេះ។

វិធីសាស្រ្តដែលបានប្រើនៅក្នុង CIPF

  • ការអនុញ្ញាតទិន្នន័យ និងធានាសុវត្ថិភាពនៃសារៈសំខាន់ផ្លូវច្បាប់របស់ពួកគេក្នុងអំឡុងពេលបញ្ជូន ឬការផ្ទុក។ ដើម្បីធ្វើដូច្នេះ ពួកគេប្រើក្បួនដោះស្រាយសម្រាប់បង្កើតហត្ថលេខាអេឡិចត្រូនិក និងផ្ទៀងផ្ទាត់វាដោយអនុលោមតាមបទប្បញ្ញត្តិដែលបានបង្កើតឡើង RFC 4357 និងប្រើប្រាស់វិញ្ញាបនបត្រស្របតាមស្តង់ដារ X.509 ។
  • ការការពារការសម្ងាត់ទិន្នន័យ និងការត្រួតពិនិត្យភាពត្រឹមត្រូវរបស់វា។ ការអ៊ិនគ្រីប asymmetric និងការការពារការក្លែងបន្លំត្រូវបានប្រើ ពោលគឺប្រឆាំងនឹងការជំនួសទិន្នន័យ។ អនុលោមតាម GOST R 34.12-2015 ។
  • ការការពារប្រព័ន្ធ និងកម្មវិធីកម្មវិធី។ ត្រួតពិនិត្យសម្រាប់ការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាត ឬដំណើរការមិនត្រឹមត្រូវ។
  • ការគ្រប់គ្រងច្រើនបំផុត ធាតុសំខាន់ៗប្រព័ន្ធអនុលោមតាមបទប្បញ្ញត្តិដែលបានអនុម័ត។
  • ការផ្ទៀងផ្ទាត់ភាគីដែលផ្លាស់ប្តូរទិន្នន័យ។
  • ការធានាការតភ្ជាប់ដោយប្រើ ពិធីការ TLS.
  • ការការពារការភ្ជាប់ IP ដោយប្រើពិធីការ IKE, ESP, AH ។

វិធីសាស្រ្តត្រូវបានពិពណ៌នាលម្អិតនៅក្នុងឯកសារដូចខាងក្រោម: RFC 4357, RFC 4490, RFC 4491 ។

យន្តការ CIPF សម្រាប់ការការពារព័ត៌មាន

  1. ការការពារការសម្ងាត់នៃការរក្សាទុកឬ បញ្ជូនព័ត៌មានកើតឡើងដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីប។
  2. នៅពេលបង្កើតការតភ្ជាប់ ការកំណត់អត្តសញ្ញាណត្រូវបានផ្តល់ដោយមធ្យោបាយនៃហត្ថលេខាអេឡិចត្រូនិក នៅពេលប្រើកំឡុងពេលផ្ទៀងផ្ទាត់ (ដូចដែលបានណែនាំដោយ X.509)។
  3. លំហូរឯកសារឌីជីថលក៏ត្រូវបានការពារដោយហត្ថលេខាអេឡិចត្រូនិក រួមជាមួយការការពារប្រឆាំងនឹងការដាក់ ឬពាក្យដដែលៗ ខណៈពេលដែលភាពត្រឹមត្រូវនៃសោដែលប្រើសម្រាប់ការផ្ទៀងផ្ទាត់ត្រូវបានត្រួតពិនិត្យ។ ហត្ថលេខាអេឡិចត្រូនិក.
  4. ភាពត្រឹមត្រូវនៃព័ត៌មានត្រូវបានធានាដោយមធ្យោបាយនៃហត្ថលេខាឌីជីថល។
  5. ការប្រើប្រាស់មុខងារ ការអ៊ិនគ្រីប asymmetricអនុញ្ញាតឱ្យអ្នកការពារទិន្នន័យរបស់អ្នក។ លើសពីនេះទៀត មុខងារ hashing ឬ algorithms ការក្លែងបន្លំអាចត្រូវបានប្រើដើម្បីពិនិត្យមើលភាពត្រឹមត្រូវនៃទិន្នន័យ។ ទោះយ៉ាងណាក៏ដោយ វិធីសាស្រ្តទាំងនេះមិនគាំទ្រការកំណត់ភាពជាអ្នកនិពន្ធនៃឯកសារនោះទេ។
  6. ការការពារការចាក់ឡើងវិញកើតឡើង មុខងារគ្រីបហត្ថលេខាអេឡិចត្រូនិកសម្រាប់ការអ៊ិនគ្រីប ឬការការពារក្លែងក្លាយ។ ក្នុងករណីនេះ លេខសម្គាល់ពិសេសមួយត្រូវបានបន្ថែមទៅវគ្គបណ្តាញនីមួយៗ ដែលយូរល្មមអាចដកវាបាន ចៃដន្យចៃដន្យហើយការផ្ទៀងផ្ទាត់ត្រូវបានអនុវត្តដោយភាគីទទួល។
  7. ការការពារប្រឆាំងនឹងការដាក់ ពោលគឺពីការជ្រៀតចូលទៅក្នុងទំនាក់ទំនងពីខាងក្រៅត្រូវបានផ្តល់ដោយមធ្យោបាយហត្ថលេខាអេឡិចត្រូនិក។
  8. ការការពារផ្សេងទៀត - ប្រឆាំងនឹងចំណាំ មេរោគ ការកែប្រែប្រព័ន្ធប្រតិបត្តិការ។ល។ - ត្រូវបានផ្តល់ជូនដោយប្រើមធ្យោបាយគ្រីបផ្សេងៗ ពិធីការសុវត្ថិភាព កម្មវិធីប្រឆាំងមេរោគ និងវិធានការរៀបចំ។

ដូចដែលអ្នកអាចមើលឃើញ ក្បួនដោះស្រាយហត្ថលេខាអេឡិចត្រូនិកគឺជាផ្នែកមូលដ្ឋាននៃមធ្យោបាយការពារព័ត៌មានគ្រីប។ ពួកគេនឹងត្រូវបានពិភាក្សាដូចខាងក្រោម។

តម្រូវការសម្រាប់ការប្រើប្រាស់ CIPF

CIPF មានគោលបំណងការពារ (ដោយពិនិត្យមើលហត្ថលេខាអេឡិចត្រូនិក) ទិន្នន័យបើកចំហនៅក្នុងប្រព័ន្ធព័ត៌មានផ្សេងៗ ការប្រើប្រាស់ទូទៅនិងធានាការសម្ងាត់របស់ពួកគេ (ការផ្ទៀងផ្ទាត់ហត្ថលេខាអេឡិចត្រូនិក ការការពារការក្លែងបន្លំ ការអ៊ិនគ្រីប ការផ្ទៀងផ្ទាត់ hash) នៅក្នុងបណ្តាញសាជីវកម្ម។

ឧបករណ៍ការពារព័ត៌មានសម្ងាត់ផ្ទាល់ខ្លួនត្រូវបានប្រើដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់។ ទោះយ៉ាងណាក៏ដោយ ការសង្កត់ធ្ងន់ពិសេសគួរតែត្រូវបានដាក់លើព័ត៌មានដែលទាក់ទងនឹងអាថ៌កំបាំងរបស់រដ្ឋ។ យោងតាមច្បាប់ CIPF មិនអាចប្រើដើម្បីធ្វើការជាមួយវាបានទេ។

សំខាន់៖ មុនពេលដំឡើង CIPF រឿងដំបូងដែលអ្នកគួរពិនិត្យមើលគឺកញ្ចប់កម្មវិធី CIPF ខ្លួនឯង។ នេះជាជំហានដំបូង។ ជាធម្មតា ភាពសុចរិតនៃកញ្ចប់ដំឡើងត្រូវបានផ្ទៀងផ្ទាត់ដោយការប្រៀបធៀប មូលប្បទានប័ត្រទទួលបានពីក្រុមហ៊ុនផលិត។

បន្ទាប់ពីការដំឡើង អ្នកគួរតែកំណត់កម្រិតនៃការគំរាមកំហែង ដោយផ្អែកលើដែលអ្នកអាចកំណត់ប្រភេទនៃ CIPF ដែលត្រូវការសម្រាប់ការប្រើប្រាស់៖ ផ្នែកទន់ ផ្នែករឹង និងផ្នែករឹង-កម្មវិធី។ វាគួរតែត្រូវបានគេយកទៅក្នុងគណនីផងដែរថានៅពេលរៀបចំ CIPF មួយចំនួនវាចាំបាច់ដើម្បីយកទៅក្នុងគណនីការដាក់ប្រព័ន្ធ។

ថ្នាក់ការពារ

យោងតាមបទបញ្ជារបស់ FSB នៃប្រទេសរុស្ស៊ីចុះថ្ងៃទី 10 ខែកក្កដាឆ្នាំ 2014 លេខ 378 ដែលគ្រប់គ្រងការប្រើប្រាស់មធ្យោបាយគ្រីបគ្រីបការពារព័ត៌មាននិងទិន្នន័យផ្ទាល់ខ្លួនថ្នាក់ចំនួនប្រាំមួយត្រូវបានកំណត់: KS1, KS2, KS3, KB1, KB2, KA1 ។ ថ្នាក់ការពារសម្រាប់ប្រព័ន្ធជាក់លាក់មួយត្រូវបានកំណត់ពីការវិភាគទិន្នន័យអំពីគំរូនៃអ្នកឈ្លានពាន ពោលគឺពីការវាយតម្លៃ វិធីដែលអាចធ្វើបានការលួចចូលប្រព័ន្ធ។ ការការពារក្នុងករណីនេះត្រូវបានបង្កើតឡើងពីការការពារព័ត៌មានគ្រីបពីផ្នែកទន់ និងផ្នែករឹង។

AU ( ការគំរាមកំហែងបច្ចុប្បន្ន) ដូចដែលអាចមើលឃើញពីតារាងមាន ៣ ប្រភេទ៖

  1. ប្រភេទទីមួយនៃការគំរាមកំហែងត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងសមត្ថភាពដែលមិនមានឯកសារនៅក្នុងកម្មវិធីប្រព័ន្ធដែលប្រើក្នុង ប្រព័ន្ធព័ត៌មាន.
  2. ការគំរាមកំហែងនៃប្រភេទទីពីរត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងសមត្ថភាពដែលមិនមានឯកសារនៅក្នុងកម្មវិធីកម្មវិធីដែលប្រើក្នុងប្រព័ន្ធព័ត៌មាន។
  3. ប្រភេទទី 3 នៃការគំរាមកំហែងសំដៅទៅលើអ្នកផ្សេងទៀតទាំងអស់។

