วิธีการเข้ารหัสและวิธีการป้องกัน วิธีการรับรองการป้องกันข้อมูลการเข้ารหัส (การป้องกันข้อมูลการเข้ารหัส) วัตถุประสงค์และขอบเขตของการประยุกต์ข้อมูลการเข้ารหัส

เครื่องมือป้องกันข้อมูลการเข้ารหัสหรือเรียกสั้น ๆ ว่า CIPF ถูกนำมาใช้เพื่อให้มั่นใจถึงการปกป้องข้อมูลที่ส่งผ่านสายการสื่อสารอย่างครอบคลุม ในการดำเนินการนี้ จำเป็นต้องให้แน่ใจว่ามีการอนุญาตและการป้องกันลายเซ็นอิเล็กทรอนิกส์ การตรวจสอบความถูกต้องของฝ่ายสื่อสารโดยใช้โปรโตคอล TLS และ IPSec รวมถึงการป้องกันช่องทางการสื่อสารเอง หากจำเป็น

ในรัสเซีย การใช้วิธีการเข้ารหัสเพื่อรักษาความปลอดภัยของข้อมูลเป็นส่วนใหญ่ ดังนั้นจึงมีข้อมูลที่เปิดเผยต่อสาธารณะเพียงเล็กน้อยในหัวข้อนี้

วิธีการที่ใช้ใน CIPF

  • การอนุญาตข้อมูลและรับรองความปลอดภัยในความสำคัญทางกฎหมายระหว่างการส่งหรือการจัดเก็บ ในการดำเนินการนี้ พวกเขาใช้อัลกอริธึมในการสร้างลายเซ็นอิเล็กทรอนิกส์และตรวจสอบตามระเบียบข้อบังคับ RFC 4357 ที่กำหนดขึ้น และใช้ใบรับรองตามมาตรฐาน X.509
  • การปกป้องความลับของข้อมูลและการตรวจสอบความสมบูรณ์ของข้อมูล มีการใช้การเข้ารหัสแบบอสมมาตรและการป้องกันการเลียนแบบ กล่าวคือ ต่อต้านการทดแทนข้อมูล สอดคล้องกับ GOST R 34.12-2015
  • การป้องกันระบบและซอฟต์แวร์แอพพลิเคชั่น ตรวจสอบการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตหรือการทำงานที่ไม่ถูกต้อง
  • บริหารจัดการได้มากที่สุด องค์ประกอบที่สำคัญระบบตามกฎระเบียบที่นำมาใช้อย่างเคร่งครัด
  • การรับรองความถูกต้องของฝ่ายที่แลกเปลี่ยนข้อมูล
  • การรักษาความปลอดภัยการเชื่อมต่อโดยใช้ โปรโตคอล TLS.
  • การปกป้องการเชื่อมต่อ IP โดยใช้โปรโตคอล IKE, ESP, AH

วิธีการอธิบายโดยละเอียดในเอกสารต่อไปนี้: RFC 4357, RFC 4490, RFC 4491

กลไก CIPF สำหรับการปกป้องข้อมูล

  1. การปกป้องความลับของการจัดเก็บหรือ ข้อมูลที่ส่งเกิดขึ้นโดยใช้อัลกอริธึมการเข้ารหัส
  2. เมื่อสร้างการเชื่อมต่อ จะมีการระบุตัวตนโดยใช้ลายเซ็นอิเล็กทรอนิกส์เมื่อใช้ระหว่างการตรวจสอบสิทธิ์ (ตามที่แนะนำโดย X.509)
  3. การไหลของเอกสารดิจิทัลยังได้รับการคุ้มครองด้วยลายเซ็นอิเล็กทรอนิกส์ พร้อมการป้องกันการยัดเยียดหรือการทำซ้ำ ในขณะที่มีการตรวจสอบความถูกต้องของคีย์ที่ใช้สำหรับการตรวจสอบ ลายเซ็นอิเล็กทรอนิกส์.
  4. รับประกันความสมบูรณ์ของข้อมูลด้วยลายเซ็นดิจิทัล
  5. การใช้ฟังก์ชั่น การเข้ารหัสแบบไม่สมมาตรช่วยให้คุณสามารถปกป้องข้อมูลของคุณได้ นอกจากนี้ สามารถใช้ฟังก์ชันแฮชหรืออัลกอริธึมการเลียนแบบเพื่อตรวจสอบความสมบูรณ์ของข้อมูลได้ อย่างไรก็ตาม วิธีการเหล่านี้ไม่สนับสนุนการพิจารณาผู้เขียนเอกสาร
  6. มีการป้องกันการเล่นซ้ำ ฟังก์ชั่นการเข้ารหัสลายเซ็นอิเล็กทรอนิกส์สำหรับการเข้ารหัสหรือการป้องกันการเลียนแบบ ในกรณีนี้ จะมีการเพิ่มตัวระบุที่ไม่ซ้ำกันลงในแต่ละเซสชันเครือข่าย ซึ่งนานพอที่จะยกเว้นได้ เรื่องบังเอิญและการตรวจสอบจะดำเนินการโดยฝ่ายที่ได้รับ
  7. การป้องกันการจัดเก็บภาษี นั่นคือ จากการเจาะเข้าสู่การสื่อสารจากภายนอก นั้นมีให้โดยใช้ลายเซ็นอิเล็กทรอนิกส์
  8. การป้องกันอื่นๆ เช่น บุ๊กมาร์ก ไวรัส การดัดแปลงระบบปฏิบัติการ ฯลฯ มีให้โดยใช้วิธีการเข้ารหัส โปรโตคอลความปลอดภัย ซอฟต์แวร์ป้องกันไวรัส และมาตรการองค์กรต่างๆ

