Njia za usalama wa habari. Njia za kriptografia za ulinzi wa habari

Katika makala hii utajifunza CIPF ni nini na kwa nini inahitajika. Ufafanuzi huu unahusu cryptography - ulinzi na uhifadhi wa data. Kulinda habari katika fomu ya elektroniki inaweza kufanywa kwa njia yoyote - hata kwa kukata kompyuta kutoka kwa mtandao na kufunga walinzi wenye silaha na mbwa karibu nayo. Lakini ni rahisi zaidi kufanya hivyo kwa kutumia zana za ulinzi wa kriptografia. Wacha tujue ni nini na jinsi inatekelezwa katika mazoezi.

Malengo makuu ya Crystalgraphy

Usimbuaji wa CIPF unasikika kama "mfumo wa ulinzi wa habari wa kriptografia." Katika cryptography, chaneli ya upitishaji habari inaweza kufikiwa kabisa na washambuliaji. Lakini data zote ni za siri na zimesimbwa vizuri sana. Kwa hiyo, licha ya uwazi wa njia, washambuliaji hawawezi kupata taarifa.

Njia za kisasa za CIPF zinajumuisha programu na kompyuta tata. Kwa msaada wake, habari inalindwa kulingana na vigezo muhimu zaidi, ambavyo tutazingatia zaidi.

Usiri

Haiwezekani kusoma habari ikiwa huna haki za kufikia kufanya hivyo. CIPF ni nini na inasimbaje data kwa njia fiche? Sehemu kuu ya mfumo ni ufunguo wa elektroniki. Ni mchanganyiko wa herufi na nambari. Tu kwa kuingia ufunguo huu unaweza kupata sehemu inayotakiwa ambayo ulinzi umewekwa.

Uadilifu na Uthibitishaji

Hii ni parameter muhimu ambayo huamua uwezekano wa mabadiliko yasiyoidhinishwa kwa data. Ikiwa hakuna ufunguo, basi huwezi kuhariri au kufuta habari.

Uthibitishaji ni utaratibu wa kuthibitisha uhalisi wa maelezo ambayo yanarekodiwa kwenye njia kuu. Ufunguo lazima ulingane na mashine ambayo maelezo yamesimbwa.

Uandishi

Huu ni uthibitisho wa vitendo vya mtumiaji na kutowezekana kwa kukataa. Aina ya kawaida ya uthibitisho ni EDS (saini ya kielektroniki ya dijiti). Ina algorithms mbili - moja inaunda saini, ya pili inaithibitisha.

Tafadhali kumbuka kuwa shughuli zote zinazofanywa na saini za elektroniki zinachakatwa na vituo vilivyoidhinishwa (vya kujitegemea). Kwa sababu hii, haiwezekani kughushi uandishi.

Kanuni za msingi za usimbaji fiche wa data

Leo, vyeti vingi vya CIPF vimeenea; funguo tofauti hutumiwa kwa usimbaji fiche - zote mbili linganifu na zisizolingana. Na funguo ni za kutosha kutoa utata wa kriptografia unaohitajika.

Algorithms maarufu zaidi inayotumika katika ulinzi wa kriptografia:

  1. Kitufe cha ulinganifu - DES, AES, RC4, Kirusi R-28147.89.
  2. Kwa kazi za hashi - kwa mfano, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Kitufe cha asymmetric - RSA.

Nchi nyingi zina viwango vyao vya usimbaji fiche. Kwa mfano, nchini Marekani wanatumia usimbaji fiche uliorekebishwa wa AES; ufunguo unaweza kuwa na urefu wa biti 128 hadi 256.

Shirikisho la Urusi lina algorithm yake - R-34.10.2001 na R-28147.89, ambayo inatumia ufunguo wa 256-bit. Tafadhali kumbuka kuwa kuna vipengee katika mifumo ya kriptografia ya kitaifa ambavyo vimepigwa marufuku kusafirishwa hadi nchi zingine. Shughuli zote zinazohusiana na maendeleo ya CIPF zinahitaji leseni ya lazima.

Ulinzi wa vifaa vya crypto

Wakati wa kufunga tachographs za CIPF, unaweza kuhakikisha ulinzi wa juu wa habari iliyohifadhiwa kwenye kifaa. Yote hii inatekelezwa katika viwango vya programu na vifaa.

Aina ya maunzi CIPF ni vifaa ambavyo vina programu maalum zinazotoa usimbaji fiche wa data wa kuaminika. Pia husaidia kuhifadhi habari, kurekodi na kuisambaza.

Kifaa cha usimbaji hutengenezwa kwa njia ya kisimbaji kilichounganishwa kwenye milango ya USB. Pia kuna vifaa ambavyo vimewekwa kwenye bodi za mama za PC. Hata swichi maalum na kadi za mtandao zilizo na ulinzi wa crypto zinaweza kutumika kufanya kazi na data.

Aina za vifaa vya CIPF zimewekwa haraka sana na zina uwezo wa kubadilishana habari kwa kasi ya juu. Lakini hasara ni gharama kubwa zaidi, pamoja na uwezekano mdogo wa kisasa.

Ulinzi wa kriptografia ya programu

Hii ni seti ya programu zinazokuwezesha kusimba habari zilizohifadhiwa kwenye vyombo vya habari mbalimbali (anatoa flash, anatoa ngumu na za macho, nk). Pia, ikiwa una leseni ya CIPF ya aina hii, unaweza kusimba data kwa njia fiche unapoisambaza kwenye Mtandao (kwa mfano, kupitia barua pepe au gumzo).

Kuna idadi kubwa ya mipango ya ulinzi, na kuna hata bure - DiskCryptor ni mmoja wao. Aina ya programu ya CIPF pia ni mtandao pepe unaoruhusu ubadilishanaji wa habari "katika Mtandao". Hizi ni mitandao ya VPN inayojulikana na wengi. Aina hii ya ulinzi pia inajumuisha itifaki ya HTTP, ambayo inasaidia usimbaji fiche wa SSL na HTTPS.

Programu ya CIPF hutumiwa zaidi wakati wa kufanya kazi kwenye Mtandao, na vile vile kwenye Kompyuta za nyumbani. Kwa maneno mengine, pekee katika maeneo hayo ambapo hakuna mahitaji makubwa ya kudumu na utendaji wa mfumo.

Programu na aina ya maunzi ya ulinzi wa kriptografia

Sasa unajua CIPF ni nini, jinsi inavyofanya kazi na inatumika wapi. Pia ni muhimu kuonyesha aina moja - vifaa na programu, ambayo inachanganya mali zote bora za aina zote mbili za mifumo. Njia hii ya usindikaji habari ni ya kuaminika zaidi na salama. Zaidi ya hayo, mtumiaji anaweza kutambuliwa kwa njia mbalimbali - vifaa vyote (kwa kufunga gari la flash au diski ya floppy) na kiwango (kwa kuingiza jozi ya kuingia / nenosiri).

Mifumo ya maunzi na programu inasaidia algoriti zote za usimbaji fiche zilizopo leo. Tafadhali kumbuka kuwa usakinishaji wa CIPF unapaswa kufanywa tu na wafanyikazi waliohitimu wa msanidi tata. Ni wazi kwamba CIPF kama hiyo haipaswi kusakinishwa kwenye kompyuta ambazo hazichakata taarifa za siri.

Usiri wa habari unaonyeshwa na viashirio vinavyoonekana kinyume kama ufikivu na usiri. Mbinu za kuhakikisha kwamba taarifa zinapatikana kwa watumiaji zimejadiliwa katika Sehemu ya 9.4.1. Katika sehemu hii, tutazingatia njia za kuhakikisha usiri wa habari. Sifa hii ya habari inaonyeshwa na kiwango cha ufichaji wa habari na inaonyesha uwezo wake wa kupinga kufunua maana ya safu za habari, kuamua muundo wa safu ya habari iliyohifadhiwa au mtoaji (ishara ya mtoaji) wa safu ya habari iliyopitishwa na kuanzisha ukweli. usambazaji wa safu ya habari kupitia njia za mawasiliano. Vigezo vya ukamilifu katika kesi hii, kama sheria, ni:

    kupunguza uwezekano wa kushinda ("kuvunja") ulinzi;

    kuongeza muda wa usalama unaotarajiwa kabla ya mfumo mdogo wa usalama "kudukuliwa";

    kupunguza hasara ya jumla kutokana na "kudukua" ulinzi na gharama za kuendeleza na kuendesha vipengele vinavyolingana vya mfumo mdogo wa udhibiti na ulinzi wa habari, nk.

Kwa ujumla, unaweza kuhakikisha usiri wa habari kati ya waliojiandikisha katika moja ya njia tatu:

    tengeneza chaneli ya mawasiliano ya kuaminika kabisa kati ya waliojiandikisha, isiyoweza kufikiwa na wengine;

    tumia njia ya mawasiliano ya umma, lakini ficha ukweli wa kusambaza habari;

    tumia njia ya mawasiliano ya umma, lakini upitishe habari kupitia hiyo kwa fomu iliyobadilishwa, na lazima ibadilishwe kwa njia ambayo mpokeaji tu anaweza kuirejesha.

Chaguo la kwanza haliwezekani kutekelezwa kwa sababu ya gharama kubwa za nyenzo za kuunda chaneli kama hiyo kati ya wasajili wa mbali.

Mojawapo ya njia za kuhakikisha usiri wa uhamishaji habari ni steganografia. Hivi sasa, inawakilisha mojawapo ya maeneo ya kuahidi ya kuhakikisha usiri wa taarifa zilizohifadhiwa au zinazopitishwa katika mifumo ya kompyuta kwa kuficha taarifa zilizoainishwa katika faili zilizo wazi, hasa zile za media titika.

Inashiriki katika ukuzaji wa njia za kubadilisha (usimbuaji) habari ili kuilinda kutoka kwa watumiaji haramu kriptografia.

Crystalgraphy (wakati mwingine neno cryptology hutumiwa) ni uwanja wa maarifa ambao husoma maandishi ya siri (cryptography) na njia za ufichuzi wake (cryptanalysis). Cryptography inachukuliwa kuwa tawi la hisabati.

Hadi hivi karibuni, utafiti wote katika eneo hili ulifungwa tu, lakini katika miaka michache iliyopita machapisho zaidi na zaidi yameanza kuonekana kwenye vyombo vya habari vya wazi. Sehemu ya sababu ya kupunguza usiri ni kwamba imekuwa haiwezekani kuficha kiasi cha habari kilichokusanywa. Kwa upande mwingine, cryptography inazidi kutumika katika sekta ya kiraia, ambayo inahitaji ufichuzi.

9.6.1. Kanuni za cryptography. Kusudi la mfumo wa kriptografia ni kusimba maandishi wazi yenye maana (pia huitwa maandishi wazi) hadi maandishi yasiyo na maana (ciphertext). Mpokeaji ambaye inakusudiwa lazima aweze kufafanua (pia huitwa "decipher") maandishi haya ya siri, na hivyo kurejesha maandishi sambamba yanayolingana. Katika kesi hii, adui (pia anaitwa cryptanalyst) lazima asiweze kufichua maandishi asilia. Kuna tofauti muhimu kati ya kufafanua (kuchambua) na kufunua maandishi ya siri.

Njia za Cryptographic na njia za kubadilisha habari zinaitwa sifa. Ufichuaji wa mfumo wa siri (cipher) ni matokeo ya kazi ya cryptanalyst, na kusababisha uwezekano wa kufichua vyema maandishi yoyote yaliyosimbwa kwa kutumia mfumo fulani wa siri. Kiwango ambacho mfumo wa kificho hauwezi kugunduliwa huitwa nguvu zake.

Suala la kuegemea kwa mifumo ya usalama wa habari ni ngumu sana. Ukweli ni kwamba hakuna vipimo vya kuaminika ili kuhakikisha kuwa habari inalindwa kwa uhakika vya kutosha. Kwanza, cryptography ina upekee kwamba "kuvunja" cipher mara nyingi kunahitaji kutumia maagizo kadhaa ya ukubwa wa pesa zaidi kuliko kuunda. Kwa hivyo, kujaribu mfumo wa ulinzi wa kriptografia sio rahisi kila wakati. Pili, majaribio yasiyofanikiwa ya kushinda utetezi haimaanishi kuwa jaribio linalofuata halitafanikiwa. Inawezekana kwamba wataalamu walijitahidi na cipher kwa muda mrefu, lakini bila mafanikio, na mwanzilishi fulani alichukua njia isiyo ya kawaida - na cipher ilikuja kwa urahisi kwake.

Kama matokeo ya uwezekano duni wa kuegemea kwa zana za usalama wa habari, kuna bidhaa nyingi kwenye soko ambazo kuegemea kwake hakuwezi kuhukumiwa kwa uhakika. Kwa kawaida, watengenezaji wao wanasifu kazi zao kwa kila njia iwezekanavyo, lakini hawawezi kuthibitisha ubora wake, na mara nyingi hii haiwezekani kwa kanuni. Kama sheria, kutokuwa na uthibitisho wa kuegemea pia kunaambatana na ukweli kwamba algorithm ya usimbuaji huhifadhiwa kwa siri.

Kwa mtazamo wa kwanza, usiri wa algorithm hutumika kama dhamana ya ziada ya kuaminika kwa cipher. Hii ni hoja inayowalenga wasiojiweza. Kwa hakika, ikiwa kanuni inajulikana kwa wasanidi programu, haiwezi tena kuchukuliwa kuwa siri, isipokuwa mtumiaji na msanidi si mtu yule yule. Kwa kuongeza, ikiwa, kwa sababu ya kutokuwa na uwezo au makosa ya msanidi programu, algorithm inageuka kuwa imara, usiri wake hautaruhusu wataalam wa kujitegemea kuthibitisha. Kukosekana kwa utulivu wa algorithm itafunuliwa tu wakati tayari imedukuliwa, au hata sio kabisa, kwa sababu adui hana haraka ya kujivunia mafanikio yake.

Kwa hiyo, mwandishi wa maandishi lazima aongozwe na utawala ulioundwa kwanza na Mholanzi O. Kerkhoffs: nguvu ya cipher inapaswa kuamua tu kwa usiri wa ufunguo. Kwa maneno mengine, sheria ya O. Kerkhoffs ni kwamba utaratibu mzima wa usimbaji fiche, isipokuwa kwa thamani ya ufunguo wa siri, ni kipaumbele kinachozingatiwa kujulikana kwa adui.

Jambo lingine ni kwamba njia ya kulinda habari inawezekana (kwa uwazi, haihusiani na cryptography), wakati sio algorithm ya usimbuaji ambayo imefichwa, lakini ukweli kwamba ujumbe una habari iliyofichwa (iliyofichwa ndani yake). Itakuwa sahihi zaidi kuita mbinu hii ya ufichaji habari. Itazingatiwa tofauti.

Historia ya cryptography inarudi miaka elfu kadhaa. Haja ya kuficha yaliyoandikwa ilionekana ndani ya mtu mara tu alipojifunza kuandika. Mfano wa kihistoria unaojulikana wa mfumo wa siri ni ile inayoitwa cipher ya Kaisari, ambayo inachukua nafasi ya kila herufi ya maandishi wazi na herufi ya tatu ya alfabeti inayoifuata (kwa kuifunga inapohitajika). Kwa mfano, A ilibadilishwa na D,B juu E,Z juu C.

Licha ya maendeleo makubwa katika hisabati kwa karne nyingi tangu wakati wa Kaisari, uandishi wa siri haukupiga hatua kubwa mbele hadi katikati ya karne ya 20. Ilikuwa na mbinu ya kizamani, ya kubahatisha, isiyo ya kisayansi.

Kwa mfano, katika karne ya 20, maandishi ya “kitabu” yalitumiwa sana na wataalamu, ambamo uchapishaji fulani uliochapishwa kwa wingi ulitumiwa kama ufunguo. Bila shaka, jinsi maneno kama hayo yalivyofunuliwa kwa urahisi! Kwa kweli, kutoka kwa mtazamo wa kinadharia, cipher ya "kitabu" inaonekana ya kuaminika kabisa, kwani haiwezekani kupanga kupitia seti yake kwa mikono. Walakini, habari ndogo ya priori inapunguza sana chaguo hili.

Kwa njia, kuhusu habari ya priori. Wakati wa Vita Kuu ya Uzalendo, kama inavyojulikana, Umoja wa Kisovieti ulizingatia sana kuandaa harakati za washiriki. Karibu kila kikosi nyuma ya mistari ya adui kilikuwa na kituo cha redio, pamoja na aina fulani ya mawasiliano na "bara". Nakala ambazo washiriki walikuwa nazo hazikuwa thabiti sana - wavunja kanuni wa Kijerumani walizifafanua haraka sana. Na hii, kama tunavyojua, ilisababisha kushindwa na hasara za kijeshi. Washiriki waligeuka kuwa wajanja na wabunifu katika eneo hili pia. Mapokezi yalikuwa rahisi sana. Maandishi ya asili ya ujumbe yalikuwa na idadi kubwa ya makosa ya kisarufi, kwa mfano, waliandika: "echelons tatu zilipitishwa na mizinga." Ikiwa imefafanuliwa kwa usahihi, kila kitu kilikuwa wazi kwa mtu wa Kirusi. Lakini wachunguzi wa cryptanalysts wa adui hawakuwa na nguvu dhidi ya mbinu kama hiyo: wakati wa kupitia chaguzi zinazowezekana, walikutana na mchanganyiko "tnk", ambao haukuwezekana kwa lugha ya Kirusi, na wakatupilia mbali chaguo hili kama sio sahihi.

Mbinu hii inayoonekana kuwa ya nyumbani ni, kwa kweli, yenye ufanisi sana na hutumiwa mara nyingi hata sasa. Mfuatano wa nasibu wa alama huwekwa kwenye maandishi asilia ya ujumbe ili kuchanganya programu za cryptanalytic zinazofanya kazi kwa kutumia mbinu ya nguvu ya kinyama au kubadilisha mifumo ya takwimu ya ciphergram, ambayo inaweza pia kutoa taarifa muhimu kwa adui. Lakini kwa ujumla, bado tunaweza kusema kwamba maandishi ya kabla ya vita yalikuwa dhaifu sana na hayangeweza kudai jina la sayansi kubwa.

Walakini, hitaji kali la kijeshi hivi karibuni lililazimisha wanasayansi kushughulikia shida za maandishi na uchambuzi wa siri. Mojawapo ya mafanikio muhimu ya kwanza katika uwanja huu ilikuwa taipureta ya Kijerumani ya Enigma, ambayo kwa kweli ilikuwa ni encoder ya mitambo na dekoda yenye upinzani wa hali ya juu.