មុខងារដែលមិនមានឯកសារ គឺជាមុខងារ និងមុខងាររបស់កម្មវិធី ដែលមិនត្រូវបានពិពណ៌នានៅក្នុង ឯកសារផ្លូវការឬមិនឆ្លើយតបនឹងវា។ នោះគឺការប្រើប្រាស់របស់ពួកគេអាចបង្កើនហានិភ័យនៃការរំលោភលើការសម្ងាត់ ឬភាពត្រឹមត្រូវនៃព័ត៌មាន។

ដើម្បីអោយកាន់តែច្បាស់ សូមក្រឡេកមើលគំរូនៃអ្នកឈ្លានពាន ដែលការស្ទាក់ចាប់ត្រូវការមធ្យោបាយសុវត្ថិភាពព័ត៌មានសម្ងាត់មួយ ឬថ្នាក់មួយផ្សេងទៀត៖

  • KS1 - អ្នកឈ្លានពានធ្វើសកម្មភាពពីខាងក្រៅដោយគ្មានជំនួយការនៅក្នុងប្រព័ន្ធ។
  • KS2 គឺជាអ្នកឈ្លានពានផ្ទៃក្នុង ប៉ុន្តែមិនមានសិទ្ធិចូលប្រើ CIPF ទេ។
  • KS3 គឺជាអ្នកឈ្លានពានផ្ទៃក្នុង ដែលជាអ្នកប្រើប្រាស់ CIPF ។
  • KV1 គឺជាអ្នកឈ្លានពានដែលទាក់ទាញ ធនធានភាគីទីបីឧទាហរណ៍ អ្នកឯកទេស CIPF ។
  • KV2 គឺជាអ្នកឈ្លានពាន ដែលនៅពីក្រោយសកម្មភាពរបស់ពួកគេ គឺជាវិទ្យាស្ថាន ឬមន្ទីរពិសោធន៍ ដែលធ្វើការក្នុងវិស័យសិក្សា និងអភិវឌ្ឍន៍ CIPF ។
  • KA1 - សេវាកម្មពិសេសរដ្ឋ

ដូច្នេះ KS1 អាចត្រូវបានគេហៅថា ថ្នាក់មូលដ្ឋានការការពារ។ ដូច្នោះហើយថ្នាក់ការពារកាន់តែខ្ពស់ អ្នកឯកទេសកាន់តែតិចដែលមានសមត្ថភាពផ្តល់វា។ ឧទាហរណ៍នៅក្នុងប្រទេសរុស្ស៊ីយោងទៅតាមទិន្នន័យសម្រាប់ឆ្នាំ 2013 មានតែអង្គការចំនួន 6 ដែលមានវិញ្ញាបនបត្រពី FSB ហើយមានសមត្ថភាពផ្តល់ការការពារថ្នាក់ KA1 ។

ក្បួនដោះស្រាយដែលបានប្រើ

តោះពិចារណាក្បួនដោះស្រាយចម្បងដែលប្រើក្នុងឧបករណ៍ការពារព័ត៌មានគ្រីប៖

  • GOST R 34.10-2001 និងបានធ្វើបច្ចុប្បន្នភាព GOST R 34.10-2012 - ក្បួនដោះស្រាយសម្រាប់បង្កើត និងផ្ទៀងផ្ទាត់ហត្ថលេខាអេឡិចត្រូនិក។
  • GOST R 34.11-94 និង GOST R 34.11-2012 ចុងក្រោយបង្អស់ - ក្បួនដោះស្រាយសម្រាប់បង្កើតមុខងារ hash ។
  • GOST 28147-89 និង GOST R ថ្មីជាង 34.12-2015 - ការអនុវត្តក្បួនដោះស្រាយការអ៊ិនគ្រីប និងការការពារទិន្នន័យ។
  • ក្បួនដោះស្រាយគ្រីបគ្រីបបន្ថែមត្រូវបានរកឃើញនៅក្នុង ឯកសារ RFC 4357.

ហត្ថលេខាអេឡិចត្រូនិក

ការប្រើប្រាស់ឧបករណ៍សុវត្ថិភាពព័ត៌មានសម្ងាត់មិនអាចស្រមៃបានទេបើគ្មានការប្រើប្រាស់ក្បួនដោះស្រាយហត្ថលេខាអេឡិចត្រូនិកដែលកំពុងទទួលបានប្រជាប្រិយភាពកើនឡើង។

ហត្ថលេខាអេឡិចត្រូនិកគឺជាផ្នែកពិសេសនៃឯកសារដែលបង្កើតឡើងដោយការបំប្លែងគ្រីប។ ភារកិច្ចចម្បងរបស់វាគឺដើម្បីកំណត់អត្តសញ្ញាណការផ្លាស់ប្តូរដែលគ្មានការអនុញ្ញាត និងកំណត់ភាពជាអ្នកនិពន្ធ។

វិញ្ញាបនបត្រហត្ថលេខាអេឡិចត្រូនិកគឺ ឯកសារដាច់ដោយឡែកដែលបង្ហាញពីភាពត្រឹមត្រូវនិងភាពជាម្ចាស់នៃហត្ថលេខាអេឡិចត្រូនិកដល់ម្ចាស់របស់វាដោយប្រើសោសាធារណៈ។ វិញ្ញាបនបត្រត្រូវបានចេញដោយអាជ្ញាធរបញ្ជាក់។

ម្ចាស់វិញ្ញាបនបត្រហត្ថលេខាអេឡិចត្រូនិក គឺជាបុគ្គលដែលមានឈ្មោះដែលវិញ្ញាបនបត្រត្រូវបានចុះឈ្មោះ។ វាត្រូវបានភ្ជាប់ជាមួយសោពីរ៖ សាធារណៈ និងឯកជន។ សោឯកជនអនុញ្ញាតឱ្យអ្នកបង្កើតហត្ថលេខាអេឡិចត្រូនិក។ គោលបំណងនៃសោសាធារណៈគឺដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃហត្ថលេខាតាមរយៈតំណភ្ជាប់គ្រីបទៅនឹងសោឯកជន។

ប្រភេទនៃហត្ថលេខាអេឡិចត្រូនិក

យោងតាមច្បាប់សហព័ន្ធលេខ 63 ហត្ថលេខាអេឡិចត្រូនិកត្រូវបានបែងចែកជា 3 ប្រភេទ:

  • ហត្ថលេខាអេឡិចត្រូនិចទៀងទាត់;
  • ហត្ថលេខាអេឡិចត្រូនិកដែលមិនមានលក្ខណៈគ្រប់គ្រាន់;
  • ហត្ថលេខាអេឡិចត្រូនិកដែលមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់។

ហត្ថលេខាអេឡិចត្រូនិកសាមញ្ញត្រូវបានបង្កើតតាមរយៈពាក្យសម្ងាត់ដែលដាក់លើការបើក និងមើលទិន្នន័យ ឬមធ្យោបាយស្រដៀងគ្នាដែលបញ្ជាក់ពីម្ចាស់ដោយប្រយោល។

ហត្ថលេខាអេឡិចត្រូនិកដែលគ្មានគុណភាពត្រូវបានបង្កើតដោយប្រើការបំប្លែងទិន្នន័យគ្រីបដោយប្រើ សោឯកជន. សូមអរគុណចំពោះបញ្ហានេះ អ្នកអាចបញ្ជាក់បុគ្គលដែលបានចុះហត្ថលេខាលើឯកសារ និងកំណត់ថាតើការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតត្រូវបានធ្វើឡើងចំពោះទិន្នន័យដែរឬទេ។

ហត្ថលេខាដែលមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់ និងមិនមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់ខុសគ្នាត្រង់ថា ក្នុងករណីដំបូង វិញ្ញាបនបត្រសម្រាប់ហត្ថលេខាអេឡិចត្រូនិកត្រូវតែចេញដោយមជ្ឈមណ្ឌលវិញ្ញាបនប័ត្រដែលបញ្ជាក់ដោយ FSB ។

វិសាលភាពនៃការប្រើប្រាស់ហត្ថលេខាអេឡិចត្រូនិក

តារាងខាងក្រោមពិភាក្សាអំពីវិសាលភាពនៃការអនុវត្តហត្ថលេខាអេឡិចត្រូនិក។

បច្ចេកវិទ្យាហត្ថលេខាអេឡិចត្រូនិកត្រូវបានប្រើប្រាស់យ៉ាងសកម្មបំផុតក្នុងការផ្លាស់ប្តូរឯកសារ។ នៅក្នុងលំហូរឯកសារផ្ទៃក្នុង ហត្ថលេខាអេឡិចត្រូនិកដើរតួជាការយល់ព្រមលើឯកសារ ពោលគឺជាហត្ថលេខាផ្ទាល់ខ្លួន ឬត្រា។ ក្នុងករណីលំហូរឯកសារខាងក្រៅ វត្តមាននៃហត្ថលេខាអេឡិចត្រូនិកមានសារៈសំខាន់ ព្រោះវាជាការបញ្ជាក់ផ្លូវច្បាប់។ គួរជម្រាបផងដែរថា ឯកសារដែលចុះហត្ថលេខាដោយហត្ថលេខាអេឡិចត្រូនិកអាចរក្សាទុកបានដោយគ្មានកំណត់ និងមិនបាត់បង់សារៈសំខាន់ផ្នែកច្បាប់ដោយសារកត្តាមួយចំនួនដូចជា ហត្ថលេខាដែលបានលុប ក្រដាសខូចជាដើម។

ការរាយការណ៍ទៅអាជ្ញាធរនិយតកម្មគឺជាផ្នែកមួយផ្សេងទៀតដែលលំហូរឯកសារអេឡិចត្រូនិកកំពុងកើនឡើង។ ក្រុមហ៊ុន និងអង្គការជាច្រើនបានកោតសរសើរចំពោះភាពងាយស្រួលនៃការងារក្នុងទម្រង់នេះ។

នៅក្នុងច្បាប់ សហព័ន្ធរុស្ស៊ីប្រជាពលរដ្ឋគ្រប់រូបមានសិទ្ធិប្រើប្រាស់ហត្ថលេខាអេឡិចត្រូនិកនៅពេលប្រើប្រាស់សេវាកម្មរបស់រដ្ឋាភិបាល (ឧទាហរណ៍ ការចុះហត្ថលេខា កម្មវិធីអេឡិចត្រូនិចសម្រាប់អាជ្ញាធរ) ។

ការជួញដូរតាមអ៊ីនធឺណិតគឺជាតំបន់គួរឱ្យចាប់អារម្មណ៍មួយទៀតដែលហត្ថលេខាអេឡិចត្រូនិកត្រូវបានប្រើប្រាស់យ៉ាងសកម្ម។ វាបញ្ជាក់ពីការពិតដែលថាការដេញថ្លៃកំពុងប្រព្រឹត្តទៅ មនុស្សពិតហើយសំណើរបស់គាត់អាចត្រូវបានចាត់ទុកថាអាចទុកចិត្តបាន។ វាក៏សំខាន់ផងដែរដែលកិច្ចសន្យាដែលបានបញ្ចប់ដោយមានជំនួយពីហត្ថលេខាអេឡិចត្រូនិកទទួលបាន កម្លាំងច្បាប់.