อย่างที่คุณเห็น อัลกอริธึมลายเซ็นอิเล็กทรอนิกส์เป็นส่วนพื้นฐานของวิธีการปกป้องข้อมูลการเข้ารหัส พวกเขาจะกล่าวถึงด้านล่าง

ข้อกำหนดสำหรับการใช้ CIPF

CIPF มีวัตถุประสงค์เพื่อปกป้อง (โดยการตรวจสอบลายเซ็นอิเล็กทรอนิกส์) ข้อมูลที่เปิดอยู่ในระบบข้อมูลต่างๆ การใช้งานทั่วไปและรับรองการรักษาความลับ (การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ การป้องกันการเลียนแบบ การเข้ารหัส การตรวจสอบแฮช) ในเครือข่ายองค์กร

เครื่องมือป้องกันข้อมูลส่วนบุคคลที่ใช้เข้ารหัสลับถูกใช้เพื่อปกป้องข้อมูลส่วนบุคคลของผู้ใช้ อย่างไรก็ตาม ควรเน้นเป็นพิเศษกับข้อมูลที่เกี่ยวข้องกับความลับของรัฐ ตามกฎหมาย CIPF ไม่สามารถนำมาใช้ทำงานร่วมกับมันได้

สำคัญ: ก่อนที่จะติดตั้ง CIPF สิ่งแรกที่คุณควรตรวจสอบคือชุดซอฟต์แวร์ CIPF เอง นี่เป็นขั้นตอนแรก โดยทั่วไป ความสมบูรณ์ของแพ็คเกจการติดตั้งจะได้รับการตรวจสอบโดยการเปรียบเทียบ เช็คซัมได้รับจากผู้ผลิต

หลังจากการติดตั้ง คุณควรกำหนดระดับของภัยคุกคาม โดยขึ้นอยู่กับประเภทที่คุณสามารถกำหนดประเภทของ CIPF ที่จำเป็นสำหรับการใช้งาน: ซอฟต์แวร์ ฮาร์ดแวร์ และฮาร์ดแวร์-ซอฟต์แวร์ ควรคำนึงด้วยว่าเมื่อจัดระเบียบ CIPF บางอย่างจำเป็นต้องคำนึงถึงตำแหน่งของระบบด้วย

ระดับการป้องกัน

ตามคำสั่งของ FSB แห่งรัสเซียลงวันที่ 10 กรกฎาคม 2014 หมายเลข 378 ซึ่งควบคุมการใช้วิธีการเข้ารหัสในการปกป้องข้อมูลและข้อมูลส่วนบุคคล มีการกำหนดคลาสไว้หกคลาส: KS1, KS2, KS3, KB1, KB2, KA1 ระดับการป้องกันสำหรับระบบเฉพาะนั้นพิจารณาจากการวิเคราะห์ข้อมูลเกี่ยวกับแบบจำลองของผู้บุกรุกนั่นคือจากการประเมิน วิธีที่เป็นไปได้การแฮ็กระบบ การป้องกันในกรณีนี้สร้างขึ้นจากการปกป้องข้อมูลการเข้ารหัสของซอฟต์แวร์และฮาร์ดแวร์

ออสเตรเลีย ( ภัยคุกคามในปัจจุบัน) ดังที่เห็นจากตารางมี 3 ประเภท คือ

  1. ภัยคุกคามประเภทแรกเกี่ยวข้องกับความสามารถที่ไม่มีเอกสารในซอฟต์แวร์ระบบที่ใช้ ระบบข้อมูล.
  2. ภัยคุกคามประเภทที่สองเกี่ยวข้องกับความสามารถที่ไม่มีเอกสารในแอพพลิเคชั่นซอฟต์แวร์ที่ใช้ในระบบสารสนเทศ
  3. ภัยคุกคามประเภทที่สามหมายถึงภัยคุกคามประเภทอื่นๆ ทั้งหมด

คุณสมบัติที่ไม่มีเอกสารคือฟังก์ชันและคุณสมบัติของซอฟต์แวร์ที่ไม่ได้อธิบายไว้ใน เอกสารอย่างเป็นทางการหรือไม่สอดคล้องกับมัน นั่นคือการใช้งานอาจเพิ่มความเสี่ยงในการละเมิดการรักษาความลับหรือความสมบูรณ์ของข้อมูล

เพื่อความชัดเจน ลองพิจารณาโมเดลของผู้บุกรุกที่การสกัดกั้นต้องการการปกป้องข้อมูลการเข้ารหัสระดับใดระดับหนึ่งหมายถึง:

  • KS1 - ผู้บุกรุกกระทำการจากภายนอก โดยไม่มีผู้ช่วยอยู่ภายในระบบ
  • KS2 เป็นผู้บุกรุกภายใน แต่ไม่สามารถเข้าถึง CIPF ได้
  • KS3 เป็นผู้บุกรุกภายในซึ่งเป็นผู้ใช้ CIPF
  • KV1 เป็นผู้บุกรุกที่ดึงดูด ทรัพยากรของบุคคลที่สามเช่น ผู้เชี่ยวชาญ CIPF
  • KV2 เป็นผู้บุกรุกที่ได้รับการสนับสนุนจากสถาบันหรือห้องปฏิบัติการที่ทำงานในด้านการศึกษาและพัฒนา CIPF
  • KA1 - บริการพิเศษรัฐ