Wakati huo huo, wakati wa Vita vya Kidunia vya pili, huduma za kwanza za utaftaji wa kitaalam zilionekana. Maarufu zaidi kati yao ni Bletchley Park, kitengo cha huduma ya ujasusi ya Uingereza MI5.

9.6.2. Aina za ciphers Njia zote za usimbaji fiche zinaweza kugawanywa katika vikundi viwili: misimbo ya ufunguo wa siri na misimbo ya ufunguo wa umma. Ya kwanza ni sifa ya uwepo wa habari fulani (ufunguo wa siri), milki yake ambayo inafanya uwezekano wa kusimba na kusimbua ujumbe. Kwa hiyo, pia huitwa ufunguo mmoja. Sifa za vitufe vya umma zinahitaji funguo mbili ili kusimbua ujumbe. Sifa hizi pia huitwa misimbo-funguo mbili.

Sheria ya usimbaji fiche haiwezi kuwa ya kiholela. Ni lazima iwe hivyo kwamba kutoka kwa maandishi kwa kutumia sheria ya usimbuaji inawezekana kuunda tena ujumbe wazi. Sheria za usimbaji fiche za aina moja zinaweza kuunganishwa katika madarasa. Ndani ya darasa, sheria hutofautiana kutoka kwa kila mmoja kwa maadili ya paramu fulani, ambayo inaweza kuwa nambari, meza, nk. Katika cryptography, thamani maalum ya parameter vile kawaida huitwa ufunguo.

Kimsingi, ufunguo huchagua sheria maalum ya usimbuaji kutoka kwa darasa fulani la sheria. Hii inaruhusu, kwanza, wakati wa kutumia vifaa maalum kwa usimbuaji, kubadilisha thamani ya vigezo vya kifaa ili ujumbe uliosimbwa hauwezi kufutwa hata na watu ambao wana kifaa sawa, lakini hawajui thamani ya parameta iliyochaguliwa, na pili, inakuruhusu kubadilisha sheria ya usimbaji kwa wakati ufaao, kwa kuwa matumizi ya mara kwa mara ya sheria hiyo hiyo ya usimbaji kwa maandishi ya wazi hutengeneza sharti za kupata ujumbe wa maandishi kutoka kwa zile zilizosimbwa.

Kwa kutumia dhana ya ufunguo, mchakato wa usimbuaji unaweza kuelezewa kama uhusiano:

Wapi A- ujumbe wazi; B- ujumbe uliosimbwa; f- kanuni ya usimbuaji; α – ufunguo uliochaguliwa, unaojulikana kwa mtumaji na mpokeaji.

Kwa kila ufunguo α ubadilishaji wa cipher lazima iwe isiyobadilika, yaani, lazima kuwe na mabadiliko ya kinyume , ambayo kwa ufunguo uliochaguliwa α hutambulisha ujumbe wazi kwa njia ya kipekee A kupitia ujumbe uliosimbwa B:

(9.0)

Seti ya mabadiliko na seti ya funguo ambayo yanahusiana inaitwa kanuni. Kati ya misimbo yote, madarasa mawili makubwa yanaweza kutofautishwa: virai mbadala na vibali vya vibali. Hivi sasa, vifaa vya usimbaji fiche vya elektroniki vinatumiwa sana kulinda habari katika mifumo ya kiotomatiki. Tabia muhimu ya vifaa vile sio tu nguvu ya cipher iliyotekelezwa, lakini pia kasi ya juu ya mchakato wa encryption na decryption.

Wakati mwingine dhana mbili huchanganyikiwa: usimbaji fiche Na kusimba. Tofauti na usimbuaji, ambao unahitaji kujua cipher na ufunguo wa siri, na usimbuaji hakuna siri, kuna uingizwaji fulani wa herufi au maneno na alama zilizotanguliwa. Njia za usimbuaji sio lengo la kuficha ujumbe wazi, lakini kuuwasilisha kwa njia rahisi zaidi ya uwasilishaji kupitia njia za kiufundi za mawasiliano, kupunguza urefu wa ujumbe, kulinda upotovu, nk.

Siri muhimu ciphers. Aina hii ya cipher inamaanisha uwepo wa habari fulani (ufunguo), umiliki wake ambao hukuruhusu kusimba na kusimbua ujumbe.

Kwa upande mmoja, mpango kama huo una shida kwamba, pamoja na chaneli wazi ya kupitisha ciphergram, lazima kuwe na njia ya siri ya kupitisha ufunguo; kwa kuongeza, ikiwa habari kuhusu ufunguo imevuja, haiwezekani. ili kuthibitisha ni nani kati ya waandishi hao wawili uvujaji ulitokea.

Kwa upande mwingine, kati ya maandishi ya kikundi hiki kuna mpango pekee wa usimbuaji ulimwenguni ambao una nguvu kamili ya kinadharia. Nyingine zote zinaweza kuelezewa angalau kwa kanuni. Mpango kama huo ni usimbaji fiche wa kawaida (kwa mfano, operesheni ya XOR) na ufunguo ambao urefu wake ni sawa na urefu wa ujumbe. Katika kesi hii, ufunguo unapaswa kutumika mara moja tu. Majaribio yoyote ya kufafanua ujumbe kama huo hayana maana, hata ikiwa kuna habari ya kipaumbele juu ya maandishi ya ujumbe huo. Kwa kuchagua ufunguo, unaweza kupata ujumbe wowote kama matokeo.

Sifa muhimu za umma. Aina hii ya cipher inamaanisha uwepo wa funguo mbili - za umma na za kibinafsi; moja inatumika kwa usimbaji fiche, nyingine kwa ajili ya kusimbua ujumbe. Ufunguo wa umma unachapishwa - huletwa kwa tahadhari ya kila mtu, wakati ufunguo wa siri unawekwa na mmiliki wake na ni ufunguo wa usiri wa ujumbe. Kiini cha njia hiyo ni kwamba kile kilichosimbwa kwa kutumia ufunguo wa siri kinaweza tu kusimbwa kwa kutumia ufunguo wa umma na kinyume chake. Funguo hizi zinazalishwa kwa jozi na zina mawasiliano ya moja kwa moja na kila mmoja. Aidha, haiwezekani kuhesabu mwingine kutoka kwa ufunguo mmoja.

Kipengele cha tabia ya ciphers ya aina hii, ambayo inawafautisha vyema kutoka kwa ciphers na ufunguo wa siri, ni kwamba ufunguo wa siri hapa unajulikana tu kwa mtu mmoja, wakati katika mpango wa kwanza lazima ujulikane kwa angalau wawili. Hii inatoa faida zifuatazo:

    hakuna kituo salama kinachohitajika kutuma ufunguo wa siri;

    mawasiliano yote yanafanywa kwa njia ya wazi;

    Kuwa na nakala moja ya ufunguo hupunguza uwezekano wa kupoteza kwake na inakuwezesha kuanzisha wajibu wa kibinafsi wa kutunza siri;

    uwepo wa funguo mbili hukuruhusu kutumia mfumo huu wa usimbuaji kwa njia mbili - mawasiliano ya siri na saini ya dijiti.

Mfano rahisi zaidi wa algoriti za usimbaji fiche zinazozingatiwa ni algoriti ya RSA. Algorithms zingine zote za darasa hili sio tofauti kabisa nayo. Inaweza kusemwa kuwa, kwa kiasi kikubwa, RSA ndiyo kanuni pekee ya ufunguo wa umma.

9.6.3. Algorithm RSA. RSA (iliyopewa jina la waandishi wake, Rivest, Shamir, na Alderman) ni algoriti ya ufunguo wa umma iliyoundwa kwa usimbaji fiche na uthibitishaji (saini ya dijiti). Algorithm hii ilitengenezwa mnamo 1977 na inategemea kuoza nambari kubwa katika mambo rahisi (factorization).

RSA ni algorithm polepole sana. Kwa kulinganisha, katika kiwango cha programu, DES ni angalau mara 100 kwa kasi zaidi kuliko RSA; kwenye vifaa - mara 1,000-10,000, kulingana na utekelezaji.

Algorithm ya RSA ni kama ifuatavyo. Chukua nambari mbili kubwa sana uk Na q. Imedhamiriwa n kama matokeo ya kuzidisha uk juu q(n=ukq) Nambari kamili ya nasibu imechaguliwa d, coprime na m, Wapi
. Nambari hii imedhamiriwa e, Nini
. Wacha tuite ufunguo wa umma e Na n, na ufunguo wa siri ni nambari d Na n.

Sasa, kusimba data kwa kutumia kitufe kinachojulikana ( e,n), unahitaji kufanya yafuatayo:

gawanya maandishi ya siri katika vizuizi, ambayo kila moja inaweza kuwakilishwa kama nambari M(i)=0,1,…,n-1;

maandishi kwa njia fiche yanayochukuliwa kama mfuatano wa nambari M(i) kulingana na fomula C(i)=(M(i)) mod n;

kusimbua data hii kwa kutumia ufunguo wa siri ( d,n), unahitaji kufanya mahesabu yafuatayo M(i)=(C(i)) mod n.

Matokeo yake yatakuwa nambari nyingi M(i), ambayo inawakilisha matini chanzi.

Mfano. Wacha tufikirie kutumia njia ya RSA kusimba ujumbe: "Kompyuta". Kwa unyenyekevu, tutatumia nambari ndogo sana (kwa mazoezi, nambari kubwa zaidi hutumiwa - kutoka 200 na hapo juu).

    Hebu tuchague uk=3 na q=11. Hebu tufafanue n=3×11=33.

    Hebu tupate ( uk-1)×( q-1)=20. Kwa hivyo, kama d chagua nambari yoyote ambayo ni coprime hadi 20, kwa mfano d=3.

    Wacha tuchague nambari e. Nambari kama hiyo inaweza kuwa nambari yoyote ambayo uhusiano wake ( e×3) mod 20=1, kwa mfano, 7.

    Hebu tuwazie ujumbe uliosimbwa kwa njia fiche kama mlolongo wa nambari kamili katika safu 1...32. Wacha herufi "E" iwakilishwe na nambari 30, herufi "B" na nambari 3, na herufi "M" na nambari 13. Kisha ujumbe wa asili unaweza kuwakilishwa kama mlolongo wa nambari (30 03 13). )

    Wacha tusimba ujumbe kwa njia fiche kwa kutumia kitufe (7.33).

С1=(307) mod 33=21870000000 mod 33=24,

С2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Kwa hivyo, ujumbe uliosimbwa unaonekana kama (24 09 07).

Wacha tusuluhishe shida ya kinyume. Wacha tupunguze ujumbe (24 09 07), uliopatikana kama matokeo ya usimbuaji kwa kutumia kitufe kinachojulikana, kwa msingi wa ufunguo wa siri (3.33):

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

Kwa hivyo, kama matokeo ya kusimbua ujumbe, ujumbe wa asili "kompyuta" ulipokelewa.

Nguvu ya kriptografia ya algorithm ya RSA inategemea kudhani kuwa ni ngumu sana kuamua ufunguo wa siri kutoka kwa inayojulikana, kwani hii inahitaji kutatua shida ya uwepo wa vigawanyiko kamili. Tatizo hili ni NP-kamili na, kama matokeo ya ukweli huu, hairuhusu sasa suluhisho la ufanisi (polynomial). Zaidi ya hayo, swali la kuwepo kwa algorithms yenye ufanisi ya kutatua matatizo kamili ya NP bado iko wazi. Katika suala hili, kwa nambari zinazojumuisha tarakimu 200 (na hizi ni nambari zinazopendekezwa kutumika), mbinu za jadi zinahitaji kufanya idadi kubwa ya shughuli (kuhusu 1023).

Algorithm ya RSA (Mchoro 9.2) ina hati miliki nchini Marekani. Matumizi yake na wengine hairuhusiwi (na urefu wa ufunguo unaozidi bits 56). Kweli, haki ya uanzishwaji kama huo inaweza kuhojiwa: ni vipi maelezo ya kawaida yanaweza kuwa na hati miliki? Hata hivyo, RSA inalindwa na sheria za hakimiliki.

Mchele. 9.2. Mpango wa usimbaji fiche

Ujumbe uliosimbwa kwa njia fiche kwa kutumia ufunguo wa umma wa aliyejisajili unaweza tu kusimbwa na yeye, kwani yeye pekee ndiye ana ufunguo wa siri. Kwa hivyo, ili kutuma ujumbe wa faragha, lazima uchukue ufunguo wa umma wa mpokeaji na usimbe ujumbe huo kwa njia fiche. Baada ya hayo, hata wewe mwenyewe hautaweza kuifafanua.

9.6.4. Sahihi ya elektroniki. Tunapofanya kinyume, yaani, tunasimba ujumbe kwa njia fiche kwa kutumia ufunguo wa siri, basi mtu yeyote anaweza kusimbua (kwa kuchukua ufunguo wako wa umma). Lakini ukweli kwamba ujumbe huo ulisimbwa kwa njia fiche kwa ufunguo wako wa siri hutumika kama uthibitisho kwamba ulitoka kwako, mmiliki pekee wa ufunguo wa siri duniani. Njia hii ya kutumia algorithm inaitwa saini ya dijiti.

Kutoka kwa mtazamo wa teknolojia, saini ya dijiti ya elektroniki ni zana ya programu-cryptographic (yaani, iliyosimbwa ipasavyo) ambayo hukuruhusu kudhibitisha kuwa saini kwenye hati fulani ya elektroniki iliwekwa na mwandishi wake na sio na mtu mwingine yeyote. Saini ya elektroniki ya dijiti ni seti ya herufi zinazozalishwa kulingana na algorithm iliyofafanuliwa na GOST R 34.0-94 na GOST R 34.-94. Wakati huo huo, saini ya dijiti ya kielektroniki hukuruhusu kuthibitisha kuwa habari iliyotiwa saini kwa kutumia njia ya saini ya dijiti ya kielektroniki haikubadilishwa wakati wa mchakato wa kuhamisha na ilitiwa saini na mtumaji haswa katika fomu uliyoipokea.

Mchakato wa kusaini hati kwa njia ya kielektroniki (Mchoro 9.3) ni rahisi sana: safu ya habari inayohitaji kusainiwa inashughulikiwa na programu maalum kwa kutumia kinachojulikana ufunguo wa kibinafsi. Ifuatayo, safu iliyosimbwa hutumwa kwa barua pepe na, baada ya kupokelewa, inathibitishwa na ufunguo wa umma unaolingana. Ufunguo wa umma hukuruhusu kuangalia uadilifu wa safu na kuthibitisha uhalisi wa sahihi ya kielektroniki ya kielektroniki ya mtumaji. Inaaminika kuwa teknolojia hii ina ulinzi wa 100% dhidi ya utapeli.

Mchele. 9.3. Mpango wa mchakato wa kusaini hati ya kielektroniki

Kila somo ambaye ana haki ya kutia sahihi ana ufunguo wa siri (msimbo) na anaweza kuhifadhiwa kwenye floppy disk au smart card. Ufunguo wa umma hutumiwa na wapokeaji wa hati ili kuthibitisha uhalisi wa sahihi ya kielektroniki ya dijiti. Kwa kutumia saini ya kielektroniki ya dijiti, unaweza kusaini faili binafsi au vipande vya hifadhidata.

Katika hali ya mwisho, programu inayotumia sahihi ya kielektroniki ya kielektroniki lazima iunganishwe katika mifumo ya kiotomatiki inayotumika.

Kwa mujibu wa sheria mpya, utaratibu wa uidhinishaji wa zana za saini za dijiti za kielektroniki na uthibitishaji wa saini yenyewe umewekwa wazi.

Hii ina maana kwamba shirika linalofaa la serikali lazima lithibitishe kwamba programu mahususi ya kutengeneza sahihi ya kielektroniki ya kidijitali inazalisha (au inathibitisha) saini ya kielektroniki tu ya dijiti na si chochote kingine; kwamba programu zinazolingana hazina virusi, hazipakua habari kutoka kwa wakandarasi, hazina "mende" na zimehakikishwa dhidi ya utapeli. Uthibitisho wa saini yenyewe unamaanisha kuwa shirika husika - mamlaka ya uthibitishaji - inathibitisha kuwa ufunguo huu ni wa mtu huyu.

Unaweza kusaini hati bila cheti maalum, lakini katika kesi ya madai, itakuwa vigumu kuthibitisha chochote. Katika kesi hii, cheti hakiwezi kubadilishwa, kwani saini yenyewe haina data kuhusu mmiliki wake.

Kwa mfano, raia A na mwananchi KATIKA waliingia makubaliano kwa kiasi cha rubles 10,000 na kuthibitishwa makubaliano na saini yao ya digital. Mwananchi A hakutimiza wajibu wake. Raia aliyechukizwa KATIKA, wamezoea kutenda ndani ya mfumo wa kisheria, huenda mahakamani, ambapo uhalali wa saini unathibitishwa (mawasiliano ya ufunguo wa umma kwa moja ya kibinafsi). Hata hivyo, mwananchi A inasema kwamba ufunguo wa faragha sio wake hata kidogo. Wakati mfano kama huo unatokea, uchunguzi wa graphological unafanywa na saini ya kawaida, lakini katika kesi ya saini ya dijiti ya elektroniki, mtu wa tatu au hati inahitajika ili kudhibitisha kuwa saini kweli ni ya mtu huyu. Hivi ndivyo cheti cha ufunguo wa umma kinatumika.

Leo, mojawapo ya zana maarufu zaidi za programu zinazotekeleza kazi za msingi za saini ya digital ya elektroniki ni mifumo ya Verba na CryptoPRO CSP.

9.6.5. Utendakazi wa HASH. Kama inavyoonyeshwa hapo juu, cipher ya ufunguo wa umma inaweza kutumika kwa njia mbili: usimbaji fiche na sahihi ya dijiti. Katika kesi ya pili, haina maana kusimba maandishi yote (data) kwa kutumia ufunguo wa siri. Maandishi yameachwa wazi, na "checksum" fulani ya maandishi haya imesimbwa, na kusababisha kizuizi cha data ambacho ni saini ya dijiti ambayo huongezwa hadi mwisho wa maandishi au kushikamana nayo katika faili tofauti.

"Checksum" iliyotajwa ya data, ambayo "imesainiwa" badala ya maandishi yote, lazima ihesabiwe kutoka kwa maandishi yote ili mabadiliko katika barua yoyote yanaonekana juu yake. Pili, kitendakazi kilichoainishwa lazima kiwe cha njia moja, ambayo ni, inayoweza kuunganishwa tu "katika mwelekeo mmoja." Hii ni muhimu ili adui asiweze kubadilisha kimakusudi maandishi ili yalingane na sahihi ya dijiti iliyopo.