ក្បួនដោះស្រាយហត្ថលេខាអេឡិចត្រូនិក

  • Full Domain Hash (FDH) និង Public Key Cryptography Standards (PKCS)។ ក្រោយមកទៀតតំណាងឱ្យក្រុមទាំងមូល ក្បួនដោះស្រាយស្តង់ដារសម្រាប់ ស្ថានភាពផ្សេងៗ.
  • DSA និង ECDSA គឺជាស្តង់ដារសម្រាប់បង្កើតហត្ថលេខាអេឡិចត្រូនិកនៅសហរដ្ឋអាមេរិក។
  • GOST R 34.10-2012 - ស្តង់ដារសម្រាប់បង្កើតហត្ថលេខាអេឡិចត្រូនិកនៅសហព័ន្ធរុស្ស៊ី។ ស្ដង់ដារនេះ។ជំនួស GOST R 34.10-2001 ដែលផុតកំណត់ជាផ្លូវការបន្ទាប់ពីថ្ងៃទី 31 ខែធ្នូ ឆ្នាំ 2017។
  • សហភាពអឺរ៉ាស៊ី ប្រើស្តង់ដារទាំងស្រុងស្រដៀងនឹងរុស្ស៊ី។
  • STB 34.101.45-2013 - ស្តង់ដារបេឡារុស្សសម្រាប់ហត្ថលេខាអេឡិចត្រូនិកឌីជីថល។
  • DSTU 4145-2002 - ស្តង់ដារសម្រាប់បង្កើតហត្ថលេខាអេឡិចត្រូនិកនៅអ៊ុយក្រែន និងផ្សេងៗទៀត។

វាក៏គួរឱ្យកត់សម្គាល់ផងដែរថាក្បួនដោះស្រាយសម្រាប់ការបង្កើតហត្ថលេខាអេឡិចត្រូនិចមាន គោលបំណងផ្សេងៗនិងគោលដៅ៖

  • ហត្ថលេខាអេឡិចត្រូនិកជាក្រុម។
  • ហត្ថលេខាឌីជីថលតែម្តង។
  • ហត្ថលេខាអេឡិចត្រូនិកដែលអាចទុកចិត្តបាន។
  • ហត្ថលេខា​ដែល​មាន​លក្ខណៈ​សម្បត្តិ​គ្រប់គ្រាន់ និង​មិន​មាន​លក្ខណៈ​សម្បត្តិ។ល។

ពាក្យ "គ្រីបគ្រីប" មកពីពាក្យក្រិកបុរាណ "លាក់" និង "សរសេរ" ។ ឃ្លានេះបង្ហាញពីគោលបំណងសំខាន់នៃការគ្រីបគ្រីប - ការការពារ និងរក្សាការសម្ងាត់នៃព័ត៌មានដែលបានបញ្ជូន។ ការការពារព័ត៌មានអាចកើតឡើង នៅក្នុងវិធីផ្សេងៗ. ឧទាហរណ៍ តាមរយៈការកំណត់ការចូលប្រើទិន្នន័យរាងកាយ លាក់បណ្តាញបញ្ជូន បង្កើតការលំបាកក្នុងការតភ្ជាប់ទៅខ្សែទំនាក់ទំនង។ល។

គោលបំណងនៃការសរសេរកូដសម្ងាត់មិនដូច វិធីប្រពៃណីការសរសេរសម្ងាត់ ការគ្រីបគ្រីបសន្មតថាលទ្ធភាពចូលដំណើរការពេញលេញនៃបណ្តាញបញ្ជូនសម្រាប់អ្នកវាយប្រហារ និងធានានូវភាពសម្ងាត់ និងភាពត្រឹមត្រូវនៃព័ត៌មានដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលធ្វើឱ្យព័ត៌មានមិនអាចចូលបានសម្រាប់អ្នកខាងក្រៅ។ ប្រព័ន្ធទំនើបការការពារព័ត៌មានសម្ងាត់ (CIPF) គឺជាផ្នែកទន់ និងផ្នែករឹង ស្មុគស្មាញកុំព្យូទ័រផ្តល់ការការពារព័ត៌មានដោយយោងតាមប៉ារ៉ាម៉ែត្រមូលដ្ឋានខាងក្រោម។

+ ការសម្ងាត់- ភាពមិនអាចទៅរួចនៃការអានព័ត៌មានដោយបុគ្គលដែលមិនមានសិទ្ធិចូលប្រើប្រាស់សមស្រប។ ធាតុផ្សំសំខាន់នៃការធានាការសម្ងាត់នៅក្នុង CIPF គឺជាគន្លឹះ ដែលជាការរួមបញ្ចូលអក្សរក្រមលេខតែមួយគត់សម្រាប់ការចូលប្រើរបស់អ្នកប្រើទៅកាន់ប្លុក CIPF ជាក់លាក់មួយ។

+ សុចរិតភាព- ភាពមិនអាចទៅរួចនៃការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាត ដូចជាការកែសម្រួល និងការលុបព័ត៌មាន។ ដើម្បីធ្វើដូច្នេះ ភាពលែងត្រូវការតទៅទៀតត្រូវបានបន្ថែមទៅព័ត៌មានដើមក្នុងទម្រង់នៃការរួមបញ្ចូលគ្នានៃការផ្ទៀងផ្ទាត់ គណនាដោយប្រើក្បួនដោះស្រាយគ្រីប និងអាស្រ័យលើសោ។ ដូច្នេះ ដោយ​មិន​ដឹង​គន្លឹះ ការ​បន្ថែម​ឬ​ការ​ផ្លាស់​ប្តូរ​ព័ត៌មាន​មិន​អាច​ទៅ​រួច​ទេ។

+ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ- ការបញ្ជាក់ពីភាពត្រឹមត្រូវនៃព័ត៌មាន និងភាគីដែលផ្ញើ និងទទួលវា។ ព័ត៌មានដែលបានបញ្ជូនតាមបណ្តាញទំនាក់ទំនងត្រូវតែត្រូវបានផ្ទៀងផ្ទាត់ដោយឡែកដោយខ្លឹមសារ ពេលវេលានៃការបង្កើត និងការបញ្ជូន ប្រភព និងអ្នកទទួល។ គួរចងចាំថាប្រភពនៃការគំរាមកំហែងអាចមិនត្រឹមតែអ្នកវាយប្រហារប៉ុណ្ណោះទេ ថែមទាំងភាគីពាក់ព័ន្ធក្នុងការផ្លាស់ប្តូរព័ត៌មានជាមួយនឹងការជឿទុកចិត្តគ្នាទៅវិញទៅមកមិនគ្រប់គ្រាន់។ ដើម្បីទប់ស្កាត់ស្ថានភាពបែបនេះ CIPF ប្រើប្រព័ន្ធត្រាពេលវេលាដើម្បីការពារការបញ្ជូនព័ត៌មានដដែលៗ ឬបញ្ច្រាស និងផ្លាស់ប្តូរលំដាប់របស់វា។

+ ភាពជាអ្នកនិពន្ធ- ការបញ្ជាក់ និងភាពមិនអាចទៅរួចនៃការបដិសេធសកម្មភាពដែលធ្វើឡើងដោយអ្នកប្រើប្រាស់ព័ត៌មាន។ វិធីសាស្រ្តសាមញ្ញបំផុតនៃការផ្ទៀងផ្ទាត់គឺហត្ថលេខាឌីជីថលអេឡិចត្រូនិច (EDS) ។ ប្រព័ន្ធហត្ថលេខាឌីជីថលមានក្បួនដោះស្រាយពីរ៖ សម្រាប់បង្កើតហត្ថលេខា និងសម្រាប់ផ្ទៀងផ្ទាត់វា។ នៅ ការងារដែលពឹងផ្អែកខ្លាំងជាមួយ ECC វាត្រូវបានណែនាំឱ្យប្រើមជ្ឈមណ្ឌលបញ្ជាក់កម្មវិធីដើម្បីបង្កើត និងគ្រប់គ្រងហត្ថលេខា។ មជ្ឈមណ្ឌលបែបនេះអាចត្រូវបានអនុវត្តដោយឯករាជ្យទាំងស្រុងពី រចនាសម្ព័ន្ធផ្ទៃក្នុងឧបករណ៍ CIPF ។ តើនេះមានន័យយ៉ាងណាចំពោះអង្គការ? នេះមានន័យថារាល់ប្រតិបត្តិការទាំងអស់ដែលមានហត្ថលេខាអេឡិចត្រូនិកត្រូវបានដំណើរការដោយអង្គការឯករាជ្យដែលមានការបញ្ជាក់ ហើយការក្លែងបន្លំសិទ្ធិអ្នកនិពន្ធគឺស្ទើរតែមិនអាចទៅរួចទេ។

បើក ពេលបច្ចុប្បន្នក្នុងចំណោម CIPF ក្បួនដោះស្រាយការអ៊ិនគ្រីបបើកចំហដោយប្រើសោស៊ីមេទ្រី និងអសមមាត្រដែលមានប្រវែងគ្រប់គ្រាន់ដើម្បីផ្តល់នូវភាពស្មុគស្មាញនៃគ្រីបគ្រីបដែលត្រូវការ។ ក្បួនដោះស្រាយទូទៅបំផុត៖

សោស៊ីមេទ្រី - រុស្ស៊ី R-28147.89, AES, DES, RC4;
សោ asymmetric - RSA;
ដោយប្រើមុខងារ hash - R-34.11.94, MD4/5/6, SHA-1/2 ។ ៨០