ดังนั้นจึงสามารถเรียก KS1 ได้ คลาสพื้นฐานการป้องกัน ดังนั้น ยิ่งระดับการป้องกันสูงเท่าใด ผู้เชี่ยวชาญก็ยิ่งน้อยลงเท่านั้นที่สามารถให้บริการได้ ตัวอย่างเช่นในรัสเซียตามข้อมูลปี 2556 มีเพียง 6 องค์กรที่ได้รับใบรับรองจาก FSB และสามารถให้การป้องกันคลาส KA1 ได้

อัลกอริทึมที่ใช้

พิจารณาอัลกอริธึมหลักที่ใช้ในเครื่องมือป้องกันข้อมูลการเข้ารหัส:

  • GOST R 34.10-2001 และอัปเดต GOST R 34.10-2012 - อัลกอริธึมสำหรับการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  • GOST R 34.11-94 และ GOST R 34.11-2012 ล่าสุด - อัลกอริธึมสำหรับการสร้างฟังก์ชันแฮช
  • GOST 28147-89 และใหม่กว่า GOST R 34.12-2015 - การใช้งานอัลกอริธึมการเข้ารหัสและการปกป้องข้อมูล
  • พบอัลกอริธึมการเข้ารหัสเพิ่มเติมใน เอกสารอาร์เอฟซี 4357.

ลายเซนต์อิเล็กทรอนิกส์

การใช้เครื่องมือรักษาความปลอดภัยข้อมูลการเข้ารหัสไม่สามารถจินตนาการได้หากไม่มีการใช้อัลกอริธึมลายเซ็นอิเล็กทรอนิกส์ซึ่งกำลังได้รับความนิยมเพิ่มขึ้น

ลายเซ็นอิเล็กทรอนิกส์เป็นส่วนพิเศษของเอกสารที่สร้างขึ้นโดยการแปลงการเข้ารหัส หน้าที่หลักคือระบุการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตและพิจารณาการประพันธ์

ใบรับรองลายเซ็นอิเล็กทรอนิกส์คือ เอกสารแยกต่างหากซึ่งพิสูจน์ความถูกต้องและความเป็นเจ้าของลายเซ็นอิเล็กทรอนิกส์แก่เจ้าของโดยใช้กุญแจสาธารณะ ใบรับรองจะออกโดยหน่วยงานออกใบรับรอง

เจ้าของใบรับรองลายเซ็นอิเล็กทรอนิกส์คือบุคคลที่ลงทะเบียนชื่อใบรับรองไว้ มีความเกี่ยวข้องกับสองคีย์: สาธารณะและส่วนตัว รหัสส่วนตัวช่วยให้คุณสร้างลายเซ็นอิเล็กทรอนิกส์ได้ วัตถุประสงค์ของคีย์สาธารณะคือเพื่อตรวจสอบความถูกต้องของลายเซ็นผ่านลิงก์ที่เข้ารหัสลับไปยังคีย์ส่วนตัว

ประเภทของลายเซ็นอิเล็กทรอนิกส์

ตามกฎหมายของรัฐบาลกลางฉบับที่ 63 ลายเซ็นอิเล็กทรอนิกส์แบ่งออกเป็น 3 ประเภท:

  • ลายเซ็นอิเล็กทรอนิกส์ปกติ
  • ลายเซ็นอิเล็กทรอนิกส์ที่ไม่มีเงื่อนไข
  • ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรอง

ลายเซ็นอิเล็กทรอนิกส์อย่างง่ายถูกสร้างขึ้นผ่านรหัสผ่านที่กำหนดในการเปิดและดูข้อมูลหรือวิธีการที่คล้ายกันซึ่งยืนยันทางอ้อมกับเจ้าของ

ลายเซ็นอิเล็กทรอนิกส์แบบไม่มีเงื่อนไขจะถูกสร้างขึ้นโดยใช้การแปลงข้อมูลที่เข้ารหัสโดยใช้ รหัสส่วนตัว- ด้วยเหตุนี้ คุณจึงสามารถยืนยันบุคคลที่ลงนามในเอกสารและพิจารณาว่ามีการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตหรือไม่

ลายเซ็นที่มีคุณสมบัติและไม่ผ่านการรับรองจะแตกต่างกันเฉพาะในกรณีแรกใบรับรองสำหรับลายเซ็นอิเล็กทรอนิกส์จะต้องออกโดยศูนย์รับรองที่ได้รับการรับรองโดย FSB

ขอบเขตการใช้ลายเซ็นอิเล็กทรอนิกส์

ตารางด้านล่างอธิบายขอบเขตการใช้ลายเซ็นอิเล็กทรอนิกส์

เทคโนโลยีลายเซ็นอิเล็กทรอนิกส์มีการใช้งานมากที่สุดในการแลกเปลี่ยนเอกสาร ในโฟลว์เอกสารภายใน ลายเซ็นอิเล็กทรอนิกส์ทำหน้าที่เป็นการอนุมัติเอกสาร กล่าวคือ เป็นลายเซ็นส่วนตัวหรือตราประทับ ในกรณีของการรับส่งเอกสารภายนอก การมีลายเซ็นอิเล็กทรอนิกส์เป็นสิ่งสำคัญ เนื่องจากเป็นการยืนยันทางกฎหมาย นอกจากนี้ ยังเป็นที่น่าสังเกตว่าเอกสารที่ลงนามด้วยลายเซ็นอิเล็กทรอนิกส์สามารถจัดเก็บได้อย่างไม่มีกำหนด และไม่สูญเสียความสำคัญทางกฎหมายอันเนื่องมาจากปัจจัยต่างๆ เช่น ลายเซ็นที่ถูกลบ กระดาษเสียหาย เป็นต้น