Kazi hii inaitwa Utendaji wa hashi, ambayo, kama algoriti za kriptografia, iko chini ya kusanifishwa na kuthibitishwa. Katika nchi yetu inadhibitiwa na GOST R-3411. Utendaji wa hashi- chaguo la kukokotoa ambalo hutekeleza hashing ya safu ya data kwa kupanga thamani kutoka (sana) seti kubwa ya thamani hadi (kwa kiasi kikubwa) seti ndogo zaidi ya thamani. Mbali na saini za dijiti, vitendaji vya hashi pia hutumiwa katika programu zingine. Kwa mfano, wakati wa kubadilishana ujumbe kati ya kompyuta za mbali ambapo uthibitishaji wa mtumiaji unahitajika, njia kulingana na kazi ya heshi inaweza kutumika.

Hebu Msimbo wa hashi iliyoundwa na kipengele cha kukokotoa N:

,

Wapi M ni ujumbe wa urefu wa kiholela na h ni msimbo wa urefu usiobadilika.

Hebu tuangalie mahitaji ambayo kipengele cha kukokotoa cha heshi lazima kifikie ili kitumike kama kithibitishaji cha ujumbe. Hebu tuangalie mfano rahisi sana wa kazi ya hashi. Kisha tutachambua mbinu kadhaa za kuunda kazi ya hashi.

Utendaji wa hashi N, ambayo hutumika kwa uthibitishaji wa ujumbe, lazima iwe na sifa zifuatazo:

    N(M) itatumika kwa kizuizi cha data cha urefu wowote;

    N(M) kuunda pato la urefu uliowekwa;

    N(M) ni rahisi kiasi (katika muda wa polynomial) kukokotoa kwa thamani yoyote M;

    kwa thamani yoyote ya nambari ya hashi h haiwezekani kupatikana M vile vile N(M) =h;

    kwa yoyote aliyopewa X computationally haiwezekani kupata yx, Nini H(y) =H(x);

    Haiwezekani kwa hesabu kupata jozi ya kiholela ( X,y) vile H(y) =H(x).

Sifa tatu za kwanza zinahitaji kazi ya heshi ili kutoa msimbo wa hashi kwa ujumbe wowote.

Sifa ya nne inafafanua hitaji kwamba kazi ya hashi ni ya upande mmoja: ni rahisi kuunda msimbo wa hashi kutoka kwa ujumbe uliopewa, lakini haiwezekani kuunda upya ujumbe kutoka kwa msimbo fulani wa hashi. Sifa hii ni muhimu ikiwa uthibitishaji wa heshi unahusisha thamani ya siri. Thamani ya siri yenyewe haiwezi kutumwa, hata hivyo, ikiwa kazi ya heshi si ya njia moja, adui anaweza kufichua thamani ya siri kwa urahisi kama ifuatavyo.

Sifa ya tano inahakikisha kwamba haiwezekani kupata ujumbe mwingine ambao thamani ya heshi inalingana na thamani ya ujumbe huu. Hii huzuia upotoshaji wa kithibitishaji wakati wa kutumia msimbo wa heshi uliosimbwa kwa njia fiche. Katika kesi hii, adui anaweza kusoma ujumbe na kwa hiyo kuunda msimbo wake wa hashi. Lakini kwa kuwa adui hana ufunguo wa siri, hana njia ya kubadilisha ujumbe bila mpokeaji kuugundua. Ikiwa mali hii haijaridhika, mshambuliaji ana fursa ya kufanya mlolongo wa vitendo vifuatavyo: kukataza ujumbe na msimbo wake wa heshi uliosimbwa, kuhesabu msimbo wa hashi wa ujumbe, kuunda ujumbe mbadala na msimbo huo wa hashi, badala ya asili. ujumbe na uwongo. Kwa kuwa heshi za barua pepe hizi ni sawa, mpokeaji hatagundua udukuzi.

Kitendaji cha heshi ambacho kinakidhi sifa tano za kwanza kinaitwa rahisi au dhaifu kazi ya hashi. Ikiwa, kwa kuongeza, mali ya sita imeridhika, basi kazi hiyo inaitwa nguvu kazi ya hashi. Mali ya sita hulinda dhidi ya aina ya mashambulizi yanayojulikana kama shambulio la siku ya kuzaliwa.

Kazi zote za hashi zinafanywa kama ifuatavyo. Thamani ya ingizo (ujumbe, faili, n.k.) inazingatiwa kama mfuatano n-vizuizi kidogo. Thamani ya ingizo inachakatwa kwa mpangilio wa kuzuia kwa kuzuia, na a m- thamani kidogo ya msimbo wa hashi.

Mojawapo ya mifano rahisi zaidi ya kazi ya hashi ni kuweka kidogo XOR kila kizuizi:

NA i = b i 1 XOR b i2 XOR. . . XOR b ik ,

Wapi NA i i kidogo ya msimbo wa hashi, i = 1, …, n;

k- nambari n-vizuizi vya pembejeo kidogo;

b iji th kidogo ndani j th block.

Matokeo yake ni nambari ya hashi ya urefu n, inayojulikana kama udhibiti wa ziada wa longitudinal. Hii ni nzuri kwa kushindwa mara kwa mara kuthibitisha uadilifu wa data.

9.6.6. DES NA GOST-28147. DES (Kiwango cha Usimbaji Data) ni algorithm yenye funguo za ulinganifu, i.e. ufunguo mmoja hutumiwa kwa usimbaji fiche na usimbuaji wa ujumbe. Iliyoundwa na IBM na kuidhinishwa na serikali ya Marekani mwaka wa 1977 kama kiwango rasmi cha kulinda habari ambayo si siri ya serikali.

DES ina vizuizi vya biti 64, inategemea uidhinishaji wa data mara 16, na hutumia kitufe cha 56-bit kwa usimbaji fiche. Kuna aina kadhaa za DES, kama vile Electronic Code Book (ECB) na Cipher Block Chaining (CBC). Biti 56 ni herufi 8 za ASCII-bit saba, i.e. Nenosiri haliwezi kuwa zaidi ya herufi 8. Ikiwa, kwa kuongeza, unatumia herufi na nambari tu, basi idadi ya chaguzi zinazowezekana itakuwa chini sana kuliko kiwango cha juu kinachowezekana 256.

Moja ya hatua za algorithm ya DES. Kizuizi cha data ya pembejeo kimegawanywa kwa nusu na kushoto ( L") na kulia ( R") sehemu. Baada ya hayo, safu ya pato huundwa ili upande wake wa kushoto L"" kuwakilishwa na upande wa kulia R" pembejeo, na kulia R"" imeundwa kama jumla L" Na R" Operesheni za XOR. Ifuatayo, safu ya pato imesimbwa kwa njia fiche kwa kibali na uingizwaji. Unaweza kuhakikisha kuwa shughuli zote zilizofanywa zinaweza kubadilishwa na usimbuaji unafanywa katika idadi ya shughuli ambazo hutegemea saizi ya kizuizi. Algorithm inaonyeshwa kwa mpangilio kwenye Mtini. 9.4.

Mchele. 9.4. Mchoro wa Algorithm ya DES

Baada ya mabadiliko kadhaa kama haya, tunaweza kuzingatia kwamba kila sehemu ya usimbaji fiche wa pato inaweza kutegemea kila sehemu ya ujumbe.

Katika Urusi kuna analog ya algorithm ya DES, ambayo inafanya kazi kwa kanuni sawa ya ufunguo wa siri. GOST 28147 ilitengenezwa miaka 12 baadaye kuliko DES na ina kiwango cha juu cha ulinzi. Tabia zao za kulinganisha zinawasilishwa kwenye jedwali. 9.3.

Jedwali 9.3

9.6.7. Steganografia. Steganografia- Hii ni njia ya kupanga mawasiliano ambayo kwa kweli huficha uwepo wa mawasiliano. Tofauti na kriptografia, ambapo adui anaweza kuamua kwa usahihi ikiwa ujumbe unaotumwa ni maandishi yaliyosimbwa, mbinu za steganography huruhusu ujumbe wa siri kupachikwa katika ujumbe usio na madhara hivi kwamba haiwezekani kushuku kuwepo kwa ujumbe wa siri uliopachikwa.

Neno "steganografia" lililotafsiriwa kutoka kwa Kigiriki linamaanisha "maandishi ya siri" (steganos - siri, siri; grafu - rekodi). Hii ni pamoja na anuwai kubwa ya njia za siri za mawasiliano, kama vile wino usioonekana, picha ndogo, mpangilio wa kawaida wa ishara, njia za siri na njia za mawasiliano kwenye masafa ya kuelea, nk.

Steganografia inachukua niche yake katika usalama: haibadilishi, lakini inakamilisha cryptography. Kuficha ujumbe kwa kutumia mbinu za steganografia hupunguza kwa kiasi kikubwa uwezekano wa kugundua ukweli halisi wa uwasilishaji wa ujumbe. Na ikiwa ujumbe huu pia umesimbwa, basi una kiwango kimoja zaidi cha ulinzi.

Hivi sasa, kutokana na maendeleo ya haraka ya teknolojia ya kompyuta na njia mpya za kusambaza habari, mbinu mpya za steganographic zimeonekana, ambazo zinatokana na upekee wa kuwasilisha habari katika faili za kompyuta, mitandao ya kompyuta, nk. Hii inatupa fursa ya kuzungumza juu ya malezi ya mwelekeo mpya - steganografia ya kompyuta.

Licha ya ukweli kwamba steganografia kama njia ya kuficha data ya siri imekuwa ikijulikana kwa maelfu ya miaka, steganography ya kompyuta ni eneo changa na linaloendelea.

Mfumo wa Steganographic au mfumo wa stego- seti ya njia na njia ambazo hutumiwa kuunda njia ya siri ya kusambaza habari.

Wakati wa kuunda mfumo wa stego, vifungu vifuatavyo lazima zizingatiwe:

    Adui ana ufahamu kamili wa mfumo wa steganographic na maelezo ya utekelezaji wake. Habari pekee ambayo bado haijulikani kwa adui anayeweza kuwa ni ufunguo, kwa msaada ambao mmiliki wake tu ndiye anayeweza kuanzisha uwepo na yaliyomo kwenye ujumbe uliofichwa.

    Ikiwa adui atajua kwa njia fulani uwepo wa ujumbe uliofichwa, hii haipaswi kumruhusu kutoa ujumbe sawa katika data nyingine mradi tu ufunguo umewekwa siri.

    Mpinzani anayewezekana lazima anyimwe manufaa yoyote ya kiufundi au nyingine katika kutambua au kufichua maudhui ya jumbe za siri.

Mfano wa jumla wa mfumo wa stego umewasilishwa kwenye Mtini. 9.5.

Mchele. 9.5. Muundo wa mfumo wa mfumo wa jumla

Kama data Taarifa yoyote inaweza kutumika: maandishi, ujumbe, picha, nk.

Katika hali ya jumla, ni vyema kutumia neno "ujumbe", kwani ujumbe unaweza kuwa ama maandishi au picha, au, kwa mfano, data ya sauti. Katika kile kinachofuata, tutatumia neno ujumbe kuashiria habari iliyofichwa.

Chombo- habari yoyote iliyokusudiwa kuficha ujumbe wa siri.

Stegokey au ufunguo tu - ufunguo wa siri muhimu kuficha habari. Kulingana na idadi ya viwango vya usalama (kwa mfano, kupachika ujumbe uliosimbwa mapema), kunaweza kuwa na funguo moja au zaidi kwenye mfumo wa stego.

Kwa mlinganisho na cryptography, kulingana na aina ya stegokey, mifumo ya stego inaweza kugawanywa katika aina mbili:

na ufunguo wa siri;

na ufunguo wa umma.

Mfumo wa ufunguo wa siri hutumia ufunguo mmoja, ambao lazima ubainishwe kabla ya ujumbe wa siri kubadilishwa au kutumwa kwenye chaneli salama.

Katika mfumo wa ufunguo wa umma, funguo tofauti hutumiwa kupachika na kutoa ujumbe, ambao hutofautiana kwa njia ambayo haiwezekani kukadiria ufunguo mmoja kutoka kwa mwingine. Kwa hiyo, ufunguo mmoja (wa umma) unaweza kupitishwa kwa uhuru juu ya njia isiyo salama ya mawasiliano. Kwa kuongeza, mpango huu pia hufanya kazi vizuri wakati kuna kutoaminiana kati ya mtumaji na mpokeaji.

Hivi sasa inawezekana kutofautisha tatu Maelekezo ya matumizi ya steganografia ambayo yanahusiana kwa karibu na yana mizizi sawa: kuficha data(ujumbe), alama za digital Na vichwa.

Kuficha data iliyoingizwa, ambayo katika hali nyingi ni kubwa, inatia mahitaji makubwa kwenye chombo: ukubwa wa chombo lazima iwe mara kadhaa zaidi kuliko ukubwa wa data iliyoingia.

Alama za dijiti hutumika kulinda hakimiliki au haki za kumiliki mali katika picha za kidijitali, picha au kazi zingine za sanaa zilizowekwa kidijitali. Mahitaji makuu ya data hiyo iliyoingia ni kuegemea na upinzani wa kupotosha. Alama za kidijitali ni ndogo kwa ukubwa, lakini kutokana na mahitaji yaliyo hapo juu, kuzipachika kunahitaji mbinu za kisasa zaidi kuliko kupachika tu ujumbe au vichwa.

Vichwa hutumika hasa kwa kuweka tagi kwenye hazina kubwa za kielektroniki (maktaba) za picha za kidijitali, faili za sauti na video. Katika kesi hii, mbinu za steganographic hutumiwa sio tu kuanzisha kichwa cha kutambua, lakini pia sifa nyingine za kibinafsi za faili. Vichwa vilivyoingizwa ni vidogo kwa ukubwa, na mahitaji yao ni ndogo: vichwa vya habari vinapaswa kuanzisha uharibifu mdogo na kuwa sugu kwa mabadiliko ya msingi ya kijiometri.

Kriptografia ya kompyuta inategemea kanuni kadhaa:

    Ujumbe unaweza kutumwa kwa kutumia msimbo wa kelele. Itakuwa vigumu kuchunguza dhidi ya historia ya kelele ya vifaa kwenye mstari wa simu au nyaya za mtandao.

    Ujumbe unaweza kuwekwa kwenye nafasi za faili au diski bila kupoteza utendakazi. Faili zinazoweza kutekelezwa zina muundo wa sehemu nyingi wa msimbo unaoweza kutekelezwa; rundo la baiti linaweza kuingizwa kati ya sehemu tupu. Hivi ndivyo virusi vya WinCIH huficha mwili wake. Faili daima huchukua idadi kamili ya makundi kwenye diski, kwa hivyo urefu wa kimwili na wa kimantiki wa faili ni nadra sawa. Unaweza pia kuandika kitu katika kipindi hiki. Unaweza kuunda wimbo wa kati wa diski na uweke ujumbe juu yake. Kuna njia rahisi, ambayo inajumuisha kuongeza idadi fulani ya nafasi ambazo hubeba mzigo wa habari hadi mwisho wa mstari wa HTML au faili ya maandishi.

    Hisia za kibinadamu haziwezi kutofautisha mabadiliko madogo katika rangi, picha au sauti. Hii inatumika kwa data ambayo hubeba maelezo yasiyo ya lazima. Kwa mfano, sauti ya 16-bit au picha ya 24-bit. Kubadilisha maadili ya biti zinazohusika na rangi ya saizi haitaongoza kwa mabadiliko dhahiri ya rangi. Hii pia inajumuisha njia ya fonti zilizofichwa. Upotoshaji wa hila hufanywa katika muhtasari wa herufi ambazo zitabeba mzigo wa semantic. Unaweza kuingiza alama zinazofanana kwenye hati ya Microsoft Word iliyo na ujumbe uliofichwa.

Ya kawaida na mojawapo ya bidhaa bora za programu kwa steganografia ni S-Tools (hali ya bureware). Inakuruhusu kuficha faili zozote katika umbizo la GIF, BMP na WAV. Hufanya ukandamizaji unaodhibitiwa (uhifadhi) wa data. Kwa kuongeza, hufanya usimbaji fiche kwa kutumia MCD, DES, triple-DES, IDEA algorithms (hiari). Faili ya mchoro inabaki bila mabadiliko yanayoonekana, vivuli tu vinabadilika. Sauti pia inabaki bila mabadiliko yanayoonekana. Hata kama tuhuma zitatokea, haiwezekani kuthibitisha ukweli kwamba S-Tools inatumiwa bila kujua nenosiri.

9.6.8. Uthibitisho na usanifu wa mifumo ya crypto. Majimbo yote yanazingatia sana masuala ya kriptografia. Kuna majaribio ya mara kwa mara ya kuweka mipaka fulani, marufuku na vikwazo vingine juu ya uzalishaji, matumizi na usafirishaji wa zana za cryptographic. Kwa mfano, nchini Urusi uagizaji na usafirishaji wa njia za usalama wa habari, haswa njia za siri, zimeidhinishwa kwa mujibu wa Amri ya Rais wa Shirikisho la Urusi la Aprili 3, 1995 Na. 334 na Amri ya Serikali ya Shirikisho la Urusi. Aprili 15, 1994 No. 331.

Kama ilivyoelezwa tayari, mfumo wa crypto hauwezi kuzingatiwa kuwa wa kuaminika ikiwa algorithm ya uendeshaji wake haijulikani kikamilifu. Kujua algoriti pekee unaweza kuangalia kama ulinzi ni thabiti. Walakini, mtaalamu pekee ndiye anayeweza kuangalia hii, na hata hivyo hundi kama hiyo mara nyingi ni ngumu sana kwamba haiwezekani kiuchumi. Mtumiaji wa kawaida ambaye hajui hisabati anawezaje kushawishika juu ya kuegemea kwa mfumo wa siri ambao amepewa kutumia?

Kwa mtu asiye mtaalamu, ushahidi wa kuaminika unaweza kuwa maoni ya wataalam wenye uwezo wa kujitegemea. Hapa ndipo mfumo wa uthibitisho ulipotokea. Mifumo yote ya usalama wa habari iko chini yake ili biashara na taasisi ziweze kuzitumia rasmi. Sio marufuku kutumia mifumo isiyoidhinishwa, lakini katika kesi hii unadhani hatari nzima ambayo haitakuwa ya kuaminika kwa kutosha au itakuwa na "backdoors". Lakini ili kuuza bidhaa za usalama wa habari, uthibitisho ni muhimu. Masharti kama haya yanatumika nchini Urusi na katika nchi nyingi.

Shirika letu pekee lililoidhinishwa kutekeleza uthibitishaji ni Wakala wa Shirikisho wa Mawasiliano na Taarifa za Serikali chini ya Rais wa Shirikisho la Urusi (FAPSI). Chombo hiki hushughulikia masuala ya uthibitishaji kwa uangalifu sana. Maendeleo machache sana kutoka kwa makampuni mengine yaliweza kupata cheti cha FAPSI.