ប្រទេសជាច្រើនមានស្តង់ដារជាតិផ្ទាល់ខ្លួនសម្រាប់ក្បួនដោះស្រាយការអ៊ិនគ្រីប។ នៅសហរដ្ឋអាមេរិក កំណែដែលបានកែប្រែត្រូវបានប្រើប្រាស់ ក្បួនដោះស្រាយ AESជាមួយនឹងប្រវែងគន្លឹះ 128-256 ប៊ីត ហើយនៅសហព័ន្ធរុស្ស៊ី ក្បួនដោះស្រាយហត្ថលេខាអេឡិចត្រូនិក R-34.10.2001 និងក្បួនដោះស្រាយការគ្រីបប្លុក R-28147.89 ជាមួយនឹងសោ 256 ប៊ីត។ ធាតុមួយចំនួននៃប្រព័ន្ធគ្រីបគ្រីបជាតិត្រូវបានហាមឃាត់សម្រាប់ការនាំចេញទៅក្រៅប្រទេស សកម្មភាពដើម្បីអភិវឌ្ឍ CIPF ទាមទារអាជ្ញាប័ណ្ណ។

ប្រព័ន្ធការពារការគ្រីបផ្នែករឹង

Hardware CIPF គឺ ឧបករណ៍រាងកាយ, មាន កម្មវិធីសម្រាប់ការអ៊ិនគ្រីប ការកត់ត្រា និងការបញ្ជូនព័ត៌មាន។ ឧបករណ៍បំលែងកូដអាចត្រូវបានធ្វើឡើងក្នុងទម្រង់ ឧបករណ៍ផ្ទាល់ខ្លួនដូចជា ruToken USB encryptors និង IronKey flash drives បន្ទះពង្រីកសម្រាប់ កុំព្យូទ័រផ្ទាល់ខ្លួន, ឯកទេស កុងតាក់បណ្តាញនិងរ៉ោតទ័រ ដោយឈរលើមូលដ្ឋានដែលវាអាចបង្កើតសុវត្ថិភាពពេញលេញ បណ្តាញកុំព្យូទ័រ.

ប្រព័ន្ធការពារព័ត៌មានគ្រីបផ្នែករឹងត្រូវបានដំឡើងយ៉ាងរហ័ស និងធ្វើការជាមួយ ល្បឿនលឿន. គុណវិបត្តិ - ខ្ពស់បើប្រៀបធៀបទៅនឹងផ្នែកទន់និងផ្នែករឹង - កម្មវិធី CIPF ការចំណាយនិង ឱកាសមានកំណត់ទំនើបកម្ម។ ឯកតា CIPF ដែលត្រូវបានបង្កើតឡើងនៅក្នុងផ្នែករឹងក៏អាចត្រូវបានចាត់ថ្នាក់ជា Hardware ផងដែរ។ ឧបករណ៍ផ្សេងៗការចុះឈ្មោះ និងការបញ្ជូនទិន្នន័យ ដែលការអ៊ិនគ្រីប និងការរឹតត្បិតការចូលប្រើព័ត៌មានត្រូវបានទាមទារ។ ឧបករណ៍បែបនេះរួមមាន tachometers រថយន្តការកត់ត្រាប៉ារ៉ាម៉ែត្រនៃយានជំនិះ ប្រភេទឧបករណ៍វេជ្ជសាស្រ្តមួយចំនួន។ល។ សម្រាប់ ការងារពេញលេញប្រព័ន្ធបែបនេះតម្រូវឱ្យមានការធ្វើឱ្យសកម្មដាច់ដោយឡែកនៃម៉ូឌុល CIPF ដោយអ្នកឯកទេសរបស់អ្នកផ្គត់ផ្គង់។

ប្រព័ន្ធការពារគ្រីបសូហ្វវែរ

កម្មវិធី CIPF គឺពិសេស កញ្ចប់កម្មវិធីសម្រាប់​ការ​អ៊ិនគ្រីប​ទិន្នន័យ​លើ​មេឌៀ​ផ្ទុក​ទិន្នន័យ (ថាស​រឹង និង​ flash កាត​អង្គចងចាំ ស៊ីឌី/ឌីវីឌី) ហើយ​ពេល​បញ្ជូន​តាម​អ៊ីនធឺណិត ( អ៊ីមែលឯកសារនៅក្នុងឯកសារភ្ជាប់ ការជជែកដែលត្រូវបានការពារ។ល។)។ មានកម្មវិធីជាច្រើន រួមទាំងកម្មវិធីឥតគិតថ្លៃ ឧទាហរណ៍ DiskCryptor ។ កម្មវិធី CIPF ក៏អាចរួមបញ្ចូលការការពារផងដែរ។ បណ្តាញនិម្មិតការផ្លាស់ប្តូរព័ត៌មានប្រតិបត្តិការ "នៅលើកំពូលនៃអ៊ីនធឺណិត" (VPN) ការពង្រីកអ៊ីនធឺណិត ពិធីការ HTTPជាមួយនឹងការគាំទ្រ ការអ៊ិនគ្រីប HTTPSនិង SSL - ពិធីការគ្រីបការបញ្ជូនព័ត៌មាន ដែលប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងប្រព័ន្ធទូរស័ព្ទ IP និងកម្មវិធីអ៊ីនធឺណិត។
ប្រព័ន្ធការពារព័ត៌មានគ្រីបសូហ្វវែរត្រូវបានប្រើប្រាស់ជាចម្បងនៅលើអ៊ីនធឺណិត នៅលើកុំព្យូទ័រនៅផ្ទះ និងនៅក្នុងតំបន់ផ្សេងទៀតដែលតម្រូវការសម្រាប់មុខងារ និងស្ថេរភាពនៃប្រព័ន្ធមិនខ្ពស់ខ្លាំង។ ឬ​ក៏​ដូច​ជា​ករណី​ជាមួយ​អ៊ីនធឺណិត​ដែរ នៅ​ពេល​ដែល​អ្នក​ត្រូវ​បង្កើត​ការ​តភ្ជាប់​សុវត្ថិភាព​ផ្សេង​គ្នា​ជា​ច្រើន​ក្នុង​ពេល​តែ​មួយ។

ការការពារការគ្រីបផ្នែករឹង និងផ្នែកទន់

ផ្សំ គុណភាពល្អបំផុតផ្នែករឹង និង ប្រព័ន្ធកម្មវិធី CIPF ។ នេះគឺជាវិធីដែលអាចទុកចិត្តបំផុត និងមានមុខងារក្នុងការបង្កើតប្រព័ន្ធសុវត្ថិភាព និងបណ្តាញទិន្នន័យ។ ជម្រើសទាំងអស់សម្រាប់ការកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ត្រូវបានគាំទ្រ ទាំងផ្នែករឹង (USB drive ឬ smart card) និង "ប្រពៃណី" - ចូល និងពាក្យសម្ងាត់។ ប្រព័ន្ធការពារព័ត៌មានសម្ងាត់ផ្នែករឹង និងកម្មវិធីគាំទ្រអ្វីៗគ្រប់យ៉ាង ក្បួនដោះស្រាយទំនើបការអ៊ិនគ្រីប មានមុខងារជាច្រើនសម្រាប់បង្កើតលំហូរឯកសារដែលមានសុវត្ថិភាពដោយផ្អែកលើហត្ថលេខាឌីជីថល ដែលទាមទារទាំងអស់។ វិញ្ញាបនបត្ររដ្ឋ. ការដំឡើង CIPF ត្រូវបានអនុវត្តដោយបុគ្គលិកអភិវឌ្ឍន៍ដែលមានសមត្ថភាព។

Post Views: 295

ពាក្យ "គ្រីបគ្រីប" មកពីពាក្យក្រិកបុរាណ "លាក់" និង "សរសេរ" ។ ឃ្លានេះបង្ហាញពីគោលបំណងសំខាន់នៃការគ្រីបគ្រីប - ការការពារ និងការរក្សាអាថ៌កំបាំងនៃព័ត៌មានដែលបានបញ្ជូន។ ការការពារព័ត៌មានអាចកើតឡើងតាមវិធីផ្សេងៗ។ ឧទាហរណ៍ តាមរយៈការកំណត់ការចូលប្រើទិន្នន័យរាងកាយ លាក់បណ្តាញបញ្ជូន បង្កើតការលំបាកក្នុងការតភ្ជាប់ទៅខ្សែទំនាក់ទំនង។ល។

គោលបំណងនៃការសរសេរកូដសម្ងាត់

មិនដូចវិធីសាស្រ្តប្រពៃណីនៃការសរសេរសម្ងាត់ទេ ការគ្រីបគ្រីបសន្មតថាលទ្ធភាពចូលដំណើរការពេញលេញនៃបណ្តាញបញ្ជូនសម្រាប់អ្នកវាយប្រហារ ហើយធានានូវភាពសម្ងាត់ និងភាពត្រឹមត្រូវនៃព័ត៌មានដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលធ្វើឱ្យព័ត៌មានមិនអាចចូលទៅដល់មនុស្សខាងក្រៅបាន។ ប្រព័ន្ធការពារព័ត៌មានសម្ងាត់បែបទំនើប (CIPS) គឺជាកម្មវិធីកុំព្យូទ័រ និងផ្នែករឹងកុំព្យូទ័រដែលផ្តល់ការការពារព័ត៌មានដោយយោងតាមប៉ារ៉ាម៉ែត្រចម្បងដូចខាងក្រោម។

  • ការសម្ងាត់- ភាពមិនអាចទៅរួចនៃការអានព័ត៌មានដោយបុគ្គលដែលមិនមានសិទ្ធិចូលប្រើប្រាស់សមស្រប។ ធាតុផ្សំសំខាន់នៃការធានាការសម្ងាត់នៅក្នុង CIPF គឺជាគន្លឹះ ដែលជាការរួមបញ្ចូលអក្សរក្រមលេខតែមួយគត់សម្រាប់ការចូលប្រើរបស់អ្នកប្រើប្រាស់ទៅកាន់ប្លុក CIPF ជាក់លាក់មួយ។
  • សុចរិតភាព- ភាពមិនអាចទៅរួចនៃការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាត ដូចជាការកែសម្រួល និងការលុបព័ត៌មាន។ ដើម្បីធ្វើដូចនេះ ភាពលែងត្រូវការតទៅទៀតត្រូវបានបន្ថែមទៅព័ត៌មានដើមក្នុងទម្រង់នៃការរួមបញ្ចូលគ្នានៃការផ្ទៀងផ្ទាត់ គណនាដោយប្រើក្បួនដោះស្រាយគ្រីប និងអាស្រ័យលើសោ។ ដូច្នេះ ដោយ​មិន​ដឹង​គន្លឹះ ការ​បន្ថែម​ឬ​ការ​ផ្លាស់​ប្តូរ​ព័ត៌មាន​មិន​អាច​ទៅ​រួច​ទេ។
  • ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ- ការបញ្ជាក់ពីភាពត្រឹមត្រូវនៃព័ត៌មាន និងភាគីដែលផ្ញើ និងទទួលវា។ ព័ត៌មានដែលបានបញ្ជូនតាមបណ្តាញទំនាក់ទំនងត្រូវតែត្រូវបានផ្ទៀងផ្ទាត់ដោយឡែកដោយខ្លឹមសារ ពេលវេលានៃការបង្កើត និងការបញ្ជូន ប្រភព និងអ្នកទទួល។ គួរចងចាំថា ប្រភពនៃការគំរាមកំហែងអាចមិនត្រឹមតែអ្នកវាយប្រហារប៉ុណ្ណោះទេ ថែមទាំងភាគីពាក់ព័ន្ធក្នុងការផ្លាស់ប្តូរព័ត៌មានជាមួយនឹងការជឿទុកចិត្តគ្នាទៅវិញទៅមកមិនគ្រប់គ្រាន់។ ដើម្បីទប់ស្កាត់ស្ថានភាពបែបនេះ CIPF ប្រើប្រាស់ប្រព័ន្ធត្រាពេលវេលា ដើម្បីការពារការបញ្ជូនព័ត៌មានម្តងហើយម្តងទៀត ឬបញ្ច្រាស និងផ្លាស់ប្តូរលំដាប់នៃការកើតឡើងរបស់វា។