การรายงานต่อหน่วยงานกำกับดูแลเป็นอีกด้านหนึ่งที่การไหลของเอกสารอิเล็กทรอนิกส์มีเพิ่มมากขึ้น บริษัทและองค์กรหลายแห่งต่างชื่นชมความสะดวกในการทำงานในรูปแบบนี้แล้ว

ในกฎหมาย สหพันธรัฐรัสเซียพลเมืองทุกคนมีสิทธิ์ใช้ลายเซ็นอิเล็กทรอนิกส์เมื่อใช้บริการของรัฐ (เช่น การลงนาม ใบสมัครทางอิเล็กทรอนิกส์สำหรับเจ้าหน้าที่)

การซื้อขายออนไลน์เป็นอีกพื้นที่ที่น่าสนใจซึ่งมีการใช้ลายเซ็นอิเล็กทรอนิกส์ เป็นการยืนยันความจริงที่ว่ามีการประมูลเกิดขึ้น ผู้ชายที่แท้จริงและข้อเสนอของเขาถือได้ว่าเชื่อถือได้ สิ่งสำคัญคือต้องได้รับสัญญาใด ๆ ที่ได้รับความช่วยเหลือจากลายเซ็นอิเล็กทรอนิกส์ อำนาจทางกฎหมาย.

อัลกอริธึมลายเซ็นอิเล็กทรอนิกส์

  • แฮชโดเมนแบบเต็ม (FDH) และมาตรฐานการเข้ารหัสคีย์สาธารณะ (PKCS) หลังเป็นตัวแทนของทั้งกลุ่ม อัลกอริธึมมาตรฐานสำหรับ สถานการณ์ต่างๆ.
  • DSA และ ECDSA เป็นมาตรฐานสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์ในสหรัฐอเมริกา
  • GOST R 34.10-2012 - มาตรฐานสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์ในสหพันธรัฐรัสเซีย มาตรฐานนี้แทนที่ GOST R 34.10-2001 ซึ่งหมดอายุอย่างเป็นทางการหลังวันที่ 31 ธันวาคม 2560
  • สหภาพยูเรเชียนใช้มาตรฐานที่คล้ายคลึงกับมาตรฐานของรัสเซียโดยสิ้นเชิง
  • STB 34.101.45-2013 - มาตรฐานเบลารุสสำหรับลายเซ็นอิเล็กทรอนิกส์ดิจิทัล
  • DSTU 4145-2002 - มาตรฐานสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์ในยูเครนและอื่น ๆ อีกมากมาย

นอกจากนี้ยังเป็นที่น่าสังเกตว่าอัลกอริทึมสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์นั้นมี วัตถุประสงค์ต่างๆและเป้าหมาย:

  • ลายเซ็นอิเล็กทรอนิกส์แบบกลุ่ม
  • ลายเซ็นดิจิทัลแบบครั้งเดียว
  • ลายเซ็นอิเล็กทรอนิกส์ที่เชื่อถือได้
  • ลายเซ็นที่มีคุณสมบัติและไม่มีคุณสมบัติ ฯลฯ

คำว่า "การเข้ารหัส" มาจากคำภาษากรีกโบราณ "ซ่อน" และ "เขียน" วลีนี้เป็นการแสดงออกถึงจุดประสงค์หลักของการเข้ารหัส - การป้องกันและการรักษาความลับของข้อมูลที่ส่ง การปกป้องข้อมูลสามารถเกิดขึ้นได้ วิธีทางที่แตกต่าง- ตัวอย่างเช่น โดยการจำกัดการเข้าถึงข้อมูลทางกายภาพ การซ่อนช่องทางการส่งข้อมูล การสร้างปัญหาทางกายภาพในการเชื่อมต่อกับสายการสื่อสาร เป็นต้น

วัตถุประสงค์ของการเข้ารหัสไม่เหมือน วิธีดั้งเดิมการเขียนลับ การเข้ารหัสถือว่าสามารถเข้าถึงช่องทางการส่งข้อมูลได้อย่างเต็มที่สำหรับผู้โจมตี และรับประกันความลับและความถูกต้องของข้อมูลโดยใช้อัลกอริธึมการเข้ารหัสที่ทำให้บุคคลภายนอกไม่สามารถเข้าถึงข้อมูลได้ ระบบที่ทันสมัยการป้องกันข้อมูลการเข้ารหัส (CIPF) คือซอฟต์แวร์และฮาร์ดแวร์ คอมพิวเตอร์คอมเพล็กซ์โดยให้การปกป้องข้อมูลตามพารามิเตอร์พื้นฐานต่อไปนี้

+ การรักษาความลับ– ความเป็นไปไม่ได้ในการอ่านข้อมูลโดยบุคคลที่ไม่มีสิทธิ์ในการเข้าถึงที่เหมาะสม องค์ประกอบหลักในการรับรองความลับใน CIPF คือกุญแจสำคัญ ซึ่งเป็นชุดค่าผสมตัวอักษรและตัวเลขที่ไม่ซ้ำกันสำหรับผู้ใช้ในการเข้าถึงบล็อก CIPF ที่เฉพาะเจาะจง