Kwa kuongezea, FAPSI inatoa leseni kwa shughuli za biashara zinazohusiana na ukuzaji, utengenezaji, uuzaji na uendeshaji wa zana za usimbuaji, na pia njia salama za kiufundi za kuhifadhi, kusindika na kusambaza habari, kutoa huduma katika uwanja wa usimbuaji habari (Amri ya Rais). ya Shirikisho la Urusi ya tarehe 3 Aprili 1995 Na. 334 "Katika hatua za kufuata sheria katika maendeleo ya uzalishaji, uuzaji na uendeshaji wa zana za usimbaji fiche, pamoja na utoaji wa huduma katika uwanja wa usimbaji habari"; Sheria ya Shirikisho la Urusi "Katika Miili ya Shirikisho ya Mawasiliano ya Serikali na Habari").

Kwa uthibitisho, sharti ni kufuata viwango wakati wa kuunda mifumo ya usalama wa habari. Viwango hufanya kazi sawa. Wanaruhusu, bila kufanya utafiti mgumu, wa gharama kubwa na sio kila wakati iwezekanavyo, kupata ujasiri kwamba algorithm iliyotolewa hutoa ulinzi wa kiwango cha kutosha cha kuegemea.

9.6.9. Kumbukumbu zilizosimbwa kwa njia fiche. Programu nyingi za programu zinajumuisha kipengele cha usimbuaji. Hapa kuna mifano ya zana za programu ambazo zina uwezo wa usimbaji fiche.

Programu za kumbukumbu (kwa mfano, WinZip) zina chaguo la kusimba habari iliyohifadhiwa. Inaweza kutumika kwa habari ambayo sio muhimu sana. Kwanza, njia za usimbuaji zinazotumiwa huko sio za kuaminika sana (kulingana na vizuizi rasmi vya usafirishaji), na pili, hazijaelezewa kwa undani. Yote hii haituruhusu kutegemea sana ulinzi kama huo. Kumbukumbu zilizo na nenosiri zinaweza kutumika tu kwa watumiaji "wa kawaida" au taarifa zisizo muhimu.

Kwenye tovuti zingine za mtandao unaweza kupata programu za kufungua kumbukumbu zilizosimbwa. Kwa mfano, kumbukumbu ya ZIP inaweza kufunguliwa kwenye kompyuta nzuri kwa dakika chache, na hakuna sifa maalum zinazohitajika kutoka kwa mtumiaji.

Kumbuka. Mipango ya kubahatisha manenosiri: Ultra Zip Password Cracker 1.00 - Mpango wa haraka wa kubahatisha manenosiri kwa kumbukumbu zilizosimbwa. Kiolesura cha Kirusi/Kiingereza. Win"95/98/NT. (Msanidi programu - "m53group") Urejeshaji Nenosiri wa ZIP wa Hali ya Juu 2.2 - Mpango madhubuti wa kuchagua manenosiri ya kumbukumbu za ZIP. Kasi ya juu, kiolesura cha picha, vitendaji vya ziada. OS: Windows95/98/NT. Kampuni ya wasanidi - "Elcom Ltd.", programu ya hisa.

Usimbaji fiche katika MS Word na MS Excel. Microsoft imejumuisha baadhi ya mfano wa ulinzi wa siri katika bidhaa zake. Lakini ulinzi huu sio thabiti sana. Kwa kuongeza, algorithm ya usimbuaji haijaelezewa, ambayo ni kiashiria cha kutokuwa na uhakika. Kwa kuongeza, kuna ushahidi kwamba Microsoft inaacha "mlango wa nyuma" katika algorithms ya crypto inayotumia. Ikiwa unahitaji kusimbua faili ambayo umepoteza nenosiri, unaweza kuwasiliana na kampuni. Kwa ombi rasmi, kwa sababu zinazokubalika, wanasimbua faili za MS Word na MS Excel. Kwa njia, watengenezaji wengine wa programu hufanya vivyo hivyo.

Hifadhi zilizosimbwa (saraka). Usimbaji fiche ni njia ya kuaminika ya kulinda habari kwenye gari ngumu. Walakini, ikiwa idadi ya habari ya kufungwa sio tu kwa faili mbili au tatu, basi ni ngumu sana kufanya kazi nayo: kila wakati utahitaji kufuta faili, na baada ya kuhariri, usimbue tena. Katika kesi hii, nakala za usalama za faili ambazo wahariri wengi huunda zinaweza kubaki kwenye diski. Kwa hivyo, ni rahisi kutumia programu maalum (madereva) ambayo husimba kiotomatiki na kusimbua habari zote wakati wa kuiandika kwa diski na kuisoma kutoka kwa diski.

Kwa kumalizia, tunatambua kuwa sera ya usalama inafafanuliwa kama seti ya maamuzi ya usimamizi yaliyoandikwa yanayolenga kulinda taarifa na rasilimali zinazohusiana. Wakati wa kuitengeneza na kuitekeleza, inashauriwa kuongozwa na kanuni za msingi zifuatazo:

    Kutokuwa na uwezo wa kupita vifaa vya kinga. Taarifa zote zinapita na kutoka kwa mtandao unaolindwa lazima zipitie hatua za usalama. Kusiwe na pembejeo za modemu za siri au mistari ya majaribio ambayo inakwepa usalama.

    Kuimarisha kiungo dhaifu zaidi. Kuegemea kwa ulinzi wowote kumedhamiriwa na kiungo dhaifu zaidi, kwani washambuliaji hukihasi. Mara nyingi kiungo dhaifu sio kompyuta au programu, lakini mtu, na kisha shida ya kuhakikisha usalama wa habari inakuwa isiyo ya kiufundi kwa asili.

    Kutokuwa na uwezo wa kuingia katika hali isiyo salama. Kanuni ya kutowezekana kwa mpito kwa hali isiyo salama ina maana kwamba chini ya hali yoyote, ikiwa ni pamoja na isiyo ya kawaida, kifaa cha kinga kinafanya kazi zake kikamilifu au kuzuia kabisa upatikanaji.

    Kupunguza Upendeleo. Kanuni ya upendeleo mdogo inahitaji kwamba watumiaji na wasimamizi wapewe tu haki za ufikiaji ambazo wanahitaji kutekeleza majukumu yao ya kazi.

    Mgawanyiko wa majukumu. Kanuni ya mgawanyo wa majukumu inapendekeza mgawanyo wa majukumu na majukumu ambayo mtu mmoja hawezi kuvuruga mchakato muhimu kwa shirika.

    Kiwango cha ulinzi. Kanuni ya ulinzi wa echeloned inaeleza kutotegemea safu moja ya ulinzi. Ulinzi wa kina unaweza angalau kuchelewesha mshambuliaji na kuifanya iwe ngumu zaidi kutekeleza vitendo viovu bila kutambuliwa.

    Aina ya vifaa vya kinga. Kanuni ya utofauti wa njia za ulinzi inapendekeza kupanga safu za ulinzi za asili tofauti, ili mshambulizi anayeweza kushambuliwa anahitajika kuwa na ujuzi mbalimbali, ikiwezekana, usiopatana.

    Urahisi na udhibiti wa mfumo wa habari. Kanuni ya unyenyekevu na udhibiti inasema kwamba tu katika mfumo rahisi na unaoweza kudhibitiwa unaweza kuangaliwa uthabiti wa usanidi wa vipengele tofauti na utawala wa kati ufanyike.

    Hakikisha msaada wa kila mtu kwa hatua za usalama. Kanuni ya usaidizi wa wote kwa hatua za usalama ni asili isiyo ya kiufundi. Ikiwa watumiaji na/au wasimamizi wa mfumo watazingatia usalama wa habari kuwa kitu kisichohitajika au chuki, basi hakika haitawezekana kuunda mfumo wa usalama. Inahitajika tangu mwanzo kutoa seti ya hatua zinazolenga kuhakikisha uaminifu wa wafanyikazi na mafunzo endelevu ya kinadharia na vitendo.

Utangulizi

1.Kuingia kwenye historia ya kriptografia ya kielektroniki

1.1 Kazi kuu za cryptography

1.2 Siri za siri leo

2. Dhana za msingi

2.1 Siri

2.2 Faragha

2.3 Uadilifu

2.4 Uthibitishaji

2.5 Sahihi ya kidijitali

3. Hatua za usalama za siri

3.1 Mifumo ya siri

3.2 Kanuni za uendeshaji wa Cryptosystem

3.2.1 Mbinu muhimu

3.2.1.1 Ulinganifu (mbinu ya siri)

3.2.1.2 Asymmetric (mbinu iliyo wazi)

3.3 Usambazaji muhimu

3.4 Kanuni za usimbaji fiche

3.4.1 Kanuni za ulinganifu

3.4.2 Kanuni za ulinganifu

3.5 Vitendaji vya heshi

3.6 Taratibu za uthibitishaji

3.7 Saini za kielektroniki na alama za nyakati

3.8 Nguvu ya msimbo

Hitimisho

Bibliografia

Utangulizi


Cryptography ni sayansi ya kulinda habari isisomwe na wageni. Ulinzi unapatikana kwa usimbaji fiche, i.e. mabadiliko ambayo hufanya data ya pembejeo iliyolindwa kuwa ngumu kugundua kutoka kwa data ya ingizo bila maarifa ya habari maalum muhimu - ufunguo. Ufunguo unaeleweka kama sehemu inayoweza kubadilika kwa urahisi ya mfumo wa siri, iliyofichwa na kuamua ni mabadiliko gani kati ya usimbaji fiche yanafanywa katika kesi fulani. Mfumo wa kificho ni familia ya mabadiliko muhimu yanayoweza kuchaguliwa na kutenduliwa ambayo hubadilisha maandishi wazi yaliyolindwa kuwa ciphergram na nyuma.

Inastahili kuwa njia za usimbuaji zina angalau mali mbili:

Mpokeaji halali ataweza kufanya tafsiri ya kinyume na kusimbua ujumbe;

Adui mchambuzi wa cryptanaly ambaye ameingilia ujumbe hataweza kuunda upya ujumbe wa asili kutoka kwao bila uwekezaji wa muda na pesa ambao utafanya kazi hii kuwa isiyofaa.

Madhumuni ya kazi ya kozi: kufahamiana na misingi ya ulinzi wa habari ya kriptografia. Ili kufikia lengo hili, kazi inazingatia:

1. historia ya cryptography, ambayo inajumuisha kazi kuu za cryptography;

2. dhana za msingi za cryptography (usiri, uadilifu, uthibitishaji, saini ya digital);

3. njia za ulinzi wa siri (cryptosystems, kanuni za uendeshaji wa mfumo wa siri, usambazaji wa funguo, algorithms ya encryption, nk).


1.Kuingia kwenye historia ya kriptografia ya kielektroniki


Kuonekana kwa kompyuta za kwanza za elektroniki katikati ya karne ya ishirini kulibadilisha sana hali katika uwanja wa usimbuaji (cryptography). Pamoja na kupenya kwa kompyuta katika nyanja mbali mbali za maisha, tasnia mpya ya kimsingi iliibuka - tasnia ya habari. Katika miaka ya 60 na sehemu katika miaka ya 70, shida ya usalama wa habari ilitatuliwa kwa ufanisi kabisa kwa kutumia hatua za shirika. Hizi ni pamoja na, kwanza kabisa, hatua za usalama, usalama, kengele na programu rahisi ya usalama wa habari. Ufanisi wa kutumia zana hizi ulipatikana kwa kuzingatia habari kwenye vituo vya kompyuta, kwa kawaida uhuru, ambayo ilisaidia kuhakikisha ulinzi kwa njia ndogo. "Utawanyiko" wa habari katika maeneo ambayo huhifadhiwa na kusindika, ambayo iliwezeshwa sana na kuonekana kwa idadi kubwa ya kompyuta za bei nafuu za kibinafsi na mitandao ya kompyuta ya kitaifa na ya kimataifa iliyojengwa kwa msingi wao, kwa kutumia njia za mawasiliano ya satelaiti, uundaji wa mifumo yenye ufanisi wa juu ya uchunguzi na uchimbaji wa habari, ilizidisha hali na usalama wa habari.

Shida ya kuhakikisha kiwango kinachohitajika cha ulinzi wa habari kiligeuka kuwa (na hii imethibitishwa kwa kiasi kikubwa na utafiti wa kinadharia na uzoefu katika suluhisho la vitendo) ngumu sana, inayohitaji suluhisho lake sio tu utekelezaji wa seti fulani ya kisayansi, kisayansi. - shughuli za kiufundi na shirika na matumizi ya zana na mbinu maalum, lakini kuundwa kwa mfumo muhimu wa hatua za shirika na matumizi ya njia maalum na mbinu za ulinzi wa habari.

Idadi ya habari inayozunguka katika jamii inaongezeka kwa kasi. Umaarufu wa Mtandao Wote wa Ulimwenguni katika miaka ya hivi karibuni umechangia kuongezeka kwa habari kila mwaka. Kwa kweli, kwenye kizingiti cha milenia mpya, ubinadamu umeunda ustaarabu wa habari ambayo ustawi na hata uhai wa ubinadamu katika ubora wake wa sasa unategemea ufanisi wa uendeshaji wa zana za usindikaji wa habari. Mabadiliko yaliyotokea katika kipindi hiki yanaweza kuwa na sifa zifuatazo:

Kiasi cha habari iliyochakatwa imeongezeka kwa amri kadhaa za ukubwa zaidi ya nusu karne;

Ufikiaji wa data fulani hukuruhusu kudhibiti maadili muhimu ya nyenzo na kifedha;

Taarifa imepata thamani ambayo inaweza hata kuhesabiwa;

Asili ya data iliyochakatwa imekuwa tofauti sana na haikomei tena kwa data ya maandishi pekee;

Taarifa imekuwa "depersonalized" kabisa, i.e. upekee wa uwakilishi wake wa nyenzo umepoteza maana yao - kulinganisha barua ya karne iliyopita na ujumbe wa kisasa wa barua pepe;

Asili ya mwingiliano wa habari imekuwa ngumu sana, na pamoja na kazi ya asili ya kulinda ujumbe wa maandishi kutoka kwa usomaji usioidhinishwa na upotoshaji, shida mpya katika uwanja wa usalama wa habari zimeibuka ambazo hapo awali zilikabiliwa na kutatuliwa ndani ya mfumo wa "karatasi". ” teknolojia zilizotumiwa - kwa mfano, kusaini hati ya elektroniki na kupeana hati ya elektroniki." dhidi ya risiti" - zungumza juu ya shida kama hizo "mpya" za cryptography bado ziko mbele;

Masomo ya michakato ya habari sasa sio watu tu, bali pia mifumo ya moja kwa moja iliyoundwa nao, inayofanya kazi kulingana na mpango uliowekwa ndani yao;

"Uwezo" wa kompyuta wa kompyuta za kisasa umeinua kwa kiwango kipya kabisa uwezo wa kutekeleza ciphers, ambayo hapo awali haikufikiriwa kwa sababu ya ugumu wao wa juu, na uwezo wa wachambuzi kuzivunja. Mabadiliko yaliyoorodheshwa hapo juu yalisababisha ukweli kwamba haraka sana baada ya kuenea kwa kompyuta katika nyanja ya biashara, maandishi ya vitendo yalifanya hatua kubwa katika maendeleo yake, na kwa njia kadhaa mara moja:

Kwanza, funguo za kuzuia nguvu zilizo na ufunguo wa siri zilitengenezwa, iliyoundwa ili kutatua tatizo la classical la kuhakikisha usiri na uadilifu wa data iliyopitishwa au iliyohifadhiwa; bado wanabaki "kazi kubwa" ya cryptography, njia zinazotumiwa zaidi za ulinzi wa siri;

Pili, njia zimeundwa za kutatua shida mpya, zisizo za kitamaduni katika uwanja wa usalama wa habari, maarufu zaidi ambayo ni shida ya kusaini hati ya dijiti na usambazaji wa ufunguo wa umma. Katika ulimwengu wa kisasa, rasilimali ya habari imekuwa moja ya levers yenye nguvu zaidi ya maendeleo ya kiuchumi. Umiliki wa taarifa za ubora unaotakiwa kwa wakati ufaao na mahali pazuri ndio ufunguo wa mafanikio katika aina yoyote ya shughuli za biashara. Umiliki wa ukiritimba wa habari fulani mara nyingi hugeuka kuwa faida kubwa katika ushindani na kwa hivyo huamua bei ya juu ya "sababu ya habari".

Utangulizi ulioenea wa kompyuta za kibinafsi umeleta kiwango cha "taarifa" ya maisha ya biashara kwa kiwango kipya cha ubora. Siku hizi ni vigumu kufikiria kampuni au biashara (ikiwa ni pamoja na ndogo zaidi) ambayo haitakuwa na silaha za kisasa za usindikaji na kusambaza habari. Katika kompyuta, kiasi kikubwa cha taarifa hukusanywa kwa watoa huduma wa data, mara nyingi ni wa siri au wenye thamani kubwa kwa mmiliki wake.

1.1. Kazi za msingi za cryptography.


Tatizo la cryptography, i.e. uhamishaji wa siri hutokea tu kwa habari inayohitaji ulinzi. Katika hali kama hizi, wanasema kuwa habari hiyo ina siri au inalindwa, ya faragha, ya siri, ya siri. Kwa hali za kawaida, zinazokutana mara kwa mara za aina hii, hata dhana maalum zimeanzishwa:

Siri ya serikali;

Siri ya kijeshi;

Siri ya biashara;

Usiri wa kisheria;

1. kuna mduara fulani wa watumiaji halali ambao wana haki ya kumiliki habari hii;

2. kuna watumiaji haramu wanaotafuta kupata taarifa hii ili kuzigeuza kuwa manufaa yao na kuwadhuru watumiaji halali.

1.2. Cryptography leo

Cryptography ni sayansi ya kuhakikisha usalama wa data. Anatafuta suluhu kwa matatizo manne muhimu ya usalama - usiri, uthibitishaji, uadilifu na udhibiti wa washiriki. Usimbaji fiche ni ugeuzaji wa data kuwa fomu isiyoweza kusomeka kwa kutumia vitufe vya usimbuaji fiche. Usimbaji fiche hukuruhusu kuhakikisha usiri kwa kuficha habari kutoka kwa wale ambao haikukusudiwa.


2. Dhana za msingi.


Madhumuni ya sehemu hii ni kufafanua dhana za msingi za kriptografia.

2.1. Crystalgraphy.


Ilitafsiriwa kutoka kwa Kigiriki neno kriptografia inamaanisha uandishi wa siri. Maana ya neno hili inaelezea kusudi kuu la cryptography - kulinda au kuweka habari muhimu siri.