  • ភាពជាអ្នកនិពន្ធ- ការបញ្ជាក់ និងភាពមិនអាចទៅរួចនៃការបដិសេធសកម្មភាពដែលធ្វើឡើងដោយអ្នកប្រើប្រាស់ព័ត៌មាន។ វិធីសាស្រ្តសាមញ្ញបំផុតនៃការផ្ទៀងផ្ទាត់គឺប្រព័ន្ធ EDS មានក្បួនដោះស្រាយពីរ៖ សម្រាប់បង្កើតហត្ថលេខា និងសម្រាប់ផ្ទៀងផ្ទាត់វា។ នៅពេលធ្វើការខ្លាំងជាមួយ ECC វាត្រូវបានណែនាំឱ្យប្រើមជ្ឈមណ្ឌលបញ្ជាក់កម្មវិធីដើម្បីបង្កើត និងគ្រប់គ្រងហត្ថលេខា។ មជ្ឈមណ្ឌលបែបនេះអាចត្រូវបានអនុវត្តជាឧបករណ៍ CIPF ដែលឯករាជ្យទាំងស្រុងនៃរចនាសម្ព័ន្ធផ្ទៃក្នុង។ តើនេះមានន័យយ៉ាងណាចំពោះអង្គការ? នេះមានន័យថាប្រតិបត្តិការទាំងអស់ត្រូវបានដំណើរការដោយអង្គការឯករាជ្យដែលមានការបញ្ជាក់ ហើយការក្លែងបន្លំនៃភាពជាអ្នកនិពន្ធគឺស្ទើរតែមិនអាចទៅរួចទេ។

ក្បួនដោះស្រាយការអ៊ិនគ្រីប

បច្ចុប្បន្ននេះ បើកក្បួនដោះស្រាយការអ៊ិនគ្រីបដោយប្រើសោស៊ីមេទ្រី និងអសមមាត្រដែលមានប្រវែងគ្រប់គ្រាន់ដើម្បីផ្តល់នូវភាពស្មុគស្មាញនៃគ្រីបគ្រីបដែលត្រូវការនាំមុខក្នុងចំណោម CIPF ។ ក្បួនដោះស្រាយទូទៅបំផុត៖

  • សោស៊ីមេទ្រី - រុស្ស៊ី R-28147.89, AES, DES, RC4;
  • សោ asymmetric - RSA;
  • ដោយប្រើមុខងារ hash - R-34.11.94, MD4/5/6, SHA-1/2 ។

ប្រទេសជាច្រើនមានស្តង់ដារជាតិផ្ទាល់ខ្លួនរបស់ពួកគេនៅសហរដ្ឋអាមេរិក ក្បួនដោះស្រាយ AES ដែលបានកែប្រែដែលមានប្រវែងគន្លឹះ 128-256 ប៊ីតត្រូវបានប្រើប្រាស់ ហើយនៅក្នុងសហព័ន្ធរុស្ស៊ី ក្បួនដោះស្រាយហត្ថលេខាអេឡិចត្រូនិក R-34.10.2001 និងក្បួនដោះស្រាយការគ្រីបប្លុក R-។ 28147.89 ជាមួយនឹងសោ 256 ប៊ីត។ ធាតុមួយចំនួននៃប្រព័ន្ធគ្រីបគ្រីបជាតិត្រូវបានហាមឃាត់សម្រាប់ការនាំចេញទៅក្រៅប្រទេស សកម្មភាពដើម្បីអភិវឌ្ឍ CIPF ទាមទារអាជ្ញាប័ណ្ណ។

ប្រព័ន្ធការពារការគ្រីបផ្នែករឹង

Hardware CIPF គឺជាឧបករណ៍រូបវន្តដែលមានកម្មវិធីសម្រាប់អ៊ិនគ្រីប កត់ត្រា និងបញ្ជូនព័ត៌មាន។ ឧបករណ៍បំលែងកូដអាចត្រូវបានធ្វើឡើងជាទម្រង់ឧបករណ៍ផ្ទាល់ខ្លួន ដូចជា ruToken USB encryptors និង IronKey flash drives កាតពង្រីកសម្រាប់កុំព្យូទ័រផ្ទាល់ខ្លួន ឧបករណ៍ប្តូរបណ្តាញឯកទេស និងរ៉ោតទ័រ ដោយផ្អែកលើមូលដ្ឋានដែលវាអាចធ្វើទៅបានដើម្បីបង្កើតបណ្តាញកុំព្យូទ័រដែលមានសុវត្ថិភាពពេញលេញ។

Hardware CIPF ត្រូវបានដំឡើងយ៉ាងរហ័ស និងដំណើរការក្នុងល្បឿនលឿន។ គុណវិបត្តិ៖ ខ្ពស់ បើប្រៀបធៀបទៅនឹងកម្មវិធី និងផ្នែករឹង-សូហ្វវែរ CIPFs ការចំណាយ និងសមត្ថភាពធ្វើឱ្យប្រសើរឡើងមានកម្រិត។

រួមបញ្ចូលផងដែរនៅក្នុងប្រភេទផ្នែករឹងគឺជាអង្គភាព CIPF ដែលត្រូវបានបង្កើតឡើងនៅក្នុងឧបករណ៍កត់ត្រា និងបញ្ជូនទិន្នន័យផ្សេងៗ ដែលទាមទារការអ៊ិនគ្រីប និងការរឹតបន្តឹងនៃការចូលប្រើព័ត៌មាន។ ឧបករណ៍បែបនេះរួមមានឧបករណ៍វាស់ស្ទង់រថយន្តដែលកត់ត្រាប៉ារ៉ាម៉ែត្រយានយន្ត ប្រភេទឧបករណ៍វេជ្ជសាស្ត្រមួយចំនួន។ល។ សម្រាប់ប្រតិបត្តិការពេញលេញនៃប្រព័ន្ធបែបនេះ ការធ្វើឱ្យសកម្មដាច់ដោយឡែកនៃម៉ូឌុល CIPF ដោយអ្នកឯកទេសរបស់អ្នកផ្គត់ផ្គង់ត្រូវបានទាមទារ។

ប្រព័ន្ធការពារគ្រីបសូហ្វវែរ

កម្មវិធី CIPF គឺជាកញ្ចប់កម្មវិធីពិសេសសម្រាប់អ៊ិនគ្រីបទិន្នន័យនៅលើមេឌៀផ្ទុកទិន្នន័យ (ថាសរឹង និងពន្លឺ កាតមេម៉ូរី ស៊ីឌី/ឌីវីឌី) ហើយនៅពេលបញ្ជូនតាមអ៊ីនធឺណិត (អ៊ីមែល ឯកសារក្នុងឯកសារភ្ជាប់ ការជជែកប្រកបដោយសុវត្ថិភាព។ល។)។ មានកម្មវិធីជាច្រើន រួមទាំងកម្មវិធីឥតគិតថ្លៃ ឧទាហរណ៍ DiskCryptor ។ កម្មវិធី CIPF ក៏រួមបញ្ចូលផងដែរនូវបណ្តាញផ្លាស់ប្តូរព័ត៌មាននិម្មិតដែលមានសុវត្ថិភាពដែលដំណើរការ "នៅលើកំពូលនៃអ៊ីនធឺណិត" (VPN) ដែលជាផ្នែកបន្ថែមនៃពិធីការអ៊ីនធឺណិត HTTP ជាមួយនឹងការគាំទ្រសម្រាប់ការអ៊ិនគ្រីប HTTPS និង SSL ដែលជាពិធីការផ្ទេរព័ត៌មានសម្ងាត់ដែលប្រើយ៉ាងទូលំទូលាយនៅក្នុងប្រព័ន្ធទូរស័ព្ទ IP និងកម្មវិធីអ៊ីនធឺណិត។ .