+ ความซื่อสัตย์– ความเป็นไปไม่ได้ของการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต เช่น การแก้ไขและการลบข้อมูล ในการดำเนินการนี้ ความซ้ำซ้อนจะถูกเพิ่มลงในข้อมูลต้นฉบับในรูปแบบของชุดการยืนยัน ซึ่งคำนวณโดยใช้อัลกอริธึมการเข้ารหัสและขึ้นอยู่กับคีย์ ดังนั้นหากไม่ทราบรหัส การเพิ่มหรือเปลี่ยนแปลงข้อมูลจึงเป็นไปไม่ได้

+ การรับรองความถูกต้อง– การยืนยันความถูกต้องของข้อมูลและฝ่ายที่ส่งและรับข้อมูล ข้อมูลที่ส่งผ่านช่องทางการสื่อสารจะต้องได้รับการรับรองความถูกต้องเฉพาะจากเนื้อหา เวลาที่สร้างและส่ง แหล่งที่มาและผู้รับ ควรจำไว้ว่าแหล่งที่มาของภัยคุกคามไม่เพียงแต่อาจเป็นผู้โจมตีเท่านั้น แต่ยังรวมถึงฝ่ายที่เกี่ยวข้องในการแลกเปลี่ยนข้อมูลด้วยความไว้วางใจซึ่งกันและกันที่ไม่เพียงพอ เพื่อป้องกันสถานการณ์ดังกล่าว CIPF ใช้ระบบการประทับเวลาเพื่อป้องกันการส่งข้อมูลซ้ำหรือย้อนกลับและเปลี่ยนลำดับ

+ นักเขียน– การยืนยันและความเป็นไปไม่ได้ที่จะปฏิเสธการกระทำที่กระทำโดยผู้ใช้ข้อมูล วิธีการตรวจสอบสิทธิ์ที่พบบ่อยที่สุดคือลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) ระบบลายเซ็นดิจิทัลประกอบด้วยสองอัลกอริธึม: สำหรับการสร้างลายเซ็นและสำหรับการตรวจสอบ ที่ งานที่เข้มข้นด้วย ECC ขอแนะนำให้ใช้ศูนย์รับรองซอฟต์แวร์เพื่อสร้างและจัดการลายเซ็น ศูนย์ดังกล่าวสามารถนำไปใช้ได้โดยอิสระอย่างสมบูรณ์ โครงสร้างภายในเครื่องมือ CIPF สิ่งนี้มีความหมายต่อองค์กรอย่างไร? ซึ่งหมายความว่าธุรกรรมทั้งหมดที่มีลายเซ็นอิเล็กทรอนิกส์ได้รับการประมวลผลโดยองค์กรอิสระที่ได้รับการรับรอง และการปลอมแปลงลิขสิทธิ์แทบจะเป็นไปไม่ได้เลย

บน ช่วงเวลานี้ในบรรดา CIPF นั้น อัลกอริธึมการเข้ารหัสแบบเปิดที่ใช้คีย์สมมาตรและอสมมาตรที่มีความยาวเพียงพอที่จะทำให้เกิดความซับซ้อนในการเข้ารหัสที่จำเป็นนั้นเหนือกว่า อัลกอริธึมที่พบบ่อยที่สุด:

ปุ่มสมมาตร - รัสเซีย R-28147.89, AES, DES, RC4;
ปุ่มไม่สมมาตร – RSA;
ใช้ฟังก์ชันแฮช - R-34.11.94, MD4/5/6, SHA-1/2 80

หลายประเทศมีมาตรฐานระดับชาติสำหรับอัลกอริธึมการเข้ารหัสของตัวเอง ในสหรัฐอเมริกา มีการใช้เวอร์ชันแก้ไข อัลกอริทึม AESด้วยความยาวคีย์ 128-256 บิต และในสหพันธรัฐรัสเซีย อัลกอริธึมลายเซ็นอิเล็กทรอนิกส์ R-34.10.2001 และอัลกอริธึมการเข้ารหัสแบบบล็อก R-28147.89 พร้อมคีย์ 256 บิต องค์ประกอบบางอย่างของระบบการเข้ารหัสระดับประเทศไม่ได้รับอนุญาตให้ส่งออกไปนอกประเทศ กิจกรรมเพื่อพัฒนา CIPF จำเป็นต้องมีใบอนุญาต

ระบบป้องกันการเข้ารหัสฮาร์ดแวร์

ฮาร์ดแวร์ CIPF คือ อุปกรณ์ทางกายภาพซึ่งประกอบด้วย ซอฟต์แวร์สำหรับการเข้ารหัส การบันทึก และการส่งข้อมูล อุปกรณ์เข้ารหัสสามารถทำได้ในรูปแบบ อุปกรณ์ส่วนบุคคลเช่น ตัวเข้ารหัส ruToken USB และแฟลชไดรฟ์ IronKey บอร์ดขยายสำหรับ คอมพิวเตอร์ส่วนบุคคล,เฉพาะทาง สวิตช์เครือข่ายและเราเตอร์ ซึ่งสามารถสร้างความปลอดภัยได้อย่างสมบูรณ์ เครือข่ายคอมพิวเตอร์.