Cryptography hutoa njia ya kulinda habari na kwa hivyo ni sehemu ya shughuli za usalama wa habari.

Kuna mbinu mbalimbali ulinzi wa habari. Inawezekana, kwa mfano, kuzuia upatikanaji wa taarifa kwa kuzihifadhi katika sehemu salama au chumba chenye ulinzi mkali. Njia hii ni rahisi wakati wa kuhifadhi habari, lakini wakati wa kuisambaza lazima utumie njia zingine.

Unaweza kutumia moja ya njia zinazojulikana za kuficha habari:

· Ficha chaneli ya upokezaji habari kwa kutumia njia isiyo ya kawaida ya uwasilishaji wa ujumbe;

· kuficha chaneli ya kusambaza habari iliyoainishwa katika chaneli ya mawasiliano wazi, kwa mfano, kwa kuficha habari kwenye "chombo" kisicho na madhara kwa kutumia njia fulani za mkato au kubadilishana ujumbe wazi, maana ambayo imekubaliwa mapema;

· kutatiza kwa kiasi kikubwa uwezekano wa adui kunasa ujumbe unaotumwa, kwa kutumia mbinu maalum za kusambaza mawimbi chini ya kiwango cha kelele kwenye chaneli za mtandao mpana, au kutumia masafa ya mtoa huduma ya "kuruka", n.k.

Tofauti na njia zilizoorodheshwa, kriptografia "haifichi" ujumbe unaopitishwa, lakini huibadilisha kuwa fomu isiyoweza kufikiwa na uelewa wa adui. Katika kesi hii, kawaida huendelea kutoka kwa dhana kwamba adui ana udhibiti kamili wa njia ya mawasiliano. Hii inamaanisha kuwa adui hawezi tu kukatiza ujumbe unaotumwa kwa uchanganuzi unaofuata, lakini pia kuzirekebisha kikamilifu, na pia kutuma ujumbe bandia kwa niaba ya mmoja wa waliojisajili.

Pia kuna matatizo mengine ya kulinda taarifa zinazopitishwa. Kwa mfano, kwa kubadilishana wazi kabisa, tatizo la kuaminika kwa habari iliyopokelewa hutokea. Ili kutatua ni muhimu kuhakikisha:

· kuangalia na kuthibitisha ukweli wa maudhui ya chanzo cha ujumbe;

· kuzuia na kugundua udanganyifu na ukiukwaji mwingine wa kimakusudi kwa washiriki katika ubadilishanaji habari wenyewe.

Ili kutatua tatizo hili, njia za kawaida zinazotumiwa katika kujenga mifumo ya maambukizi ya habari siofaa kila wakati. Ni cryptography ambayo hutoa njia ya kugundua ulaghai kwa njia ya kughushi au kukataa vitendo vilivyofanywa hapo awali, pamoja na vitendo vingine haramu.

Kwa hiyo, kisasa kriptografia ni eneo la maarifa linalohusiana na kutatua matatizo ya usalama wa habari kama vile usiri, uadilifu, uthibitishaji na kutowezekana kwa kutokataa uandishi na wahusika. Kufikia mahitaji haya ni malengo kuu ya cryptography.

Usalama faragha- kusuluhisha shida ya kulinda habari dhidi ya kufahamiana na yaliyomo na watu ambao hawana haki ya kuipata.

Usalama uadilifu- kuhakikisha kutowezekana kwa mabadiliko yasiyoidhinishwa kwa habari. Ili kuhakikisha uadilifu, kigezo rahisi na cha kuaminika cha kugundua upotoshaji wowote wa data kinahitajika. Udanganyifu wa data unajumuisha uwekaji, ufutaji na uingizwaji.

Usalama uthibitisho-maendeleo ya njia za kuthibitisha ukweli wa vyama (kitambulisho) na habari yenyewe katika mchakato wa mwingiliano wa habari. Habari inayotumwa kupitia chaneli ya mawasiliano lazima idhibitishwe na chanzo, wakati wa kuunda, yaliyomo kwenye data, wakati wa uwasilishaji, n.k.

2.2 Faragha


Kazi ya kitamaduni ya kriptografia ni shida ya kuhakikisha usiri wa habari wakati wa kutuma ujumbe kwenye chaneli ya mawasiliano inayodhibitiwa na adui. Katika kesi rahisi, kazi hii inaelezewa na mwingiliano wa masomo matatu (vyama). Mmiliki wa habari, kwa kawaida huitwa mtumaji, hubadilisha asili ( wazi) habari (mchakato wa uongofu wenyewe unaitwa usimbaji fiche) kwa namna ya kupitishwa mpokeaji kupitia njia ya wazi ya mawasiliano iliyosimbwa ujumbe ili kuilinda kutoka kwa adui.

Mchele . 1. Usambazaji wa habari iliyosimbwa

Mpokezi Mpinzani wa Mtumaji

Chini ya adui ina maana somo lolote ambaye hana haki ya kujifahamisha na maudhui ya taarifa zinazopitishwa. Anaweza kutenda kama adui mchambuzi, ambaye anajua jinsi ya kutatua ciphers. Mpokeaji wa kisheria wa habari anatekeleza usimbuaji kupokea ujumbe. Adui anajaribu kumiliki habari iliyolindwa (vitendo vyake kawaida huitwa mashambulizi) Wakati huo huo, anaweza kufanya vitendo vya passiv na vya kazi. Ukosefu mashambulizi yanahusiana na usikilizaji, uchambuzi wa trafiki, udukuzi, kurekodi ujumbe uliosimbwa, usimbuaji, i.e. majaribio ya "kudukua" usalama ili kupata taarifa.

Wakati wa kufanya hai mashambulizi, adui anaweza kukatiza mchakato wa utumaji ujumbe, kuunda bandia (iliyotengenezwa) au kurekebisha ujumbe uliosimbwa kwa njia fiche. Vitendo hivi amilifu vinaitwa kuiga Na badala kwa mtiririko huo.

Chini ya kanuni kawaida hurejelea familia ya mabadiliko yasiyobadilika, ambayo kila moja imedhamiriwa na parameta fulani, inayoitwa ufunguo, na vile vile mpangilio ambao mabadiliko haya yanatumika, inayoitwa. hali ya ubadilishaji. Ufafanuzi rasmi wa cipher utatolewa hapa chini.

Ufunguo- Hiki ndicho sehemu muhimu zaidi ya msimbo, inayohusika na kuchagua mabadiliko yanayotumiwa kusimba ujumbe fulani. Kwa kawaida ufunguo ni mfuatano wa alfabeti au nambari. Mlolongo huu "huweka" algorithm ya usimbaji fiche.

Kila mageuzi huamuliwa kipekee na ufunguo na kuelezewa na wengine algorithm ya kriptografia. Algorithm sawa ya kriptografia inaweza kutumika kwa usimbaji fiche katika hali tofauti. Kwa hivyo, mbinu mbalimbali za usimbuaji hutekelezwa (uingizwaji rahisi, gamma, nk). Kila hali ya usimbaji fiche ina faida na hasara zake. Kwa hiyo, uchaguzi wa mode inategemea hali maalum. Usimbuaji hutumia algoriti ya kriptografia, ambayo kwa ujumla inaweza kutofautiana na algoriti inayotumika kusimba ujumbe. Ipasavyo, funguo za usimbuaji na usimbuaji zinaweza kutofautishwa. Jozi ya algoriti za usimbuaji na usimbuaji kawaida huitwa mfumo wa usimbaji fiche, na vifaa vinavyotekeleza ni teknolojia ya usimbaji fiche.

2.3. Uadilifu


Pamoja na usiri, kazi muhimu sawa ni kuhakikisha uadilifu wa habari, kwa maneno mengine, kutoweza kubadilika wakati wa maambukizi au kuhifadhi. Suluhisho la shida hii ni pamoja na ukuzaji wa njia ambazo hufanya iwezekanavyo kugundua upotovu mwingi wa nasibu (njia za nadharia ya uwekaji kumbukumbu na ugunduzi wa makosa na urekebishaji zinafaa kabisa kwa kusudi hili), lakini badala yake uwekaji wa habari wa uwongo na adui. Ili kufikia hili, upungufu huletwa kwenye habari iliyopitishwa. Kama sheria, hii inafanikiwa kwa kuongeza kwenye ujumbe mchanganyiko fulani wa uthibitishaji, unaohesabiwa kwa kutumia algorithm maalum na kucheza jukumu la checksum ili kuthibitisha uadilifu wa ujumbe uliopokelewa. Tofauti kuu kati ya njia hii na mbinu za nadharia ya usimbaji ni kwamba algorithm ya kuzalisha mchanganyiko wa uthibitishaji ni "cryptographic," yaani, inategemea ufunguo wa siri. Bila ujuzi wa ufunguo wa siri, uwezekano wa adui kufanikiwa kuwasilisha taarifa potofu au za uwongo ni mdogo. Uwezekano huu hutumika kama kipimo kuiga upinzani cipher, yaani, uwezo wa cipher yenyewe kuhimili mashambulizi ya kazi kutoka kwa adui.


2.4. Uthibitisho


Uthibitishaji - kuanzisha uhalisi. Kwa ujumla, neno hili linaweza kurejelea vipengele vyote vya mwingiliano wa habari: kikao cha mawasiliano, vyama, ujumbe unaopitishwa, nk.

Uthibitishaji (yaani, uthibitishaji na uthibitisho) wa vipengele vyote vya mwingiliano wa habari ni sehemu muhimu ya tatizo la kuhakikisha kuaminika kwa taarifa iliyopokelewa. Tatizo hili ni la papo hapo hasa katika kesi ya vyama ambavyo haviaminiani, wakati chanzo cha vitisho kinaweza kuwa si tu upande wa tatu (adui), lakini pia chama ambacho mwingiliano unafanywa.

Hebu tufikirie maswali haya.

Kuhusiana na kikao cha mawasiliano (shughuli), uthibitishaji unamaanisha kuangalia: uadilifu wa muunganisho, kutowezekana kwa upitishaji wa data unaorudiwa na adui, na wakati wa uwasilishaji wa data. Ili kufanya hivyo, kama sheria, vigezo vya ziada hutumiwa "kuunganisha" data iliyopitishwa kwenye mlolongo unaoweza kuthibitishwa kwa urahisi. Hii inafanikiwa, kwa mfano, kwa kuingiza nambari fulani maalum au mihuri ya nyakati. Wanakuruhusu kuzuia majaribio ya kutuma tena, kubadilisha agizo au kutuma tena sehemu ya ujumbe unaotumwa. Wakati huo huo, uingizaji huo katika ujumbe unaopitishwa lazima ulindwe (kwa mfano, kwa kutumia usimbaji fiche) kutokana na uwezekano wa kughushi na upotoshaji.

Inapotumika kwa wahusika kwenye mwingiliano, uthibitishaji unamaanisha uthibitishaji na mmoja wa wahusika kuwa mhusika anayetangamana ni yule anayedai kuwa. Uthibitishaji wa chama mara nyingi pia huitwa kitambulisho.

Njia kuu za kitambulisho ni itifaki za kitambulisho, kuruhusu utambulisho (na uthibitishaji) wa kila mmoja wa wahusika wanaoshiriki katika mwingiliano na kutokuaminiana. Tofautisha itifaki za njia moja Na kitambulisho cha pande zote.

Itifaki ni algoriti iliyosambazwa ambayo huamua mlolongo wa vitendo vya kila mhusika. Wakati wa utekelezaji wa itifaki ya kitambulisho, kila mhusika haitumii taarifa yoyote kuhusu ufunguo wake wa siri, lakini huihifadhi na kuitumia kuzalisha ujumbe wa majibu kwa maombi yaliyopokelewa wakati wa utekelezaji wa itifaki.

Hatimaye, kuhusiana na habari yenyewe, uthibitishaji unamaanisha kuthibitisha kwamba taarifa zinazopitishwa kwenye kituo ni za kweli katika maudhui, chanzo, wakati wa uumbaji, wakati wa maambukizi, nk.

Kuthibitisha ukweli wa maudhui ya habari inakuja chini, kwa asili, kwa kuangalia kutobadilika kwake (kutoka wakati wa uumbaji) wakati wa maambukizi au kuhifadhi, yaani, kuangalia uadilifu wake.

Uthibitishaji wa Chanzo cha Data inamaanisha uthibitisho kwamba hati asili iliundwa na chanzo kilichotajwa.

Kumbuka kwamba ikiwa wahusika wanaaminiana na wana ufunguo wa siri ulioshirikiwa, basi uthibitishaji wa wahusika unaweza kuhakikishwa kwa kutumia msimbo wa uthibitishaji. Hakika, kila ujumbe uliopambwa kwa ufanisi na mpokeaji unaweza tu kuundwa na mtumaji, kwa kuwa ni yeye tu anayejua ufunguo wao wa siri ulioshirikiwa. Kwa vyama ambavyo haviaminiani, kutatua shida kama hizo kwa kutumia ufunguo wa siri ulioshirikiwa huwa haiwezekani. Kwa hiyo, wakati wa kuthibitisha chanzo cha data, utaratibu wa saini ya digital unahitajika, ambayo itajadiliwa hapa chini.

Kwa ujumla, uthibitishaji wa chanzo cha data hutekeleza jukumu sawa na itifaki ya kitambulisho. Tofauti pekee ni kwamba katika kesi ya kwanza kuna habari fulani iliyopitishwa, mwandishi ambayo inahitaji kuanzishwa, na kwa pili ni muhimu tu kuanzisha chama ambacho mwingiliano unafanywa.


2.5. Sahihi ya dijiti


Katika hali zingine, kwa mfano, kwa sababu ya mabadiliko ya hali, watu wanaweza kupotoka kutoka kwa hali zilizokubaliwa hapo awali. Katika suala hili, utaratibu fulani unahitajika ili kuzuia majaribio hayo.

Kwa kuwa katika hali hii inachukuliwa kuwa vyama haviaminiani, matumizi ya ufunguo wa siri wa pamoja ili kutatua tatizo inakuwa haiwezekani. Mtumaji anaweza kukataa ukweli kwamba ujumbe ulipitishwa, akidai kwamba mpokeaji mwenyewe ndiye aliyeiunda ( kanusho) Mpokeaji anaweza kurekebisha, kubadilisha, au kuunda ujumbe mpya kwa urahisi na kisha kudai kuwa umetoka kwa mtumaji ( sifa ya uandishi) Ni wazi kwamba katika hali hiyo msuluhishi, wakati wa kutatua mgogoro huo, hatakuwa na fursa ya kuanzisha ukweli.

Utaratibu kuu wa kutatua tatizo hili ni kinachojulikana saini ya kidijitali.

Mpango wa saini ya dijiti inajumuisha algoriti mbili, moja ya kukokotoa na ya pili kwa uthibitishaji wa sahihi. Hesabu ya saini inaweza tu kufanywa na mwandishi sahihi. Kanuni ya uthibitishaji lazima ipatikane kwa umma ili kila mtu aweze kuthibitisha usahihi wa sahihi.

Mifumo ya misimbo linganifu inaweza kutumika kuunda mpango wa sahihi wa dijiti. Katika kesi hii, ujumbe wenyewe, uliosimbwa kwa ufunguo wa siri, unaweza kutumika kama saini. Hata hivyo, hasara kuu ya saini hizo ni kwamba wao ni wakati mmoja: baada ya kila uthibitishaji, ufunguo wa siri unajulikana. Njia pekee ya kutoka kwa hali hii ndani ya mfumo wa utumiaji wa mifumo linganifu ya misimbo ni kuanzishwa kwa mtu wa tatu anayeaminika, akifanya kazi kama mpatanishi anayeaminiwa na pande zote mbili. Katika kesi hii, habari zote hutumwa kupitia mpatanishi, ambaye husimba tena ujumbe kutoka kwa ufunguo wa mmoja wa waliojiandikisha hadi ufunguo wa mwingine. Kwa kawaida, mpango huu ni mbaya sana.

Mbinu mbili za kuunda mfumo wa saini za dijiti unapotumia mifumo muhimu ya kisifio ya umma:

1. Katika kubadilisha ujumbe kuwa fomu ambayo unaweza kuunda upya ujumbe wenyewe na kwa hivyo kuthibitisha usahihi wa "saini". Katika kesi hii, ujumbe uliosainiwa una urefu sawa na ujumbe wa asili. Ili kuunda "ujumbe uliotiwa saini," unaweza, kwa mfano, kusimba ujumbe asili kwa kutumia ufunguo wa faragha wa anayetia sahihi. Kisha mtu yeyote anaweza kuthibitisha uhalali wa sahihi kwa kufuta ujumbe uliotiwa saini kwa kutumia ufunguo wa umma wa aliyetia sahihi;

2. Sahihi huhesabiwa na kupitishwa pamoja na ujumbe asilia. Kuhesabu sahihi kunajumuisha kubadilisha ujumbe asilia kuwa mseto wa kidijitali (ambao ndio sahihi). Algorithm ya kukokotoa sahihi lazima itegemee ufunguo wa faragha wa mtumiaji. Hii ni muhimu ili tu mmiliki wa ufunguo anaweza kutumia saini. Kwa upande mwingine, kanuni ya kuthibitisha usahihi wa saini inapaswa kupatikana kwa kila mtu. Kwa hiyo, algorithm hii inategemea ufunguo wa umma wa mtumiaji. Katika kesi hii, urefu wa saini hautegemei urefu wa ujumbe unaotiwa saini.

Kwa shida ya saini ya dijiti iliibuka shida ya kujenga kriptografia isiyo na maana kazi za hashi. Ukweli ni kwamba wakati wa kuhesabu saini ya dijiti, inageuka kuwa rahisi zaidi kutekeleza kazi za hashi kwanza, ambayo ni, kukunja maandishi kwa mchanganyiko fulani wa urefu uliowekwa, na kisha kusaini mchanganyiko unaosababishwa kwa kutumia ufunguo wa siri. Katika kesi hii, kazi ya hashing, ingawa huru ya ufunguo na wazi, lazima iwe "cryptographic". Hii ina maana ya mali upande mmoja kazi hii: kulingana na thamani ya mchanganyiko wa convolution, hakuna mtu anayepaswa kuwa na uwezo wa kuchagua ujumbe unaofanana.

Hivi sasa, kuna viwango vya utendakazi wa herufi kriptografia ambavyo vimeidhinishwa bila kutegemea viwango vya algoriti za kriptografia na mifumo ya sahihi ya dijitali.