ប្រព័ន្ធការពារព័ត៌មានគ្រីបសូហ្វវែរត្រូវបានប្រើប្រាស់ជាចម្បងនៅលើអ៊ីនធឺណិត នៅលើកុំព្យូទ័រនៅផ្ទះ និងនៅក្នុងតំបន់ផ្សេងទៀតដែលតម្រូវការសម្រាប់មុខងារ និងស្ថេរភាពនៃប្រព័ន្ធមិនខ្ពស់ខ្លាំង។ ឬ​ក៏​ដូច​ជា​ករណី​ជាមួយ​អ៊ីនធឺណិត​ដែរ នៅ​ពេល​ដែល​អ្នក​ត្រូវ​បង្កើត​ការ​តភ្ជាប់​សុវត្ថិភាព​ផ្សេង​គ្នា​ជា​ច្រើន​ក្នុង​ពេល​តែ​មួយ។

ការការពារការគ្រីបផ្នែករឹង និងផ្នែកទន់

រួមបញ្ចូលគ្នានូវគុណភាពល្អបំផុតនៃប្រព័ន្ធ Hardware និង Software CIPF ។ នេះគឺជាវិធីដែលអាចទុកចិត្តបំផុត និងមានមុខងារក្នុងការបង្កើតប្រព័ន្ធសុវត្ថិភាព និងបណ្តាញទិន្នន័យ។ ជម្រើសទាំងអស់សម្រាប់ការកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ត្រូវបានគាំទ្រ ទាំងផ្នែករឹង (USB drive ឬ smart card) និង "ប្រពៃណី" - ចូល និងពាក្យសម្ងាត់។ កម្មវិធី និងផ្នែករឹង CIPFs គាំទ្រក្បួនដោះស្រាយការអ៊ិនគ្រីបទំនើបទាំងអស់ មានមុខងារជាច្រើនសម្រាប់បង្កើតលំហូរឯកសារដែលមានសុវត្ថិភាពដោយផ្អែកលើហត្ថលេខាឌីជីថល និងវិញ្ញាបនបត្ររដ្ឋាភិបាលដែលត្រូវការទាំងអស់។ ការដំឡើង CIPF ត្រូវបានអនុវត្តដោយបុគ្គលិកអភិវឌ្ឍន៍ដែលមានសមត្ថភាព។

ក្រុមហ៊ុន "CRYPTO-PRO"

មេដឹកនាំម្នាក់នៃទីផ្សារគ្រីបរុស្ស៊ី។ ក្រុមហ៊ុនបង្កើតកម្មវិធីការពារព័ត៌មានយ៉ាងពេញលេញដោយប្រើហត្ថលេខាឌីជីថលដោយផ្អែកលើក្បួនដោះស្រាយគ្រីបអន្តរជាតិ និងរុស្ស៊ី។

កម្មវិធីរបស់ក្រុមហ៊ុនត្រូវបានប្រើប្រាស់ក្នុង ការគ្រប់គ្រងឯកសារអេឡិចត្រូនិកពាណិជ្ជកម្ម និង អង្គការរដ្ឋាភិបាលសម្រាប់ការបញ្ជូនគណនេយ្យ និង របាយការណ៍ពន្ធនៅតាមទីក្រុងនានា និង កម្មវិធីថវិកាល. ក្រុមហ៊ុនបានចេញអាជ្ញាប័ណ្ណជាង 3 លានសម្រាប់កម្មវិធី CryptoPRO CSP និង 700 អាជ្ញាប័ណ្ណសម្រាប់មជ្ឈមណ្ឌលបញ្ជាក់។ Crypto-PRO ផ្តល់ឱ្យអ្នកអភិវឌ្ឍន៍នូវចំណុចប្រទាក់សម្រាប់បង្កប់ធាតុការពារគ្រីបទៅក្នុងខ្លួនរបស់ពួកគេ និងផ្តល់នូវសេវាកម្មប្រឹក្សាពេញលេញសម្រាប់ការបង្កើត CIPF ។

អ្នកផ្តល់គ្រីបតូ CryptoPro

នៅពេលអភិវឌ្ឍ CIPF CryptoPro CSPប្រើ​ស្រាប់​ក្នុង​ ប្រព័ន្ធប្រតិបត្តិការស្ថាបត្យកម្ម Windows គ្រីបគ្រីប អ្នកផ្តល់សេវាគ្រីប។ ស្ថាបត្យកម្មអនុញ្ញាតឱ្យអ្នកភ្ជាប់ម៉ូឌុលឯករាជ្យបន្ថែមដែលអនុវត្តក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលត្រូវការ។ ដោយមានជំនួយពីម៉ូឌុលដែលដំណើរការតាមរយៈមុខងារ CryptoAPI ការការពារការគ្រីបអាចត្រូវបានអនុវត្តដោយ CIPFs ផ្នែកទន់ និងផ្នែករឹង។

ក្រុមហ៊ុនដឹកជញ្ជូនសំខាន់ៗ

ប្រភេទផ្សេងគ្នានៃសោឯកជនអាចត្រូវបានប្រើ:

  • កាតឆ្លាតនិងអ្នកអាន;
  • សោអេឡិចត្រូនិច និងអ្នកអានធ្វើការជាមួយ ឧបករណ៍ប៉ះការចងចាំ;
  • គ្រាប់ចុច USB ផ្សេងៗ និងដ្រាយ USB ដែលអាចដកចេញបាន;
  • ឯកសារ ការចុះបញ្ជីប្រព័ន្ធ Windows, Solaris, Linux ។

មុខងារ Cryptoprovider

CIPF CryptoPro CSP ត្រូវបានបញ្ជាក់យ៉ាងពេញលេញដោយ FAPSI ហើយអាចត្រូវបានប្រើសម្រាប់៖

2. ការរក្សាការសម្ងាត់ពេញលេញ ភាពត្រឹមត្រូវ និងភាពត្រឹមត្រូវនៃទិន្នន័យដោយប្រើការការពារការអ៊ិនគ្រីប និងការក្លែងបន្លំស្របតាមស្តង់ដារការអ៊ិនគ្រីបរុស្ស៊ី និងពិធីការ TLS ។

3. ការត្រួតពិនិត្យ និងត្រួតពិនិត្យសុចរិតភាព កូដកម្មវិធីដើម្បីការពារការកែប្រែ និងការចូលប្រើដោយគ្មានការអនុញ្ញាត។

4. ការបង្កើតបទប្បញ្ញត្តិការពារប្រព័ន្ធ។

មធ្យោបាយគ្រីបតូ - ទាំងនេះគឺជាមធ្យោបាយគណិតវិទ្យា និងក្បួនដោះស្រាយពិសេសសម្រាប់ការពារព័ត៌មានដែលបានបញ្ជូនតាមប្រព័ន្ធទំនាក់ទំនង និងបណ្តាញនានា ដែលត្រូវបានរក្សាទុក និងដំណើរការនៅលើកុំព្យូទ័រដោយប្រើវិធីសាស្ត្រអ៊ិនគ្រីបផ្សេងៗ។
ការការពារព័ត៌មានបច្ចេកទេសតាមរយៈការបំប្លែងវា ដោយមិនរាប់បញ្ចូលការអានរបស់វាដោយអ្នកខាងក្រៅ បានធ្វើឱ្យមនុស្សព្រួយបារម្ភតាំងពីបុរាណកាលមក ការគ្រីបគ្រីបត្រូវតែផ្តល់នូវកម្រិតនៃការសម្ងាត់បែបនេះ ដែលព័ត៌មានសំខាន់ៗអាចត្រូវបានការពារយ៉ាងជឿជាក់ពីការឌិគ្រីប អង្គការធំៗ- ដូចជាម៉ាហ្វីយ៉ា សាជីវកម្មឆ្លងដែននិងរដ្ឋធំៗ។ ការ​សរសេរ​កូដ​ក្នុង​អតីតកាល​ត្រូវ​បាន​ប្រើ​សម្រាប់​តែ​គោល​បំណង​យោធា​ប៉ុណ្ណោះ។ ទោះយ៉ាងណាក៏ដោយឥឡូវនេះជាមួយនឹងការលេចឡើង សង្គមព័ត៌មានវាក្លាយជាឧបករណ៍សម្រាប់ធានាការសម្ងាត់ ការជឿទុកចិត្ត ការអនុញ្ញាត ការទូទាត់អេឡិចត្រូនិក, សន្តិសុខសាជីវកម្មនិងរបស់សំខាន់ៗជាច្រើនទៀត។ ហេតុអ្វីបានជាវាមានបញ្ហាក្នុងការប្រើប្រាស់ វិធីសាស្រ្តគ្រីបបានក្លាយជា ពេលបច្ចុប្បន្នពាក់ព័ន្ធជាពិសេស?
ម៉្យាងវិញទៀត ការប្រើប្រាស់បណ្តាញកុំព្យូទ័របានពង្រីកជាពិសេស បណ្តាញសកលអ៊ិនធឺណិត ដែលតាមរយៈបរិមាណដ៏ធំនៃព័ត៌មាននៃរដ្ឋ យោធា ពាណិជ្ជកម្ម និងលក្ខណៈឯកជនត្រូវបានបញ្ជូន ដែលមិនអនុញ្ញាតឱ្យចូលប្រើវា មនុស្សដែលគ្មានការអនុញ្ញាត.
ម៉្យាងវិញទៀតការលេចឡើងនៃថ្មី។ កុំព្យូទ័រដ៏មានឥទ្ធិពលបច្ចេកវិជ្ជាកុំព្យូទ័របណ្តាញ និងប្រព័ន្ធប្រសាទបានធ្វើឱ្យវាអាចធ្វើទៅបានក្នុងការធ្វើឱ្យខូចប្រព័ន្ធគ្រីបគ្រីបដែលរហូតមកដល់ពេលថ្មីៗនេះត្រូវបានគេចាត់ទុកថាមិនអាចបំបែកបាន។
Cryptology (kryptos - secret, logos - science) ដោះស្រាយបញ្ហានៃការការពារព័ត៌មានដោយការបំប្លែងវា។ គ្រីបវិទ្យាត្រូវបានបែងចែកជាពីរផ្នែក - គ្រីបគ្រីប និងការវិភាគគ្រីប។ គោលដៅនៃទិសដៅទាំងនេះគឺផ្ទុយដោយផ្ទាល់។
ការសរសេរកូដសម្ងាត់ទាក់ទងនឹងការស្វែងរក និងការរុករក វិធីសាស្រ្តគណិតវិទ្យាការផ្លាស់ប្តូរព័ត៌មាន។
តំបន់ចាប់អារម្មណ៍នៃ cryptanalysis គឺជាការសិក្សាអំពីលទ្ធភាពនៃការឌិគ្រីបព័ត៌មានដោយមិនស្គាល់សោ។
ការគ្រីបទំនើបរួមបញ្ចូល 4 ផ្នែកធំ។



·ប្រព័ន្ធគ្រីបតូស៊ីមេទ្រី។

·ប្រព័ន្ធគ្រីបតូសោសាធារណៈ។

· ប្រព័ន្ធហត្ថលេខាអេឡិចត្រូនិក។

·ការគ្រប់គ្រងគន្លឹះ។

ផ្នែកសំខាន់នៃការប្រើប្រាស់វិធីសាស្រ្តគ្រីបគឺការបញ្ជូន ព័ត៌មានសម្ងាត់តាមរយៈបណ្តាញទំនាក់ទំនង (ឧទាហរណ៍ អ៊ីមែល) ការបង្កើតភាពត្រឹមត្រូវនៃសារដែលបានបញ្ជូន ការរក្សាទុកព័ត៌មាន (ឯកសារ មូលដ្ឋានទិន្នន័យ) នៅលើប្រព័ន្ធផ្សព្វផ្សាយក្នុងទម្រង់ដែលបានអ៊ិនគ្រីប។