ระบบป้องกันข้อมูลการเข้ารหัสฮาร์ดแวร์ได้รับการติดตั้งและใช้งานได้อย่างรวดเร็ว ความเร็วสูง- ข้อเสีย - สูง เมื่อเปรียบเทียบกับซอฟต์แวร์และฮาร์ดแวร์-ซอฟต์แวร์ CIPF ต้นทุนและ โอกาสที่จำกัดความทันสมัย หน่วย CIPF ที่สร้างขึ้นในฮาร์ดแวร์สามารถจัดประเภทเป็นฮาร์ดแวร์ได้ อุปกรณ์ต่างๆการลงทะเบียนและการส่งข้อมูลที่จำเป็นต้องมีการเข้ารหัสและการจำกัดการเข้าถึงข้อมูล อุปกรณ์ดังกล่าวได้แก่ เครื่องวัดวามเร็วของรถยนต์,บันทึกค่าพารามิเตอร์ของยานพาหนะ, อุปกรณ์ทางการแพทย์บางประเภท เป็นต้น สำหรับ งานเต็มเปี่ยมระบบดังกล่าวจำเป็นต้องเปิดใช้งานโมดูล CIPF แยกต่างหากโดยผู้เชี่ยวชาญของซัพพลายเออร์

ซอฟต์แวร์ระบบป้องกันการเข้ารหัส

ซอฟต์แวร์ CIPF เป็นพิเศษ แพคเกจซอฟต์แวร์สำหรับการเข้ารหัสข้อมูลบนสื่อจัดเก็บข้อมูล (ฮาร์ดไดรฟ์และแฟลชไดรฟ์ การ์ดหน่วยความจำ ซีดี/ดีวีดี) และเมื่อส่งผ่านอินเทอร์เน็ต ( อีเมล, ไฟล์ในไฟล์แนบ, แชทที่ได้รับการป้องกัน ฯลฯ) มีโปรแกรมค่อนข้างเยอะ รวมถึงโปรแกรมฟรีด้วย เช่น DiskCryptor ซอฟต์แวร์ CIPF ยังสามารถรวมการป้องกันไว้ด้วย เครือข่ายเสมือนการแลกเปลี่ยนข้อมูลปฏิบัติการ "บนอินเทอร์เน็ต" (VPN) ส่วนขยายอินเทอร์เน็ต โปรโตคอล HTTPด้วยการสนับสนุน การเข้ารหัส HTTPSและ SSL - โปรโตคอลการเข้ารหัสการส่งข้อมูลซึ่งใช้กันอย่างแพร่หลายในระบบโทรศัพท์ IP และแอปพลิเคชันอินเทอร์เน็ต
ระบบป้องกันข้อมูลการเข้ารหัสซอฟต์แวร์ส่วนใหญ่จะใช้บนอินเทอร์เน็ต บนคอมพิวเตอร์ที่บ้าน และในพื้นที่อื่น ๆ ที่ข้อกำหนดสำหรับการทำงานและความเสถียรของระบบไม่สูงมาก หรืออย่างที่เป็นกับอินเทอร์เน็ต เมื่อคุณจำเป็นต้องสร้างการเชื่อมต่อที่ปลอดภัยต่างๆ มากมายในเวลาเดียวกัน

การป้องกันการเข้ารหัสซอฟต์แวร์และฮาร์ดแวร์

รวม คุณสมบัติที่ดีที่สุดฮาร์ดแวร์และ ระบบซอฟต์แวร์ซีพีเอฟ. นี่เป็นวิธีที่เชื่อถือได้และใช้งานได้ดีที่สุดในการสร้างระบบและเครือข่ายข้อมูลที่ปลอดภัย รองรับตัวเลือกทั้งหมดสำหรับการระบุตัวตนผู้ใช้ ทั้งฮาร์ดแวร์ (ไดรฟ์ USB หรือสมาร์ทการ์ด) และ "ดั้งเดิม" - การเข้าสู่ระบบและรหัสผ่าน ระบบป้องกันข้อมูลการเข้ารหัสซอฟต์แวร์และฮาร์ดแวร์รองรับทุกสิ่ง อัลกอริธึมที่ทันสมัยการเข้ารหัส มีฟังก์ชันมากมายสำหรับการสร้างการไหลของเอกสารที่ปลอดภัยโดยใช้ลายเซ็นดิจิทัล ทั้งหมดนี้จำเป็น ใบรับรองของรัฐ- การติดตั้ง CIPF ดำเนินการโดยบุคลากรนักพัฒนาที่มีคุณสมบัติเหมาะสม

ยอดดูโพสต์: 295

คำว่า "การเข้ารหัส" มาจากคำภาษากรีกโบราณ "ซ่อน" และ "เขียน" วลีนี้เป็นการแสดงออกถึงจุดประสงค์หลักของการเข้ารหัส - การป้องกันและการรักษาความลับของข้อมูลที่ส่ง การปกป้องข้อมูลสามารถเกิดขึ้นได้หลายวิธี ตัวอย่างเช่น การจำกัดการเข้าถึงข้อมูลทางกายภาพ การซ่อนช่องทางการส่งข้อมูล การสร้างปัญหาทางกายภาพในการเชื่อมต่อกับสายการสื่อสาร เป็นต้น

วัตถุประสงค์ของการเข้ารหัส

ซึ่งแตกต่างจากวิธีการเขียนความลับแบบดั้งเดิม การเข้ารหัสจะถือว่าสามารถเข้าถึงช่องทางการส่งข้อมูลได้อย่างเต็มที่สำหรับผู้โจมตี และรับประกันความลับและความถูกต้องของข้อมูลโดยใช้อัลกอริธึมการเข้ารหัสที่ทำให้บุคคลภายนอกไม่สามารถเข้าถึงข้อมูลได้ ระบบป้องกันข้อมูลการเข้ารหัสลับสมัยใหม่ (CIPS) เป็นซอฟต์แวร์และฮาร์ดแวร์คอมพิวเตอร์ที่ซับซ้อนที่ให้การปกป้องข้อมูลตามพารามิเตอร์หลักต่อไปนี้