3. Hatua za usalama za kriptografia.


Njia za usalama za Cryptographic ni njia maalum na njia za kubadilisha habari, kama matokeo ambayo yaliyomo ndani yake yamefunikwa. Aina kuu za kufungwa kwa siri ni usimbaji fiche na usimbaji wa data iliyolindwa. Wakati huo huo, usimbaji fiche ni aina ya kufungwa ambayo kila ishara ya data imefungwa inakabiliwa na mabadiliko ya kujitegemea; Wakati wa kusimba, data iliyolindwa imegawanywa katika vizuizi ambavyo vina maana ya semantic, na kila kizuizi kama hicho kinabadilishwa na nambari ya dijiti, alfabeti au iliyojumuishwa. Katika kesi hii, mifumo kadhaa ya usimbaji fiche hutumiwa: uingizwaji, vibali, gamma, mabadiliko ya uchambuzi wa data iliyosimbwa. Sifa mseto zimeenea sana, wakati matini chanzi inabadilishwa kwa mpangilio kwa kutumia sifa mbili au hata tatu tofauti.

3.1 Mifumo ya siri

Mfumo wa siri hufanya kazi kulingana na mbinu fulani (utaratibu). Inajumuisha:

ü algorithms moja au zaidi ya usimbuaji (fomula za hisabati);

ü funguo zinazotumiwa na algoriti hizi za usimbaji fiche;

ü mifumo muhimu ya usimamizi;

ü maandishi ambayo hayajasimbwa;

ü na maandishi ya siri (ciphertext).

Ufunguo Muhimu

Maandishi ya algorithm ya maandishi ya algorithm ya maandishi

usimbuaji usimbaji fiche

Mbinu

Kulingana na mbinu, algorithm ya usimbuaji na ufunguo hutumiwa kwanza kwa maandishi ili kupata maandishi kutoka kwayo. Kisha maandishi ya siri hutumwa hadi kulengwa kwake, ambapo algoriti sawa hutumika kusimbua ili kutoa maandishi tena. Mbinu pia inajumuisha taratibu muhimu za uzalishaji na usambazaji (hazijaonyeshwa kwenye takwimu).

3.2 Kanuni za uendeshaji wa Cryptosystem.


Mfano wa kawaida wa hali ambayo tatizo la cryptography (encryption) hutokea linaonyeshwa kwenye Mtini. 1:




Katika Mtini.2. A na B ni watumiaji halali wa taarifa zinazolindwa na wanataka kubadilishana taarifa kupitia njia ya mawasiliano ya umma. P - mtumiaji haramu ( adui, mdukuzi), ambaye anataka kukatiza ujumbe unaotumwa kupitia chaneli ya mawasiliano na kujaribu kutoa habari zinazomvutia kutoka kwao. Mpango huu rahisi unaweza kuchukuliwa kuwa mfano wa hali ya kawaida ambayo mbinu za siri za ulinzi wa habari au usimbuaji tu hutumiwa. Kihistoria, baadhi ya maneno ya kijeshi yameingizwa katika cryptography (adui, mashambulizi ya cipher, nk). Zinaonyesha kwa usahihi maana ya dhana zinazolingana za kriptografia. Wakati huo huo, istilahi inayojulikana ya kijeshi kulingana na dhana ya kanuni (nambari za majini, nambari za Wafanyakazi Mkuu, vitabu vya kanuni, uteuzi wa kanuni, nk) haitumiki tena katika cryptography ya kinadharia. Ukweli ni kwamba katika miongo kadhaa iliyopita a nadharia ya usimbaji- mwelekeo mkubwa wa kisayansi ambao huendeleza na kusoma mbinu za kulinda habari kutokana na upotoshaji wa nasibu katika njia za mawasiliano.

Crystalgraphy hushughulikia mbinu za kubadilisha maelezo ambayo yangemzuia adui asiitoe kutoka kwa jumbe zilizonaswa. Katika kesi hii, sio tena habari iliyolindwa yenyewe ambayo hupitishwa kupitia njia ya mawasiliano, lakini ni matokeo ya mabadiliko yake kwa kutumia cipher, na adui anakabiliwa na kazi ngumu ya kuvunja cipher. Ufunguzi(udukuzi) cipher- mchakato wa kupata habari iliyolindwa kutoka kwa ujumbe uliosimbwa bila kujua cipher iliyotumiwa.

Mpinzani anaweza asijaribu kupata, lakini kuharibu au kurekebisha habari iliyolindwa wakati wa uwasilishaji wake. Hii ni aina tofauti kabisa ya tishio kwa habari, tofauti na kuingilia na kuvunja kanuni. Ili kulinda dhidi ya vitisho hivyo, mbinu maalum zinatengenezwa.

Kwa hivyo, maelezo yanaposafirishwa kutoka kwa mtumiaji mmoja halali hadi mwingine, lazima yalindwe kwa njia mbalimbali ili kukabiliana na matishio tofauti. Hali inatokea ya mlolongo wa aina tofauti za viungo vinavyolinda habari. Kwa kawaida, adui atajitahidi kutafuta kiungo dhaifu zaidi ili kupata habari kwa gharama ya chini. Hii ina maana kwamba watumiaji halali lazima wazingatie hali hii katika mkakati wao wa ulinzi: haina maana kufanya kiungo fulani kiwe na nguvu sana ikiwa ni wazi kuna viungo dhaifu (“kanuni ya ulinzi sawa wa nguvu”).

Kuja na cipher nzuri ni kazi kubwa ya kazi. Kwa hivyo, inashauriwa kuongeza muda wa maisha ya cipher nzuri na kuitumia kusimba ujumbe mwingi iwezekanavyo. Lakini hii inaleta hatari ambayo adui tayari ameshasuluhisha (kufungua) msimbo na anasoma habari iliyolindwa. Ikiwa cipher ya mtandao ina ufunguo unaoweza kubadilishwa, basi kwa kubadilisha ufunguo, unaweza kuifanya ili mbinu zilizotengenezwa na adui zisiwe na athari tena.

3.2.1 Mbinu muhimu

Katika mbinu hii, algoriti ya usimbaji fiche inachanganya ufunguo na maandishi ili kuunda maandishi ya siri. Usalama wa aina hii ya mfumo wa usimbaji fiche hutegemea usiri wa ufunguo unaotumiwa katika algoriti ya usimbaji, badala ya kuweka algorithm yenyewe kwa siri. Kanuni nyingi za usimbaji fiche zinapatikana kwa umma na zimejaribiwa vyema kutokana na hili (km DES). Lakini shida kuu ya mbinu hii ni jinsi ya kutengeneza na kusambaza funguo kwa usalama kwa washiriki katika mwingiliano. Jinsi ya kuanzisha chaneli salama ya kusambaza habari kati ya washiriki kabla ya kuhamisha funguo?

Suala jingine ni uthibitishaji. Kuna shida mbili kubwa na hii:

· Ujumbe umesimbwa kwa njia fiche na yeyote aliye na ufunguo kwa sasa. Huyu anaweza kuwa mmiliki wa ufunguo;

· Lakini ikiwa mfumo umeathiriwa, inaweza kuwa mtu mwingine.

· Wakati washiriki katika mwingiliano wanapokea funguo, wanawezaje kujua kwamba funguo hizo zilikuwa

· iliyoundwa na kutumwa na mtu aliyeidhinishwa?

Kuna mbinu mbili muhimu - ulinganifu (ufunguo wa kibinafsi) na asymmetric (ufunguo wa umma). Kila mbinu hutumia taratibu zake, mbinu muhimu za usambazaji, aina muhimu, na algoriti za usimbaji fiche na usimbuaji. Kwa kuwa istilahi inayotumiwa na mbinu hizi inaweza kuonekana kuwa ya kutatanisha, hebu tufafanue maneno makuu:

Muda

Maana

Vidokezo

Mbinu ya ulinganifu

Ufunguo mmoja hutumiwa, ambao usimbaji fiche na usimbuaji hufanywa kwa kutumia algoriti sawa ya usimbaji fiche. Ufunguo huu unashirikiwa kati ya pande hizo mbili kwa njia salama kabla ya data iliyosimbwa kutumwa.

Mara nyingi huitwa mbinu ya ufunguo wa siri.

Mbinu ya Asymmetric

Hutumia algoriti za usimbaji linganifu na vitufe vya ulinganifu kusimba data kwa njia fiche. Hutumia kanuni za usimbaji fiche zisizolingana na vitufe vya ulinganifu ili kusimba ufunguo wa ulinganifu. Vifunguo viwili vilivyounganishwa vya asymmetric vinaundwa. Ufunguo wa ulinganifu uliosimbwa kwa kutumia ufunguo mmoja wa ulinganifu na algoriti ya usimbaji linganifu lazima isimbuwe kwa kutumia ufunguo tofauti na algoriti tofauti ya usimbaji. Vifunguo viwili vilivyounganishwa vya asymmetric vinaundwa. Moja lazima ihamishwe kwa usalama kwa mmiliki wake, na nyingine kwa mtu anayehusika na kuhifadhi funguo hizi (CA) kabla ya kutumika.

Mara nyingi huitwa mbinu ya ufunguo wa umma.

Ufunguo wa siri (1)

Mbinu ya ulinganifu.

Hutumia ufunguo mmoja, ambao hutumika kutekeleza usimbaji fiche na usimbuaji. Tazama hapo juu.

Ufunguo wa siri (2)

Kitufe cha siri cha usimbaji linganifu.

Kitufe cha siri cha ulinganifu.

Ufunguo wa siri (3)

Ufunguo wa siri wa usimbuaji usiolinganishwa

Kitufe cha asymmetric. Vifunguo vya asymmetric vinaundwa kwa jozi kwa sababu vinahusiana na kila mmoja. Maneno "ufunguo wa siri" mara nyingi hutumiwa kwa moja ya funguo za asymmetric ambazo lazima ziwe siri. Kitufe cha siri cha asymmetric hakina uhusiano wowote na ufunguo wa siri wa ulinganifu.

Ufunguo wa umma (1)

Mbinu ya Asymmetric

Hutumia jozi ya vitufe ambavyo vimeundwa kwa pamoja na kuhusishwa. Kitu chochote kilichosimbwa kwa njia fiche kwa ufunguo mmoja kinaweza tu kusimbwa kwa ufunguo mwingine wa jozi hiyo.

Ufunguo wa umma (2)

Ufunguo wa umma wa usimbaji fiche usiolingana

Vifunguo vya asymmetric vinaundwa kwa jozi, kila funguo mbili zinahusishwa na nyingine.

Usemi "ufunguo wa umma" mara nyingi hutumiwa kwa jozi ya funguo zisizolingana ambazo lazima zijulikane kwa kila mtu.

Ufunguo wa kikao

Kitufe cha usimbaji cha ulinganifu (siri).

Inatumika katika mbinu ya ulinganifu kusimba data yenyewe kwa kutumia mbinu linganifu. Huu ni ufunguo wa siri wa ulinganifu (tazama hapo juu).

Algorithm ya usimbaji fiche

Fomula ya hisabati

Kanuni za ulinganifu zinahitaji funguo za ulinganifu. Kanuni za ulinganifu zinahitaji funguo zisizolingana. Huwezi kutumia vitufe vya ulinganifu kwa algoriti zisizolinganishwa na kinyume chake.

Mifumo ya siri ya siri


Fungua mifumo ya crypto

Hutumia algoriti zisizolingana na vitufe vya ulinganifu kusimba funguo za kipindi.

Wanatumia algoriti za ulinganifu na vitufe vya ulinganifu (siri) ili kusimba data kwa njia fiche.


3.2.1.1 Mbinu ya ulinganifu (ya siri).

Katika mbinu hii, mtumaji na mpokeaji hutumia ufunguo sawa kwa usimbaji fiche na usimbaji, ambao walikubali kuutumia kabla ya mwingiliano kuanza. Ikiwa ufunguo haujaathiriwa, usimbuaji huthibitisha mtumaji kiotomatiki, kwani ni mtumaji tu ndiye anaye na ufunguo wa kusimba habari, na ni mpokeaji tu ndiye anaye na ufunguo wa kusimbua habari. Kwa kuwa mtumaji na mpokeaji ndio watu pekee wanaojua ufunguo huu wa ulinganifu, ikiwa ufunguo umeingiliwa, ni mwingiliano kati ya watumiaji hawa wawili pekee utakaotatizika. Tatizo ambalo litakuwa muhimu kwa mifumo mingine ya siri ni swali la jinsi ya kusambaza funguo za ulinganifu (siri). Algoriti za usimbaji linganifu hutumia vitufe ambavyo si virefu sana na vinaweza kusimba kwa haraka kiasi kikubwa cha data.

Jinsi ya kutumia mifumo iliyo na funguo za ulinganifu:

1. Kitufe cha siri cha ulinganifu kinazalishwa, kusambazwa na kuhifadhiwa kwa usalama.

2. Mtumaji huunda saini ya kielektroniki kwa kuhesabu kazi ya heshi kwa maandishi na kuambatanisha mfuatano unaotokana na maandishi.

3. Mtumaji hutumia algoriti ya usimbaji-usimbuaji wa haraka wa ulinganifu pamoja na ufunguo wa siri wa ulinganifu kwa pakiti iliyopokewa (maandishi pamoja na sahihi ya kielektroniki iliyoambatishwa) ili kupata maandishi ya siri. Bila shaka, hii hutoa uthibitishaji, kwa kuwa ni mtumaji pekee anayejua ufunguo wa siri wa ulinganifu na anaweza kusimba pakiti kwa njia fiche.

4. Ni mpokeaji pekee anayejua ufunguo wa siri wa ulinganifu na anaweza kusimbua pakiti hii.

5. Mtumaji hutuma maandishi yaliyosimbwa. Ufunguo wa siri wa ulinganifu hautumiwi kamwe kwenye njia zisizo salama za mawasiliano.

6. Mpokeaji hutumia algoriti ile ile ya usimbaji-usimbuaji-iliyolinganishwa pamoja na ufunguo ule ule wa ulinganifu (ambao tayari mpokeaji anao) kwenye maandishi ya siri ili kurejesha maandishi asilia na sahihi ya kielektroniki. Urejeshaji wake kwa mafanikio huthibitisha mtu anayejua ufunguo wa faragha.

7. Mpokeaji hutenganisha saini ya elektroniki kutoka kwa maandishi.

8. Mpokeaji huunda saini nyingine ya kielektroniki kwa kuhesabu kazi ya heshi kwa maandishi yaliyopokelewa.

9. Mpokeaji analinganisha sahihi hizi mbili za kielektroniki ili kuthibitisha uadilifu wa ujumbe (ambao haujaingiliwa).

Zana zinazopatikana leo zinazotumia mbinu linganifu ni:

· Kerberos, ambayo iliundwa ili kuthibitisha ufikiaji wa rasilimali kwenye mtandao, badala ya kuthibitisha data. Inatumia hifadhidata kuu inayohifadhi nakala za funguo za kibinafsi za watumiaji wote.

· Mitandao ya Benki ya ATM. Mifumo hii ni maendeleo ya awali ya benki zinazomiliki na haziuzwi. Pia hutumia mbinu za ulinganifu.

3.2.1.2 Mbinu isiyo ya kawaida (wazi).

Katika mbinu hii, funguo za usimbuaji na usimbuaji ni tofauti, ingawa zimeundwa pamoja. Ufunguo mmoja unafahamishwa kwa kila mtu, na mwingine unawekwa siri. Ingawa unaweza kusimba na kusimbua kwa funguo zote mbili, data iliyosimbwa kwa ufunguo mmoja inaweza tu kusimbwa kwa ufunguo mwingine. Mifumo yote ya siri isiyolinganishwa inakabiliwa na mashambulizi ya nguvu na kwa hivyo lazima itumie funguo ndefu zaidi kuliko zile zinazotumika katika mifumo linganifu ya kriptografia ili kutoa kiwango sawa cha usalama. Hii ina athari ya papo hapo kwenye rasilimali za hesabu zinazohitajika kwa usimbaji fiche, ingawa algoriti za usimbaji wa mduara duara zinaweza kupunguza tatizo hili.

Bruce Schneier katika kitabu "Cryptography Applied: Itifaki, Algoriti na Msimbo Chanzo katika C" hutoa data ifuatayo juu ya urefu sawa wa funguo.


Ili kuzuia kasi ya chini ya algoriti za usimbaji fiche zisizolinganishwa, ufunguo wa ulinganifu wa muda hutolewa kwa kila ujumbe na hii pekee ndiyo imesimbwa kwa algorithms zisizolinganishwa. Ujumbe wenyewe umesimbwa kwa njia fiche kwa kutumia ufunguo huu wa kipindi cha muda na algoriti ya usimbaji/usimbuaji iliyofafanuliwa katika kifungu cha 2.2.1.1. Kisha ufunguo huu wa kipindi husimbwa kwa njia fiche kwa kutumia ufunguo wa umma usio na ulinganifu wa mpokeaji na algoriti ya usimbaji fiche isiyolingana. Ufunguo huu wa kipindi uliosimbwa kwa njia fiche, pamoja na ujumbe uliosimbwa, hutumwa kwa mpokeaji. Mpokeaji hutumia algoriti sawa ya usimbaji fiche usiolinganishwa na ufunguo wake wa siri ili kusimbua ufunguo wa kipindi, na ufunguo wa kipindi unaotokana hutumika kusimbua ujumbe wenyewe. Katika mifumo ya siri ya ulinganifu, ni muhimu kwamba funguo za kikao na zisizolingana zilinganishwe katika kiwango cha usalama wanachotoa. Ikiwa ufunguo wa kikao kifupi hutumiwa (kwa mfano, 40-bit DES), basi haijalishi jinsi funguo za asymmetric ni kubwa. Wadukuzi hawatawashambulia, lakini funguo za kikao. Vifunguo vya umma visivyo na usawa vinaweza kuathiriwa na mashambulizi ya nguvu, kwa sehemu kwa sababu ni vigumu kuzibadilisha. Ikiwa mshambulizi atajifunza ufunguo wa siri wa asymmetric, sio tu ule wa sasa utaathiriwa, lakini pia mwingiliano wote kati ya mtumaji na mpokeaji.

Jinsi ya kutumia mifumo iliyo na funguo za asymmetric:

1. Vifunguo vya umma na vya faragha visivyolinganishwa vinazalishwa na kusambazwa kwa usalama (angalia sehemu ya 2.2 hapa chini). Ufunguo wa kibinafsi wa asymmetric huhamishiwa kwa mmiliki wake. Ufunguo wa umma usio na ulinganifu huhifadhiwa katika hifadhidata ya X.500 na inasimamiwa na mamlaka ya cheti (kwa Kiingereza - Mamlaka ya Uthibitishaji au CA). Maana yake ni kwamba watumiaji lazima waamini kuwa mfumo kama huo huunda, kusambaza, na kusimamia funguo kwa usalama. Zaidi ya hayo, ikiwa muundaji wa funguo na mtu au mfumo unaozisimamia si sawa, basi mtumiaji wa mwisho lazima aamini kwamba mtayarishaji wa funguo aliharibu nakala yao.