វាក្យសព្ទ។
ការសរសេរកូដសម្ងាត់ធ្វើឱ្យវាអាចបំប្លែងព័ត៌មានតាមរបៀបដែលការអាន (ការស្តារឡើងវិញ) របស់វាអាចធ្វើទៅបានលុះត្រាតែស្គាល់សោ។
អត្ថបទផ្អែកលើអក្ខរក្រមជាក់លាក់មួយនឹងត្រូវបានចាត់ទុកថាជាព័ត៌មានដែលត្រូវអ៊ិនគ្រីប និងឌិគ្រីប។ ពាក្យទាំងនេះមានន័យដូចខាងក្រោម។
អក្ខរក្រម- សំណុំតួអក្សរកំណត់ដែលប្រើដើម្បីអ៊ិនកូដព័ត៌មាន។
អត្ថបទ- សំណុំលំដាប់នៃធាតុនៃអក្ខរក្រម។
ការអ៊ិនគ្រីប- ដំណើរការផ្លាស់ប្តូរ៖ ប្រភពដែល​ត្រូវ​បាន​គេ​ហៅ​ផង​ដែរ​ថា​អត្ថបទ​ធម្មតា​ត្រូវ​បាន​ជំនួស​ដោយ ciphertext ។
ការឌិគ្រីប- ដំណើរការបញ្ច្រាសនៃការអ៊ិនគ្រីប។ ដោយផ្អែកលើគន្លឹះ អត្ថបទសម្ងាត់ត្រូវបានបំប្លែងទៅជាអក្សរដើម។
សោ- ព័ត៌មានចាំបាច់សម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីបអត្ថបទដោយរលូន។
ប្រព័ន្ធគ្រីបគ្រីបគឺជាក្រុមគ្រួសារនៃការផ្លាស់ប្តូរអត្ថបទធម្មតា T [T1, T2, ... , Tk] ។ សមាជិកនៃគ្រួសារនេះត្រូវបានធ្វើលិបិក្រម ឬកំណត់ដោយនិមិត្តសញ្ញា "k"; ប៉ារ៉ាម៉ែត្រ k គឺជាគន្លឹះ។ ចន្លោះគន្លឹះ K គឺជាសំណុំនៃតម្លៃគន្លឹះដែលអាចធ្វើបាន។ ជាធម្មតា គ្រាប់ចុចគឺជាស៊េរីបន្តបន្ទាប់នៃអក្សរនៃអក្ខរក្រម។
ប្រព័ន្ធគ្រីបតូត្រូវបានបែងចែកទៅជាស៊ីមេទ្រី និងសោសាធារណៈ។
IN ប្រព័ន្ធគ្រីបតូស៊ីមេទ្រីសោដូចគ្នាត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប។
ប្រព័ន្ធសោសាធារណៈប្រើសោពីរ គឺសោសាធារណៈ និងសោឯកជន ដែលទាក់ទងគ្នាតាមគណិតវិទ្យា។ ព័ត៌មានត្រូវបានអ៊ិនគ្រីបដោយប្រើ សោសាធារណៈដែលអាចប្រើបានសម្រាប់មនុស្សគ្រប់គ្នា និងត្រូវបានឌិគ្រីបដោយប្រើសោឯកជនដែលស្គាល់តែអ្នកទទួលសារប៉ុណ្ណោះ។
លក្ខខណ្ឌនៃការចែកចាយកូនសោ និងការគ្រប់គ្រងសោ សំដៅលើដំណើរការនៃប្រព័ន្ធដំណើរការព័ត៌មាន ដែលជាខ្លឹមសារនៃការចងក្រង និងការចែកចាយកូនសោរវាងអ្នកប្រើប្រាស់។
ហត្ថលេខាអេឡិចត្រូនិក (ឌីជីថល) គឺជាការបំប្លែងកូដសម្ងាត់ដែលភ្ជាប់ទៅនឹងអត្ថបទ ដែលអនុញ្ញាតឱ្យនៅពេលអត្ថបទត្រូវបានទទួលដោយអ្នកប្រើប្រាស់ផ្សេងទៀត ដើម្បីផ្ទៀងផ្ទាត់ភាពជាអ្នកនិពន្ធ និងភាពត្រឹមត្រូវនៃសារ។
កម្លាំងគ្រីបតូគឺជាលក្ខណៈនៃលេខកូដសម្ងាត់ដែលកំណត់ភាពធន់របស់វាចំពោះការឌិគ្រីបដោយមិនស្គាល់សោ (ឧ. គ្រីបវិភាគ)។
ប្រសិទ្ធភាពនៃការអ៊ិនគ្រីបដើម្បីការពារព័ត៌មានគឺអាស្រ័យលើការរក្សាភាពសម្ងាត់នៃសោរ និងកម្លាំងគ្រីបគ្រីបរបស់ស៊ីបភឺរ។
លក្ខណៈវិនិច្ឆ័យសាមញ្ញបំផុតសម្រាប់ប្រសិទ្ធភាពបែបនេះគឺប្រូបាប៊ីលីតេនៃការបង្ហាញគន្លឹះ ឬថាមពលនៃសំណុំសោ (M)។ សំខាន់ នេះគឺដូចគ្នានឹងកម្លាំងគ្រីបដែរ។ ដើម្បីប៉ាន់ប្រមាណវាជាលេខ អ្នកក៏អាចប្រើភាពស្មុគស្មាញនៃការដោះស្រាយលេខសម្ងាត់ដោយសាកល្បងគ្រាប់ចុចទាំងអស់។
ទោះជាយ៉ាងណាក៏ដោយ លក្ខណៈវិនិច្ឆ័យនេះមិនគិតពីតម្រូវការសំខាន់ៗផ្សេងទៀតសម្រាប់ប្រព័ន្ធគ្រីបតូទេ៖

· ភាពមិនអាចទៅរួចនៃការលាតត្រដាង ឬការកែប្រែប្រកបដោយអត្ថន័យនៃព័ត៌មានដោយផ្អែកលើការវិភាគនៃរចនាសម្ព័ន្ធរបស់វា។

· ភាពល្អឥតខ្ចោះនៃពិធីការសុវត្ថិភាពដែលបានប្រើ;

ចំនួនអប្បបរមានៃការប្រើប្រាស់ ព័ត៌មានសំខាន់;

·ភាពស្មុគស្មាញតិចតួចនៃការអនុវត្ត (ក្នុងចំនួនប្រតិបត្តិការម៉ាស៊ីន) ការចំណាយរបស់វា;

·ប្រសិទ្ធភាពខ្ពស់។

ជារឿយៗមានប្រសិទ្ធភាពជាងក្នុងការជ្រើសរើស និងការវាយតម្លៃ ប្រព័ន្ធគ្រីបគឺជាការប្រើប្រាស់ការវាយតម្លៃរបស់អ្នកជំនាញ និង ការក្លែងធ្វើ.
ក្នុងករណីណាក៏ដោយ សំណុំវិធីសាស្រ្តគ្រីបគ្រីបដែលបានជ្រើសរើសត្រូវតែរួមបញ្ចូលគ្នាទាំងភាពងាយស្រួល ភាពបត់បែន និងប្រសិទ្ធភាពនៃការប្រើប្រាស់ និង ការការពារដែលអាចទុកចិត្តបាន។ពីអ្នកឈ្លានពានដែលចែកចាយព័ត៌មាននៅក្នុង IS ។

ការបែងចែកសន្តិសុខព័ត៌មាននេះមានន័យថា ( ការការពារបច្ចេកទេសព័ត៌មាន) ជាលក្ខខណ្ឌ ចាប់តាំងពីក្នុងការអនុវត្តជាញឹកញាប់ ពួកវាមានអន្តរកម្ម និងត្រូវបានអនុវត្តក្នុងទម្រង់ស្មុគស្មាញមួយក្នុងទម្រង់នៃម៉ូឌុលផ្នែកទន់ និងផ្នែករឹងជាមួយ ការប្រើប្រាស់រីករាលដាលក្បួនដោះស្រាយការបិទព័ត៌មាន។


សេចក្តីសន្និដ្ឋាន

នៅក្នុងនេះ។ ការងារវគ្គសិក្សាខ្ញុំបានពិនិត្យបណ្តាញកុំព្យូទ័រក្នុងស្រុករបស់រដ្ឋបាល ហើយបានសន្និដ្ឋានថាសម្រាប់ ការការពារពេញលេញព័ត៌មាន ចាំបាច់ត្រូវប្រើគ្រប់មធ្យោបាយការពារ ដើម្បីកាត់បន្ថយការបាត់បង់ព័ត៌មាននេះ ឬព័ត៌មាននោះ។

ជាលទ្ធផលនៃការរៀបចំការងារដែលបានធ្វើ: កុំព្យូទ័រនៃកន្លែងធ្វើការជាមួយនឹងការរួមបញ្ចូលរបស់ពួកគេទៅក្នុងបណ្តាញកុំព្យូទ័រក្នុងស្រុកដោយមានវត្តមាននៃម៉ាស៊ីនមេនិងការចូលប្រើអ៊ីនធឺណិត។ ការបញ្ចប់ការងារនេះនឹងធានាបាននូវការងារលឿនបំផុត និងប្រកបដោយផលិតភាពបំផុតរបស់បុគ្គលិកដែលកំពុងធ្វើការ។

គោលដៅដែលបានកំណត់នៅពេលទទួលភារកិច្ច តាមគំនិតរបស់ខ្ញុំគឺបានសម្រេចហើយ។ គ្រោងការណ៍ក្នុងស្រុក បណ្តាញកុំព្យូទ័រការគ្រប់គ្រងត្រូវបានផ្តល់ឱ្យនៅក្នុងឧបសម្ព័ន្ធខ។


ឯកសារយោង។

1. GOST R 54101-2010 “ឧបករណ៍ស្វ័យប្រវត្តិ និងប្រព័ន្ធគ្រប់គ្រង។ មធ្យោបាយសុវត្ថិភាព និងប្រព័ន្ធ។ ថែទាំនិង ការជួសជុលបច្ចុប្បន្ន»

2. ការការពារអង្គការព័ត៌មាន៖ សៀវភៅណែនាំបណ្តុះបណ្តាលសម្រាប់សាកលវិទ្យាល័យ Averchenkov V.I., Rytov M.Yu. ឆ្នាំ ២០១១

3. Khalyapin D.B., Yarochkin V.I. មូលដ្ឋានគ្រឹះនៃសន្តិសុខព័ត៌មាន។-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. វិធីសាស្រ្ត និងមធ្យោបាយនៃសុវត្ថិភាពព័ត៌មាន (កែសម្រួលដោយ Kovtanyuk) K.: Junior Publishing House, 2003 - 504 p.