  • การรักษาความลับ- ความเป็นไปไม่ได้ในการอ่านข้อมูลโดยบุคคลที่ไม่มีสิทธิ์การเข้าถึงที่เหมาะสม องค์ประกอบหลักในการรับรองความลับใน CIPF คือกุญแจสำคัญ ซึ่งเป็นชุดค่าผสมตัวอักษรและตัวเลขที่ไม่ซ้ำกันสำหรับผู้ใช้ในการเข้าถึงบล็อก CIPF ที่เฉพาะเจาะจง
  • ความซื่อสัตย์- ความเป็นไปไม่ได้ของการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต เช่น การแก้ไขและการลบข้อมูล ในการดำเนินการนี้ ความซ้ำซ้อนจะถูกเพิ่มลงในข้อมูลต้นฉบับในรูปแบบของชุดการยืนยัน ซึ่งคำนวณโดยใช้อัลกอริธึมการเข้ารหัสและขึ้นอยู่กับคีย์ ดังนั้นหากไม่ทราบรหัส การเพิ่มหรือเปลี่ยนแปลงข้อมูลจึงเป็นไปไม่ได้
  • การรับรองความถูกต้อง- การยืนยันความถูกต้องของข้อมูลและฝ่ายที่ส่งและรับข้อมูล ข้อมูลที่ส่งผ่านช่องทางการสื่อสารจะต้องได้รับการรับรองความถูกต้องเฉพาะจากเนื้อหา เวลาที่สร้างและส่ง แหล่งที่มาและผู้รับ ควรจำไว้ว่าแหล่งที่มาของภัยคุกคามไม่เพียงแต่อาจเป็นผู้โจมตีเท่านั้น แต่ยังรวมถึงฝ่ายที่เกี่ยวข้องในการแลกเปลี่ยนข้อมูลด้วยความไว้วางใจซึ่งกันและกันที่ไม่เพียงพอ เพื่อป้องกันสถานการณ์ดังกล่าว CIPF ใช้ระบบการประทับเวลาเพื่อป้องกันการส่งข้อมูลซ้ำหรือย้อนกลับและการเปลี่ยนแปลงลำดับ

  • นักเขียน- การยืนยันและความเป็นไปไม่ได้ที่จะปฏิเสธการกระทำที่ดำเนินการโดยผู้ใช้ข้อมูล วิธีการตรวจสอบความถูกต้องที่พบบ่อยที่สุดคือระบบ EDS ประกอบด้วยสองอัลกอริธึม: สำหรับการสร้างลายเซ็นและสำหรับการตรวจสอบ เมื่อทำงานร่วมกับ ECC อย่างเข้มข้น ขอแนะนำให้ใช้ศูนย์รับรองซอฟต์แวร์เพื่อสร้างและจัดการลายเซ็น ศูนย์ดังกล่าวสามารถนำมาใช้เป็นเครื่องมือ CIPF ที่ไม่ขึ้นอยู่กับโครงสร้างภายในโดยสิ้นเชิง สิ่งนี้มีความหมายต่อองค์กรอย่างไร? ซึ่งหมายความว่าธุรกรรมทั้งหมดได้รับการประมวลผลโดยองค์กรอิสระที่ได้รับการรับรองและการปลอมแปลงผลงานแทบจะเป็นไปไม่ได้เลย

อัลกอริธึมการเข้ารหัส

ในปัจจุบัน อัลกอริธึมการเข้ารหัสแบบเปิดที่ใช้คีย์สมมาตรและอสมมาตรที่มีความยาวเพียงพอที่จะมอบความซับซ้อนในการเข้ารหัสที่จำเป็นนั้นมีอำนาจเหนือกว่าใน CIPF อัลกอริธึมที่พบบ่อยที่สุด:

  • ปุ่มสมมาตร - รัสเซีย R-28147.89, AES, DES, RC4;
  • ปุ่มไม่สมมาตร - RSA;
  • ใช้ฟังก์ชันแฮช - R-34.11.94, MD4/5/6, SHA-1/2

หลายประเทศมีมาตรฐานระดับชาติของตนเอง ในสหรัฐอเมริกามีการใช้อัลกอริทึม AES ที่ได้รับการดัดแปลงซึ่งมีความยาวคีย์ 128-256 บิต และในสหพันธรัฐรัสเซียจะใช้อัลกอริธึมลายเซ็นอิเล็กทรอนิกส์ R-34.10.2001 และอัลกอริธึมการเข้ารหัสแบบบล็อก R- 28147.89 พร้อมคีย์ 256 บิต องค์ประกอบบางอย่างของระบบการเข้ารหัสระดับประเทศไม่ได้รับอนุญาตให้ส่งออกไปนอกประเทศ กิจกรรมเพื่อพัฒนา CIPF จำเป็นต้องมีใบอนุญาต

ระบบป้องกันการเข้ารหัสฮาร์ดแวร์

ฮาร์ดแวร์ CIPF คืออุปกรณ์ทางกายภาพที่มีซอฟต์แวร์สำหรับการเข้ารหัส บันทึก และส่งข้อมูล อุปกรณ์เข้ารหัสสามารถทำได้ในรูปแบบของอุปกรณ์ส่วนบุคคล เช่น ตัวเข้ารหัส ruToken USB และแฟลชไดรฟ์ IronKey การ์ดเอ็กซ์แพนชันสำหรับคอมพิวเตอร์ส่วนบุคคล สวิตช์เครือข่ายเฉพาะและเราเตอร์ โดยที่คุณสามารถสร้างเครือข่ายคอมพิวเตอร์ที่ปลอดภัยเต็มรูปแบบได้