2. Saini ya elektroniki ya maandishi huundwa kwa kuhesabu kazi yake ya hashi. Thamani iliyopokewa imesimbwa kwa njia fiche kwa kutumia ufunguo wa faragha usiolingana wa mtumaji, na kisha mfuatano wa herufi unaotokana huongezwa kwenye maandishi yaliyotumwa (mtumaji pekee ndiye anayeweza kuunda sahihi ya kielektroniki).

3. Ufunguo wa siri wa ulinganifu umeundwa ambao utatumika kusimba ujumbe huu au kipindi cha mwingiliano tu (ufunguo wa kikao), kisha kwa kutumia algoriti ya usimbaji/usimbuaji na ufunguo huu, maandishi asilia yamesimbwa kwa njia fiche pamoja na saini ya kielektroniki iliyoongezwa humo. - maandishi ya maandishi yanapatikana (cipher -text).

4. Sasa tunahitaji kutatua tatizo la kuhamisha ufunguo wa kikao kwa mpokeaji ujumbe.

5. Mtumaji lazima awe na ufunguo wa umma wa cheti cha ulinganifu (CA). Kuingilia maombi ambayo hayajasimbwa kwa ufunguo huu wa umma ni aina ya kawaida ya shambulio. Huenda kukawa na mfumo mzima wa vyeti vinavyothibitisha uhalisi wa ufunguo wa umma wa CA. Kiwango cha X.509 kinafafanua mbinu kadhaa za watumiaji kupata funguo za umma za CA, lakini hakuna hata moja kati yao inayoweza kulinda kikamilifu dhidi ya udukuzi wa ufunguo wa umma wa CA, ambayo inaonyesha wazi kuwa hakuna mfumo ambao uhalisi wa ufunguo wa umma wa CA unaweza kuwa. uhakika.

6. Mtumaji huomba ufunguo usiolinganishwa wa umma wa mpokeaji ujumbe kutoka kwa CA. Utaratibu huu unaweza kuathiriwa na shambulio ambalo mshambuliaji huingilia mawasiliano kati ya mtumaji na mpokeaji na anaweza kurekebisha trafiki iliyotumwa kati yao. Kwa hivyo, ufunguo wa umma usio na ulinganifu wa mpokeaji "umetiwa saini" na CA. Hii inamaanisha kuwa CA ilitumia ufunguo wake wa faragha usio na ulinganifu kusimba kwa njia fiche ufunguo wa umma usio na ulinganifu wa mpokeaji. Ni CA pekee inayojua ufunguo wa faragha usiolinganishwa wa CA, kwa hivyo kuna hakikisho kwamba ufunguo usiolingana wa mpokeaji ulitoka kwa CA.

7. Baada ya kupokea, ufunguo wa umma usio na ulinganifu wa mpokeaji husituliwa kwa kutumia ufunguo wa umma usio na ulinganifu wa CA na algoriti ya usimbaji/usimbuaji. Kwa kawaida, hii inadhania kuwa CA haijaathiriwa. Ikiwa inageuka kuwa imeathiriwa, basi hii inalemaza mtandao mzima wa watumiaji wake. Kwa hivyo, unaweza kusimba funguo za umma za watumiaji wengine mwenyewe, lakini ni wapi ujasiri kwamba hawajaathiriwa?

8. Ufunguo wa kipindi sasa umesimbwa kwa njia fiche kwa kutumia algoriti ya usimbaji-usimbuaji usiolinganishwa na ufunguo usiolinganishwa wa mpokeaji (uliopatikana kutoka kwa CA na kusimbwa).

9. Ufunguo wa kipindi uliosimbwa kwa njia fiche umeambatishwa kwa maandishi ya siri (ambayo pia yanajumuisha sahihi ya kielektroniki iliyoongezwa hapo awali).

10. Kifurushi kizima cha data kilichopokelewa (maandishi yaliyosimbwa, ambayo yanajumuisha, pamoja na maandishi asilia, saini yake ya kielektroniki, na ufunguo wa kipindi uliosimbwa) huhamishiwa kwa mpokeaji. Kwa kuwa ufunguo wa kipindi uliosimbwa kwa njia fiche hutumwa kwenye mtandao usiolindwa, ni lengo la wazi la mashambulizi mbalimbali.

11. Mpokeaji anatoa kitufe cha kipindi kilichosimbwa kwa njia fiche kutoka kwa pakiti iliyopokelewa.

12. Sasa mpokeaji anahitaji kutatua tatizo la kufuta ufunguo wa kikao.

13. Mpokeaji lazima awe na ufunguo wa umma wa cheti cha ulinganifu (CA).

14. Kwa kutumia ufunguo wake wa kibinafsi usio na usawa na algoriti sawa ya usimbaji fiche usiolinganishwa, mpokeaji anasimbua ufunguo wa kipindi.

15. Mpokeaji atatumia algoriti ile ile ya usimbaji-usimbuaji wa ulinganifu na ufunguo wa ulinganifu (kipindi) uliotolewa kwenye maandishi ya siri na kupokea maandishi asili pamoja na saini ya kielektroniki.

16. Mpokeaji hutenganisha sahihi ya kielektroniki kutoka kwa maandishi asilia.

17. Mpokeaji huomba ufunguo wa umma usiolingana wa mtumaji kutoka kwa CA.

18. Pindi ufunguo huu unapopokelewa, mpokeaji anauondoa kwa njia fiche kwa kutumia ufunguo wa umma wa CA na algoriti inayolingana ya usimbuaji-usimbuaji fiche.

19. Utendakazi wa heshi wa maandishi kisha unasimbwa kwa kutumia ufunguo wa umma wa mtumaji na algoriti ya usimbaji-usimbuaji usiolinganishwa.

20. Kazi ya heshi ya maandishi chanzo huhesabiwa upya.

21. Vitendaji hivi viwili vya hashi vinalinganishwa ili kuthibitisha kuwa maandishi hayajarekebishwa.

3.3 Usambazaji muhimu

Ni wazi kwamba mifumo yote miwili ya cryptosystems inahitaji kutatua tatizo la usambazaji muhimu.

Katika mbinu za ulinganifu, tatizo hili ni kali zaidi na kwa hiyo hufafanua kwa uwazi jinsi ya kupitisha funguo kati ya washiriki kabla ya mwingiliano kuanza. Njia maalum ya kufanya hivyo inategemea kiwango cha usalama kinachohitajika. Ikiwa kiwango cha juu cha usalama hauhitajiki, basi funguo zinaweza kusambazwa kwa kutumia utaratibu fulani wa utoaji (kwa mfano, kwa kutumia barua ya konokono au huduma ya courier). Benki, kwa mfano, hutumia barua kutuma misimbo ya siri. Ili kuhakikisha kiwango cha juu cha usalama, inafaa zaidi kwa funguo kuwasilishwa kwa mikono na watu wanaohusika, labda kwa sehemu na watu kadhaa.

Mbinu zisizolinganishwa hujaribu kusuluhisha tatizo hili kwa kusimba ufunguo wa ulinganifu na kuuambatanisha hivyo na data iliyosimbwa. Na hutumia mamlaka kuu za uthibitishaji kusambaza funguo za ulinganifu za umma zinazotumiwa kusimba ufunguo wa ulinganifu. CA, kwa upande wake, hutia sahihi funguo hizi za umma kwa kutumia ufunguo wa faragha wa CA. Watumiaji wa mfumo kama huu lazima wawe na nakala ya ufunguo wa umma wa CA. Kinadharia, hii inamaanisha kuwa washiriki katika mwingiliano hawahitaji kujua funguo za kila mmoja wao kabla ya kuanzisha mwingiliano salama.

Wafuasi wa mifumo ya asymmetric wanaamini kuwa utaratibu huo ni wa kutosha ili kuhakikisha ukweli wa wanachama wa mwingiliano. Lakini tatizo bado linabaki. Jozi ya vitufe vya asymmetric lazima iundwe kwa pamoja. Funguo zote mbili, ziwe zinafikiwa na umma au la, lazima zitumwe kwa usalama kwa mmiliki wa ufunguo na pia kwa mamlaka kuu ya uthibitishaji. Njia pekee ya kufanya hivyo ni kutumia aina fulani ya njia ya uwasilishaji yenye mahitaji ya chini ya usalama, na kuziwasilisha mwenyewe na mahitaji ya juu ya usalama.

Shida na usambazaji muhimu katika mifumo ya asymmetric ni:

X.509 inamaanisha kuwa funguo zinasambazwa kwa usalama, na haielezi njia ya kutatua tatizo hili - inaonyesha tu kwamba tatizo lipo. Hakuna viwango vya kushughulikia hili. Kwa ajili ya usalama, funguo lazima ziwasilishwe wewe mwenyewe (bila kujali kama ni za ulinganifu au asymmetrical).

· Hakuna njia ya kuaminika ya kuangalia ni kompyuta zipi zinazowasiliana kati yao. Kuna aina ya shambulio ambalo mshambuliaji hujigeuza kuwa CA na kupokea data inayotumwa wakati wa mwingiliano. Ili kufanya hivyo, mshambuliaji anahitaji tu kuingilia ombi kwa mamlaka muhimu ya uthibitishaji na kubadilisha funguo zake na zao. Shambulio hili linaweza kuendelea kwa mafanikio kwa muda mrefu.

· Kutiwa sahihi kwa funguo kielektroniki na kituo kikuu cha uthibitishaji hakuhakikishii uhalisi wao kila wakati, kwani ufunguo wa CA wenyewe unaweza kuathiriwa. X.509 inaeleza jinsi funguo za CA hutiwa saini kielektroniki na mamlaka ya cheti cha ufunguo wa ngazi ya juu na kuiita "njia ya uthibitishaji." X.509 inashughulikia matatizo yanayohusiana na kuthibitisha usahihi wa ufunguo wa umma, na kupendekeza kuwa tatizo hili linaweza kutatuliwa tu ikiwa hakuna mapumziko katika msururu wa maeneo yanayoaminika katika saraka iliyosambazwa ya funguo za umma za watumiaji. Hakuna njia karibu na hii.

X.509 inachukulia kuwa mtumiaji tayari ana ufikiaji wa ufunguo wa umma wa CA. Jinsi hii inakamilishwa haijabainishwa.

· Maelewano ya mamlaka kuu ya uthibitisho ni tishio la kweli. CA maelewano maana yake. Kwamba watumiaji wote wa mfumo huu wataathirika. Na hakuna mtu atakayejua kuhusu hilo. X.509 inachukulia kuwa funguo zote, ikiwa ni pamoja na zile za CA yenyewe, zimehifadhiwa katika eneo salama. Utekelezaji wa mfumo wa saraka ya X.509 (ambapo funguo zimehifadhiwa) ni ngumu sana, na ni hatari kwa makosa ya usanidi. Hivi sasa, watu wachache sana wana ujuzi wa kiufundi unaohitajika ili kusimamia vizuri mifumo hiyo. Isitoshe, inaeleweka kwamba shinikizo linaweza kutolewa kwa watu wanaoshika nyadhifa hizo muhimu.

· CA inaweza kuwa kikwazo. Ili kutoa uvumilivu wa makosa, X.509 inapendekeza kwamba hifadhidata ya CA iigawe kwa kutumia vifaa vya kawaida vya X.500; hii itaongeza kwa kiasi kikubwa gharama ya mfumo wa crypto. Na wakati wa kujifanya CA, itakuwa vigumu kuamua ni mfumo gani ulishambuliwa. Zaidi ya hayo, data zote kutoka kwa hifadhidata ya CA lazima zitumwe kupitia njia za mawasiliano kwa njia fulani.

· Mfumo wa saraka ya X.500 ni changamano kusakinisha, kusanidi, na kusimamia. Ufikiaji wa saraka hii lazima utolewe ama kupitia huduma ya ziada ya usajili, au shirika litalazimika kuipanga yenyewe. Cheti cha X.509 kinachukulia kuwa kila mtu ana jina la kipekee. Kugawa majina kwa watu ni kazi ya huduma nyingine inayoaminika, huduma ya kumtaja.

· Vifunguo vya kipindi, licha ya ukweli kwamba vimesimbwa kwa njia fiche, bado vinapitishwa kwenye njia zisizo salama za mawasiliano.

Licha ya hasara hizi zote kubwa, mtumiaji lazima aamini kabisa mfumo wa siri wa asymmetric.

Usimamizi muhimu unahusu usambazaji wao, uthibitishaji na udhibiti wa utaratibu wa matumizi. Bila kujali aina ya mfumo wa siri unaotumika, funguo lazima zidhibitiwe. Mbinu salama za usimamizi ni muhimu sana kwa sababu mashambulizi mengi kwenye mifumo ya siri hulenga taratibu muhimu za usimamizi.


Utaratibu

Neno "cryptography" linatokana na maneno ya Kigiriki ya kale "siri" na "kuandika". Maneno hayo yanaonyesha kusudi kuu la cryptography - ulinzi na uhifadhi wa siri za habari zinazopitishwa. Ulinzi wa habari unaweza kutokea kwa njia tofauti. Kwa mfano, kwa kupunguza upatikanaji wa kimwili kwa data, kujificha njia ya maambukizi, kuunda matatizo ya kimwili katika kuunganisha kwenye mistari ya mawasiliano, nk.

Kusudi la Cryptography

Tofauti na mbinu za kitamaduni za uandishi wa siri, kriptografia huchukua ufikiaji kamili wa chaneli ya uwasilishaji kwa washambuliaji na inahakikisha usiri na uhalisi wa habari kwa kutumia algoriti za usimbaji fiche ambazo hufanya habari isiweze kufikiwa na watu wa nje. Mfumo wa kisasa wa ulinzi wa taarifa za kriptografia (CIPS) ni programu na changamano ya kompyuta ya maunzi ambayo hutoa ulinzi wa taarifa kulingana na vigezo vya msingi vifuatavyo.

  • Usiri- kutowezekana kwa kusoma habari na watu ambao hawana haki za ufikiaji zinazofaa. Sehemu kuu ya kuhakikisha usiri katika CIPF ni ufunguo, ambao ni mchanganyiko wa kipekee wa alphanumeric kwa ufikiaji wa mtumiaji kwa kizuizi maalum cha CIPF.
  • Uadilifu- kutowezekana kwa mabadiliko ambayo hayajaidhinishwa, kama vile kuhariri na kufuta habari. Ili kufanya hivyo, upungufu huongezwa kwa maelezo ya awali kwa namna ya mchanganyiko wa uthibitishaji, unaohesabiwa kwa kutumia algorithm ya cryptographic na kulingana na ufunguo. Kwa hivyo, bila kujua ufunguo, kuongeza au kubadilisha habari inakuwa haiwezekani.
  • Uthibitisho- uthibitisho wa ukweli wa habari na wahusika kutuma na kupokea. Taarifa zinazotumwa kupitia njia za mawasiliano lazima zithibitishwe kipekee na maudhui, wakati wa kuundwa na upokezi, chanzo na mpokeaji. Ikumbukwe kwamba chanzo cha vitisho kinaweza kuwa sio mshambuliaji tu, bali pia wahusika wanaohusika katika ubadilishanaji wa habari bila uaminifu wa kutosha. Ili kuzuia hali kama hizi, CIPF hutumia mfumo wa stempu za wakati kuzuia utumaji wa habari unaorudiwa au kubadilishwa na kubadilisha mpangilio wake.

  • Uandishi- uthibitisho na kutowezekana kwa vitendo vya kukataa vilivyofanywa na mtumiaji wa habari. Njia ya kawaida ya uthibitishaji ni mfumo wa EDS unajumuisha algorithms mbili: kwa kuunda saini na kuithibitisha. Unapofanya kazi kwa bidii na ECC, inashauriwa kutumia vituo vya uthibitishaji wa programu kuunda na kudhibiti saini. Vituo hivyo vinaweza kutekelezwa kama zana ya CIPF ambayo ni huru kabisa na muundo wa ndani. Je, hii ina maana gani kwa shirika? Hii ina maana kwamba shughuli zote ni kuchakatwa na mashirika huru kuthibitishwa na uwongo wa uandishi ni karibu haiwezekani.

Kanuni za usimbaji fiche

Kwa sasa, algoriti za usimbaji fiche wazi kwa kutumia funguo za ulinganifu na zisizolingana zenye urefu wa kutosha kutoa utata wa kriptografia unaohitajika zaidi kati ya CIPF. Algorithms ya kawaida zaidi:

  • funguo za ulinganifu - Kirusi R-28147.89, AES, DES, RC4;
  • funguo za asymmetric - RSA;
  • kutumia kazi za hashi - R-34.11.94, MD4/5/6, SHA-1/2.

Nchi nyingi zina viwango vyao vya kitaifa.Huko USA, algorithm iliyorekebishwa ya AES yenye urefu muhimu wa bits 128-256 hutumiwa, na katika Shirikisho la Urusi, algorithm ya saini ya elektroniki R-34.10.2001 na block cryptographic algorithm R- 28147.89 na ufunguo wa 256-bit. Baadhi ya vipengele vya mifumo ya kriptografia ya kitaifa hairuhusiwi kuuzwa nje ya nchi; shughuli za kuunda CIPF zinahitaji leseni.

Mifumo ya ulinzi wa kriptografia ya maunzi

CIPF ya maunzi ni vifaa halisi vilivyo na programu ya kusimba, kurekodi na kusambaza habari. Vifaa vya usimbuaji vinaweza kufanywa kwa njia ya vifaa vya kibinafsi, kama vile encryptors za ruToken USB na anatoa za IronKey flash, kadi za upanuzi za kompyuta za kibinafsi, swichi maalum za mtandao na ruta, kwa msingi ambao inawezekana kujenga mitandao ya kompyuta salama kabisa.

CIPF ya maunzi imewekwa haraka na hufanya kazi kwa kasi ya juu. Hasara - juu, ikilinganishwa na programu na vifaa-programu CIPF, gharama na uwezo mdogo wa kuboresha.

Pia imejumuishwa katika kitengo cha maunzi ni vitengo vya CIPF vilivyojengwa katika vifaa mbalimbali vya kurekodi na kusambaza data ambavyo vinahitaji usimbaji fiche na vizuizi vya upatikanaji wa taarifa. Vifaa vile ni pamoja na tachometers za magari zinazorekodi vigezo vya gari, aina fulani za vifaa vya matibabu, nk. Kwa uendeshaji kamili wa mifumo hiyo, uanzishaji tofauti wa moduli ya CIPF na wataalamu wa muuzaji inahitajika.