5. បណ្តាញផ្នែករឹង និងកុំព្យូទ័រ Ilyukhin B.V. ២០០៥

6. Yarochkin V.I. សុវត្ថិភាពព័ត៌មាន: សៀវភៅសិក្សាសម្រាប់និស្សិតសាកលវិទ្យាល័យ.-M.: គម្រោងសិក្សា!?! មូលនិធិ "Mir", 2003.-640 ទំ។

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


ចំណាំ ក.

ចំណាំ ខ.


ការសរសេរកូដសម្ងាត់ (ពីភាសាក្រិចបុរាណ κρυπτος - លាក់ និង γραϕω - ខ្ញុំសរសេរ) គឺជាវិទ្យាសាស្ត្រនៃវិធីសាស្រ្តសម្រាប់ធានាការសម្ងាត់ និងភាពត្រឹមត្រូវនៃព័ត៌មាន។

Cryptography គឺជាសំណុំនៃវិធីសាស្រ្តបំប្លែងទិន្នន័យដែលមានគោលបំណងធ្វើឱ្យទិន្នន័យគ្មានប្រយោជន៍សម្រាប់អ្នកវាយប្រហារ។ ការផ្លាស់ប្តូរបែបនេះអនុញ្ញាតឱ្យយើងដោះស្រាយបញ្ហាចម្បងពីរទាក់ទងនឹងសុវត្ថិភាពព័ត៌មាន៖

  • ការការពារឯកជនភាព;
  • ការការពារសុចរិតភាព។

បញ្ហានៃការការពារការសម្ងាត់ និងសុច្ចរិតភាពនៃព័ត៌មានគឺទាក់ទងគ្នាយ៉ាងជិតស្និទ្ធ ដូច្នេះវិធីសាស្ត្រសម្រាប់ដោះស្រាយមួយក្នុងចំណោមពួកគេ ច្រើនតែអាចអនុវត្តបានចំពោះដំណោះស្រាយមួយទៀត។

មានវិធីសាស្រ្តផ្សេងៗក្នុងការចាត់ថ្នាក់នៃវិធីសាស្រ្តសម្រាប់បំលែងគ្រីបព័ត៌មាន។ ដោយផ្អែកលើប្រភេទនៃផលប៉ះពាល់លើព័ត៌មានដើម វិធីសាស្រ្តនៃការបំប្លែងព័ត៌មានសម្ងាត់អាចបែងចែកជាបួនក្រុម៖

អ្នកផ្ញើបង្កើត អត្ថបទធម្មតាសារដើម ដែលត្រូវតែបញ្ជូនទៅអ្នកទទួលត្រឹមត្រូវតាមបណ្តាញដែលមិនមានសុវត្ថិភាព។ អ្នកលួចស្តាប់តាមដានប៉ុស្តិ៍ដោយមានគោលដៅស្ទាក់ចាប់ និងបង្ហាញសារដែលបានបញ្ជូន។ ដើម្បីការពារអ្នកស្ទាក់ចាប់ពីការរៀនខ្លឹមសារនៃសារ អ្នកផ្ញើអ៊ិនគ្រីបវាដោយប្រើការបំប្លែងដែលអាចបញ្ច្រាសបាន។ ឯកនិងទទួលបានអក្សរសម្ងាត់ (ឬគ្រីបគ្រីប) C=Ek(M)ដែលត្រូវបានផ្ញើទៅអ្នកទទួល។

អ្នកទទួលស្របច្បាប់ដោយទទួលយកអត្ថបទសម្ងាត់ ជាមួយ, ឌិគ្រីបវាដោយប្រើ ការបម្លែងបញ្ច្រាស ឃ(C)និងទទួលបានសារដើមជាអត្ថបទធម្មតា។ .

ការបំប្លែង ឯកត្រូវ​បាន​ជ្រើសរើស​ពី​គ្រួសារ​នៃ​ការ​បំប្លែង​កូដ​សម្ងាត់​ដែល​ហៅ​ថា cryptoalgorithms។ ប៉ារ៉ាម៉ែត្រដែលការបំប្លែងជាក់លាក់មួយត្រូវបានជ្រើសរើសត្រូវបានគេហៅថា សោគ្រីប TO.

ប្រព័ន្ធគ្រីបតូមាន ជម្រើសផ្សេងគ្នាការអនុវត្ត៖ សំណុំនៃការណែនាំ ផ្នែករឹង សំណុំនៃកម្មវិធីដែលអនុញ្ញាតឱ្យអ្នកអ៊ិនគ្រីបអត្ថបទធម្មតា និងឌិគ្រីប ciphertext តាមវិធីផ្សេងៗ ដែលមួយក្នុងចំណោមនោះត្រូវបានជ្រើសរើសដោយប្រើសោជាក់លាក់។ TO.

ការបំប្លែងការអ៊ិនគ្រីបអាចជា ស៊ីមេទ្រីនិង asymmetricalទាក់ទងនឹងការបំប្លែងការឌិគ្រីប។ ទ្រព្យសម្បត្តិសំខាន់នេះកំណត់ថ្នាក់ពីរនៃប្រព័ន្ធគ្រីបតូ៖

  • ប្រព័ន្ធគ្រីបតូស៊ីមេទ្រី (កូនសោតែមួយ)
  • ប្រព័ន្ធគ្រីបតូមិនស៊ីមេទ្រី (គន្លឹះពីរ) (ជាមួយសោសាធារណៈ)។

ការអ៊ិនគ្រីបស៊ីមេទ្រី

ការអ៊ិនគ្រីបស៊ីមេទ្រី ដែលជារឿយៗគេហៅថា ការអ៊ិនគ្រីបជាមួយ សោសម្ងាត់ត្រូវបានប្រើជាចម្បងដើម្បីធានាភាពឯកជនទិន្នន័យ។ ដើម្បីធានាបាននូវការសម្ងាត់ទិន្នន័យ អ្នកប្រើប្រាស់ត្រូវតែរួមគ្នាជ្រើសរើសតែមួយ ក្បួនដោះស្រាយគណិតវិទ្យាដែលនឹងត្រូវបានប្រើដើម្បីអ៊ិនគ្រីប និងឌិគ្រីបទិន្នន័យ។ លើសពីនេះ ពួកគេត្រូវជ្រើសរើសកូនសោដែលបានចែករំលែក (សម្ងាត់) ដើម្បីប្រើជាមួយក្បួនដោះស្រាយការអ៊ិនគ្រីប/ឌិគ្រីបដែលបានអនុម័តរបស់ពួកគេ ពោលគឺឧ។ សោដូចគ្នាត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប (ពាក្យ "ស៊ីមេទ្រី" មានន័យថាដូចគ្នាសម្រាប់ភាគីទាំងពីរ)។

ឧទាហរណ៍នៃការអ៊ិនគ្រីបស៊ីមេទ្រីត្រូវបានបង្ហាញនៅក្នុងរូបភព។

២.២.

  • សព្វថ្ងៃនេះ ក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយរួមមានស្តង់ដារការអ៊ិនគ្រីបទិន្នន័យ (DES), 3DES (ឬ "បីដង DES") និងក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យអន្តរជាតិ (IDEA)។ ក្បួនដោះស្រាយទាំងនេះអ៊ិនគ្រីបសារក្នុងប្លុក 64 ប៊ីត។ ប្រសិនបើសារមានទំហំធំជាង 64 ប៊ីត (ដូចធម្មតា) អ្នកត្រូវបំបែកវាទៅជាប្លុក 64 ប៊ីតនីមួយៗ ហើយបន្ទាប់មកបញ្ចូលគ្នាដោយដូចម្ដេច។ ការរួមបញ្ចូលគ្នាបែបនេះជាធម្មតាកើតឡើងដោយប្រើវិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តទាំងបួនខាងក្រោម៖
  • សៀវភៅកូដអេឡិចត្រូនិក (សៀវភៅកូដអេឡិចត្រូនិក ECB);
  • ច្រវាក់នៃប្លុកដែលបានអ៊ិនគ្រីប (Cipher Block Changing, CBC); x-bit ត្រូវបានអ៊ិនគ្រីបមតិកែលម្អ
  • (Cipher FeedBack, CFB-x);

បញ្ចេញមតិត្រឡប់ (Output FeedBack, OFB)។ Triple DES (3DES) - ស៊ីមេទ្រីប្លុកលេខសម្ងាត់ បង្កើតឡើងដោយផ្អែកលើដើម្បីលុបបំបាត់គុណវិបត្តិចម្បងនៃក្រោយ - ប្រវែងគន្លឹះខ្លី (56 ប៊ីត) ដែលអាចត្រូវបានបង្ក្រាបដោយកម្លាំងសាហាវ។ ល្បឿននៃ 3DES គឺទាបជាង DES 3 ដង ប៉ុន្តែកម្លាំងគ្រីបគឺខ្ពស់ជាងច្រើន។ ពេលវេលាដែលត្រូវការដើម្បីធ្វើការវិភាគ 3DES អាចយូរជាងពេលវេលាដែលត្រូវការដើម្បីបំបែក DES ។

ក្បួនដោះស្រាយ AES(ស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់) ត្រូវបានគេស្គាល់ផងដែរថាជា Rijndael គឺជាក្បួនដោះស្រាយកូដសម្ងាត់ប្លុកស៊ីមេទ្រី - អ៊ិនគ្រីបសារក្នុងប្លុក 128 ប៊ីត ដោយប្រើគ្រាប់ចុច 128/192/256 ប៊ីត។

ការអ៊ិនគ្រីបសោសម្ងាត់ត្រូវបានប្រើជាញឹកញាប់ដើម្បីរក្សាការសម្ងាត់ទិន្នន័យ និងត្រូវបានអនុវត្តយ៉ាងមានប្រសិទ្ធភាពដោយប្រើកម្មវិធីបង្កប់ដែលមិនអាចផ្លាស់ប្តូរបាន។ វិធីសាស្រ្តនេះអាចត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងរក្សាភាពត្រឹមត្រូវនៃទិន្នន័យ។

បញ្ហាខាងក្រោមត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងវិធីសាស្ត្រអ៊ិនគ្រីបស៊ីមេទ្រី៖

  • វាចាំបាច់ក្នុងការផ្លាស់ប្តូរសោសម្ងាត់ឱ្យបានញឹកញាប់ ព្រោះវាតែងតែមានហានិភ័យនៃការបញ្ចេញព័ត៌មានដោយចៃដន្យរបស់ពួកគេ (ការសម្របសម្រួល);
  • វាពិបាកណាស់ក្នុងការធានាសុវត្ថិភាពនៃសោសម្ងាត់កំឡុងពេលបង្កើត ការចែកចាយ និងការផ្ទុករបស់វា។