Mifumo ya ulinzi wa kriptografia ya programu

Programu CIPF ni kifurushi maalum cha programu kwa ajili ya kusimba data kwenye vyombo vya habari vya uhifadhi (anatoa ngumu na flash, kadi za kumbukumbu, CD/DVD) na inapotumwa kwenye mtandao (barua pepe, faili katika viambatisho, mazungumzo salama, nk). Kuna programu nyingi, pamoja na zile za bure, kwa mfano, DiskCryptor. Programu ya CIPF pia inajumuisha mitandao salama ya kubadilishana taarifa pepe inayofanya kazi "juu ya Mtandao" (VPN), kiendelezi cha itifaki ya Mtandao ya HTTP yenye usaidizi wa usimbaji fiche wa HTTPS na SSL - itifaki ya uhamishaji taarifa ya kriptografia inayotumika sana katika mifumo ya simu ya IP na programu za mtandao. .

Mifumo ya ulinzi wa habari ya kriptografia ya programu hutumiwa hasa kwenye mtandao, kwenye kompyuta za nyumbani na katika maeneo mengine ambapo mahitaji ya utendaji na utulivu wa mfumo sio juu sana. Au kama ilivyo kwa Mtandao, inapobidi uunde miunganisho mingi tofauti salama kwa wakati mmoja.

Ulinzi wa programu na maunzi kriptografia

Inachanganya sifa bora za maunzi na programu mifumo ya CIPF. Hii ndiyo njia ya kuaminika zaidi na ya kazi ya kuunda mifumo salama na mitandao ya data. Chaguzi zote za kitambulisho cha mtumiaji zinaungwa mkono, vifaa vyote (USB drive au smart card) na "jadi" - kuingia na nenosiri. CIPF za programu na maunzi zinaauni algoriti zote za kisasa za usimbaji fiche, zina anuwai ya kazi za kuunda mtiririko salama wa hati kulingana na saini za dijiti, na vyeti vyote vya serikali vinavyohitajika. Ufungaji wa CIPF unafanywa na wasanidi waliohitimu.

Kampuni "CRYPTO-PRO"

Mmoja wa viongozi wa soko la cryptographic la Kirusi. Kampuni inaunda programu nyingi za kulinda habari kwa kutumia sahihi za dijiti kulingana na algoriti za kriptografia za kimataifa na Kirusi.

Programu za kampuni hutumiwa katika usimamizi wa hati za elektroniki za mashirika ya kibiashara na serikali, kwa kufungua ripoti za uhasibu na ushuru, katika mipango mbali mbali ya jiji na bajeti, nk. Kampuni imetoa leseni zaidi ya milioni 3 kwa programu ya CryptoPRO CSP na leseni 700 za uthibitisho. vituo. Crypto-PRO huwapa wasanidi programu violesura vya kupachika vipengele vya ulinzi wa kriptografia ndani yao wenyewe na hutoa huduma kamili za ushauri kwa ajili ya kuunda CIPF.

Mtoa huduma wa CryptoPro

Wakati wa kuunda usanifu wa kriptografia wa Watoa Huduma wa Kiriptografia uliojengwa ndani ya mfumo wa uendeshaji wa Windows, Watoa Huduma za Cryptographic walitumiwa. Usanifu hukuruhusu kuunganisha moduli za ziada za kujitegemea zinazotekeleza algorithms zinazohitajika za usimbuaji. Kwa usaidizi wa moduli zinazofanya kazi kupitia vitendaji vya CryptoAPI, ulinzi wa kriptografia unaweza kutekelezwa na programu na maunzi CIPF.

Wabebaji muhimu

Aina anuwai za funguo za kibinafsi zinaweza kutumika:

  • kadi smart na wasomaji;
  • kufuli za elektroniki na wasomaji wanaofanya kazi na vifaa vya Kumbukumbu ya Kugusa;
  • funguo mbalimbali za USB na anatoa za USB zinazoweza kutolewa;
  • Windows, Solaris, faili za Usajili wa mfumo wa Linux.

Kazi za Cryptoprovider

CIPF CryptoPro CSP imeidhinishwa kikamilifu na FAPSI na inaweza kutumika kwa:

2. Usiri kamili, uhalisi na uadilifu wa data kwa kutumia ulinzi wa usimbaji fiche na uigaji kwa mujibu wa viwango vya usimbaji vya Kirusi na itifaki ya TLS.

3. Kuangalia na kufuatilia uadilifu wa msimbo wa programu ili kuzuia mabadiliko na ufikiaji usioidhinishwa.

4. Uundaji wa kanuni za ulinzi wa mfumo.

Zana za ulinzi wa taarifa za kriptografia, au CIPF kwa ufupi, hutumika kuhakikisha ulinzi wa kina wa data inayotumwa kupitia njia za mawasiliano. Ili kufanya hivyo, ni muhimu kuhakikisha idhini na ulinzi wa saini ya elektroniki, uthibitishaji wa vyama vya kuwasiliana kwa kutumia itifaki za TLS na IPSec, pamoja na ulinzi wa njia ya mawasiliano yenyewe, ikiwa ni lazima.

Huko Urusi, matumizi ya njia za siri za usalama wa habari huainishwa zaidi, kwa hivyo kuna habari kidogo inayopatikana kwa umma juu ya mada hii.

Mbinu zinazotumika katika CIPF

  • Uidhinishaji wa data na kuhakikisha usalama wa umuhimu wao wa kisheria wakati wa usambazaji au kuhifadhi. Ili kufanya hivyo, hutumia algorithms kuunda saini ya elektroniki na kuithibitisha kwa mujibu wa kanuni zilizowekwa RFC 4357 na kutumia vyeti kulingana na kiwango cha X.509.
  • Kulinda usiri wa data na kufuatilia uadilifu wake. Usimbaji fiche usio na usawa na ulinzi wa kuiga hutumiwa, yaani, kupinga uingizwaji wa data. Imezingatiwa na GOST R 34.12-2015.
  • Ulinzi wa mfumo na programu ya maombi. Fuatilia mabadiliko ambayo hayajaidhinishwa au utendakazi usio sahihi.
  • Usimamizi wa vipengele muhimu zaidi vya mfumo kwa mujibu wa kanuni zilizopitishwa.
  • Uthibitishaji wa wahusika wanaobadilishana data.
  • Kulinda muunganisho kwa kutumia itifaki ya TLS.
  • Kulinda miunganisho ya IP kwa kutumia itifaki za IKE, ESP, AH.

Njia hizo zimeelezewa kwa kina katika hati zifuatazo: RFC 4357, RFC 4490, RFC 4491.

Mbinu za CIPF za ulinzi wa habari

  1. Usiri wa taarifa zilizohifadhiwa au zinazopitishwa zinalindwa na matumizi ya kanuni za usimbaji fiche.
  2. Wakati wa kuanzisha muunganisho, kitambulisho hutolewa kwa njia ya saini ya elektroniki wakati unatumiwa wakati wa uthibitishaji (kama inavyopendekezwa na X.509).
  3. Mtiririko wa hati dijitali pia unalindwa na sahihi za kielektroniki pamoja na ulinzi dhidi ya kuwekwa au kurudiwa, huku uhalisi wa funguo zinazotumiwa kuthibitisha sahihi za kielektroniki unafuatiliwa.
  4. Uadilifu wa habari unahakikishwa kwa njia ya saini ya dijiti.
  5. Kutumia vipengele vya usimbaji fiche visivyolingana husaidia kulinda data yako. Kwa kuongeza, vipengele vya kuheshimiana au algoriti za uigaji zinaweza kutumika kuangalia uadilifu wa data. Hata hivyo, mbinu hizi haziungi mkono kuamua uandishi wa hati.
  6. Ulinzi wa kurudia hutokea kwa kutumia kazi za siri za saini ya kielektroniki kwa ulinzi wa usimbaji fiche au kuiga. Katika hali hii, kitambulisho cha kipekee huongezwa kwa kila kipindi cha mtandao, ambacho ni cha muda wa kutosha ili kuwatenga matukio yake ya bahati mbaya, na uthibitishaji unatekelezwa na mhusika anayepokea.
  7. Ulinzi dhidi ya kuwekwa, yaani, kutoka kwa kupenya kwenye mawasiliano kutoka nje, hutolewa kwa njia ya saini ya elektroniki.
  8. Ulinzi mwingine - dhidi ya alama, virusi, marekebisho ya mfumo wa uendeshaji, nk - hutolewa kwa kutumia njia mbalimbali za cryptographic, itifaki za usalama, programu ya kupambana na virusi na hatua za shirika.

Kama unavyoona, algoriti za saini za kielektroniki ni sehemu ya msingi ya njia za ulinzi wa habari za siri. Watajadiliwa hapa chini.

Mahitaji ya kutumia CIPF

CIPF inalenga kulinda (kwa kuangalia saini ya kielektroniki) data wazi katika mifumo mbalimbali ya habari ya matumizi ya jumla na kuhakikisha usiri wao (kwa kuangalia saini ya kielektroniki, kuiga ulinzi, usimbaji fiche, uthibitishaji wa hashi) katika mitandao ya ushirika.

Zana ya ulinzi wa taarifa za siri za kibinafsi hutumiwa kulinda data ya kibinafsi ya mtumiaji. Hata hivyo, mkazo maalum unapaswa kuwekwa kwenye habari zinazohusiana na siri za serikali. Kulingana na sheria, CIPF haiwezi kutumika kufanya kazi nayo.

Muhimu: kabla ya kusakinisha CIPF, jambo la kwanza unapaswa kuangalia ni kifurushi cha programu cha CIPF yenyewe. Hii ni hatua ya kwanza. Kwa kawaida, uaminifu wa mfuko wa ufungaji unathibitishwa kwa kulinganisha hundi zilizopokelewa kutoka kwa mtengenezaji.

Baada ya usakinishaji, unapaswa kuamua kiwango cha tishio, kulingana na ambayo unaweza kuamua aina za CIPF zinazohitajika kwa matumizi: programu, vifaa, na vifaa-programu. Inapaswa pia kuzingatiwa kuwa wakati wa kuandaa baadhi ya CIPF, ni muhimu kuzingatia uwekaji wa mfumo.

Madarasa ya ulinzi

Kwa mujibu wa amri ya FSB ya Urusi ya Julai 10, 2014, nambari 378, kudhibiti matumizi ya njia za cryptographic za kulinda habari na data ya kibinafsi, madarasa sita yanafafanuliwa: KS1, KS2, KS3, KB1, KB2, KA1. Darasa la ulinzi la mfumo fulani limedhamiriwa kutokana na uchambuzi wa data kuhusu mfano wa mvamizi, yaani, kutokana na tathmini ya njia zinazowezekana za kudukua mfumo. Ulinzi katika kesi hii hujengwa kutoka kwa programu na ulinzi wa habari wa maunzi.

AC (matishio ya sasa), kama inavyoonekana kutoka kwa jedwali, ni ya aina 3:

  1. Vitisho vya aina ya kwanza vinahusishwa na uwezo usio na kumbukumbu katika programu ya mfumo inayotumiwa katika mfumo wa habari.
  2. Vitisho vya aina ya pili vinahusishwa na uwezo usio na kumbukumbu katika programu ya maombi inayotumiwa katika mfumo wa habari.
  3. Aina ya tatu ya tishio inahusu wengine wote.

Vipengele visivyo na kumbukumbu ni kazi na vipengele vya programu ambazo hazijaelezewa katika nyaraka rasmi au haziendani nayo. Hiyo ni, matumizi yao yanaweza kuongeza hatari ya kukiuka usiri au uadilifu wa habari.

Kwa uwazi, hebu tuangalie mifano ya wavamizi ambao uvamizi wao unahitaji aina moja au nyingine ya njia za usalama wa taarifa za siri:

  • KS1 - intruder vitendo kutoka nje, bila wasaidizi ndani ya mfumo.
  • KS2 ni mvamizi wa ndani, lakini hana ufikiaji wa CIPF.
  • KS3 ni mvamizi wa ndani ambaye ni mtumiaji wa CIPF.
  • KV1 ni mvamizi ambaye huvutia rasilimali za watu wengine, kwa mfano, wataalamu wa CIPF.
  • KV2 ni mvamizi, ambaye nyuma ya matendo yake kuna taasisi au maabara inayofanya kazi katika uwanja wa kusoma na kuendeleza CIPF.
  • KA1 - huduma maalum za majimbo.

Kwa hivyo, KS1 inaweza kuitwa darasa la msingi la ulinzi. Ipasavyo, kadiri darasa la ulinzi lilivyo juu, ndivyo wataalam wachache wenye uwezo wa kutoa. Kwa mfano, nchini Urusi, kulingana na data ya 2013, kulikuwa na mashirika 6 tu ambayo yalikuwa na cheti kutoka kwa FSB na yalikuwa na uwezo wa kutoa ulinzi wa darasa la KA1.

Algorithms kutumika

Wacha tuchunguze algoriti kuu zinazotumiwa katika zana za ulinzi wa habari za siri:

  • GOST R 34.10-2001 na updated GOST R 34.10-2012 - algorithms kwa ajili ya kujenga na kuthibitisha saini ya elektroniki.
  • GOST R 34.11-94 na GOST R 34.11-2012 ya hivi karibuni - algorithms ya kuunda kazi za hashi.
  • GOST 28147-89 na GOST R mpya zaidi 34.12-2015 - utekelezaji wa algorithms ya usimbuaji na ulinzi wa data.
  • Algoriti za ziada za kriptografia zinapatikana katika RFC 4357.

Sahihi ya elektroniki

Matumizi ya zana za usalama wa habari za kriptografia haziwezi kufikiria bila matumizi ya algorithms ya saini ya elektroniki, ambayo inazidi kupata umaarufu.

Saini ya elektroniki ni sehemu maalum ya hati iliyoundwa na mabadiliko ya kriptografia. Kazi yake kuu ni kutambua mabadiliko yasiyoidhinishwa na kuamua uandishi.

Cheti cha saini ya kielektroniki ni hati tofauti inayothibitisha uhalisi na umiliki wa saini ya kielektroniki kwa mmiliki wake kwa kutumia ufunguo wa umma. Vyeti hutolewa na mamlaka ya vyeti.

Mmiliki wa cheti cha saini ya kielektroniki ni mtu ambaye cheti kimesajiliwa kwa jina lake. Inahusishwa na funguo mbili: za umma na za faragha. Ufunguo wa kibinafsi hukuruhusu kuunda saini ya kielektroniki. Madhumuni ya ufunguo wa umma ni kuthibitisha uhalisi wa saini kupitia kiungo cha siri cha ufunguo wa faragha.

Aina za saini za elektroniki

Kulingana na Sheria ya Shirikisho Na. 63, saini za elektroniki zimegawanywa katika aina 3:

  • saini ya kawaida ya elektroniki;
  • saini ya elektroniki isiyo na sifa;
  • saini ya elektroniki iliyohitimu.

Sahihi rahisi ya kielektroniki huundwa kupitia nywila zilizowekwa kwenye kufungua na kutazama data, au njia zinazofanana ambazo zinathibitisha mmiliki kwa njia isiyo ya moja kwa moja.

Sahihi ya kielektroniki isiyo na sifa huundwa kwa kutumia mabadiliko ya data ya kriptografia kwa kutumia ufunguo wa faragha. Shukrani kwa hili, unaweza kuthibitisha mtu aliyesaini hati na kuamua ikiwa mabadiliko yasiyoidhinishwa yamefanywa kwa data.

Saini zinazostahili na zisizostahili hutofautiana tu kwa kuwa katika kesi ya kwanza cheti cha saini ya elektroniki lazima itolewe na kituo cha uthibitisho kilichoidhinishwa na FSB.

Upeo wa matumizi ya saini ya elektroniki

Jedwali hapa chini linajadili wigo wa utumiaji wa saini za kielektroniki.

Teknolojia za saini za kielektroniki hutumiwa kikamilifu katika kubadilishana hati. Katika mtiririko wa hati ya ndani, saini ya kielektroniki hufanya kama idhini ya hati, ambayo ni, saini ya kibinafsi au muhuri. Katika kesi ya mtiririko wa hati ya nje, uwepo wa saini ya elektroniki ni muhimu, kwani ni uthibitisho wa kisheria. Inafaa pia kuzingatia kuwa hati zilizosainiwa na saini za kielektroniki zinaweza kuhifadhiwa kwa muda usiojulikana na sio kupoteza umuhimu wao wa kisheria kwa sababu ya mambo kama vile saini zilizofutwa, karatasi iliyoharibiwa, nk.

Kuripoti kwa mamlaka za udhibiti ni eneo lingine ambalo mtiririko wa hati za kielektroniki unaongezeka. Makampuni na mashirika mengi tayari yamethamini urahisi wa kufanya kazi katika muundo huu.

Kwa mujibu wa sheria ya Shirikisho la Urusi, kila raia ana haki ya kutumia saini ya umeme wakati wa kutumia huduma za serikali (kwa mfano, kusaini maombi ya umeme kwa mamlaka).

Biashara ya mtandaoni ni eneo lingine la kuvutia ambalo saini za elektroniki hutumiwa kikamilifu. Inathibitisha ukweli kwamba mtu halisi anashiriki katika mnada na matoleo yake yanaweza kuchukuliwa kuwa ya kuaminika. Pia ni muhimu kwamba mkataba wowote uliohitimishwa kwa usaidizi wa saini ya umeme hupata nguvu za kisheria.

Algorithms ya saini ya kielektroniki

  • Hashi ya Kikoa Kamili (FDH) na Viwango vya Kuficha Ufunguo wa Umma (PKCS). Mwisho unawakilisha kundi zima la algorithms za kawaida kwa hali mbalimbali.
  • DSA na ECDSA ni viwango vya kuunda sahihi za kielektroniki nchini Marekani.
  • GOST R 34.10-2012 - kiwango cha kuunda saini za elektroniki katika Shirikisho la Urusi. Kiwango hiki kilibadilisha GOST R 34.10-2001, ambayo iliisha rasmi baada ya Desemba 31, 2017.
  • Umoja wa Eurasia hutumia viwango sawa kabisa na vya Kirusi.
  • STB 34.101.45-2013 - Kiwango cha Belarusi kwa saini ya elektroniki ya dijiti.
  • DSTU 4145-2002 - kiwango cha kuunda saini ya elektroniki huko Ukraine na wengine wengi.

Inafaa pia kuzingatia kuwa algorithms za kuunda saini za elektroniki zina madhumuni na malengo tofauti:

  • Saini ya elektroniki ya kikundi.
  • Sahihi ya dijiti ya mara moja.
  • Sahihi ya kielektroniki inayoaminika.
  • Sahihi iliyohitimu na isiyo na sifa, nk.