ฮาร์ดแวร์ CIPF ได้รับการติดตั้งอย่างรวดเร็วและทำงานด้วยความเร็วสูง ข้อเสีย - สูง เมื่อเปรียบเทียบกับซอฟต์แวร์และฮาร์ดแวร์-ซอฟต์แวร์ CIPF ต้นทุนและความสามารถในการอัปเกรดมีจำกัด

นอกจากนี้ ยังรวมอยู่ในหมวดหมู่ฮาร์ดแวร์ด้วยคือหน่วย CIPF ที่สร้างขึ้นในอุปกรณ์บันทึกและส่งข้อมูลต่างๆ ที่ต้องมีการเข้ารหัสและการจำกัดการเข้าถึงข้อมูล อุปกรณ์ดังกล่าว ได้แก่ เครื่องวัดความเร็วรอบรถยนต์ที่บันทึกพารามิเตอร์ของยานพาหนะ อุปกรณ์ทางการแพทย์บางประเภท เป็นต้น เพื่อให้ระบบดังกล่าวทำงานได้อย่างสมบูรณ์ จำเป็นต้องเปิดใช้งานโมดูล CIPF แยกต่างหากโดยผู้เชี่ยวชาญของซัพพลายเออร์

ซอฟต์แวร์ระบบป้องกันการเข้ารหัส

ซอฟต์แวร์ CIPF เป็นชุดซอฟต์แวร์พิเศษสำหรับการเข้ารหัสข้อมูลในสื่อจัดเก็บข้อมูล (ฮาร์ดไดรฟ์และแฟลชไดรฟ์ การ์ดหน่วยความจำ ซีดี/ดีวีดี) และเมื่อส่งผ่านอินเทอร์เน็ต (อีเมล ไฟล์ในเอกสารแนบ การสนทนาที่ปลอดภัย ฯลฯ) มีโปรแกรมค่อนข้างเยอะ รวมถึงโปรแกรมฟรีด้วย เช่น DiskCryptor ซอฟต์แวร์ CIPF ยังรวมถึงเครือข่ายการแลกเปลี่ยนข้อมูลเสมือนที่ปลอดภัยที่ทำงาน "บนอินเทอร์เน็ต" (VPN) ซึ่งเป็นส่วนขยายของโปรโตคอลอินเทอร์เน็ต HTTP ที่รองรับการเข้ารหัส HTTPS และ SSL - โปรโตคอลการถ่ายโอนข้อมูลการเข้ารหัสที่ใช้กันอย่างแพร่หลายในระบบโทรศัพท์ IP และแอปพลิเคชันอินเทอร์เน็ต .

ระบบป้องกันข้อมูลการเข้ารหัสซอฟต์แวร์ส่วนใหญ่จะใช้บนอินเทอร์เน็ต บนคอมพิวเตอร์ที่บ้าน และในพื้นที่อื่น ๆ ที่ข้อกำหนดสำหรับการทำงานและความเสถียรของระบบไม่สูงมาก หรืออย่างที่เป็นกับอินเทอร์เน็ต เมื่อคุณจำเป็นต้องสร้างการเชื่อมต่อที่ปลอดภัยต่างๆ มากมายในเวลาเดียวกัน

การป้องกันการเข้ารหัสซอฟต์แวร์และฮาร์ดแวร์

ผสมผสานคุณภาพที่ดีที่สุดของระบบ CIPF ของฮาร์ดแวร์และซอฟต์แวร์ นี่เป็นวิธีที่เชื่อถือได้และใช้งานได้ดีที่สุดในการสร้างระบบและเครือข่ายข้อมูลที่ปลอดภัย รองรับตัวเลือกทั้งหมดสำหรับการระบุตัวตนผู้ใช้ ทั้งฮาร์ดแวร์ (ไดรฟ์ USB หรือสมาร์ทการ์ด) และ "ดั้งเดิม" - การเข้าสู่ระบบและรหัสผ่าน ซอฟต์แวร์และฮาร์ดแวร์ CIPF รองรับอัลกอริธึมการเข้ารหัสที่ทันสมัยทั้งหมด มีฟังก์ชันที่หลากหลายสำหรับการสร้างการรับส่งข้อมูลเอกสารที่ปลอดภัยตามลายเซ็นดิจิทัล และใบรับรองของรัฐบาลที่จำเป็นทั้งหมด การติดตั้ง CIPF ดำเนินการโดยบุคลากรนักพัฒนาที่มีคุณสมบัติเหมาะสม

บริษัท "CRYPTO-PRO"

หนึ่งในผู้นำของตลาดการเข้ารหัสลับของรัสเซีย บริษัทพัฒนาโปรแกรมเต็มรูปแบบสำหรับการปกป้องข้อมูลโดยใช้ลายเซ็นดิจิทัลตามอัลกอริธึมการเข้ารหัสระหว่างประเทศและรัสเซีย

โปรแกรมของบริษัทถูกนำมาใช้ใน การจัดการเอกสารอิเล็กทรอนิกส์เชิงพาณิชย์และ องค์กรภาครัฐ, สำหรับการยื่นบัญชีและ การรายงานภาษีในเมืองต่างๆและ โปรแกรมงบประมาณเป็นต้น บริษัทได้ออกใบอนุญาตมากกว่า 3 ล้านใบอนุญาตสำหรับโปรแกรม CryptoPRO CSP และใบอนุญาต 700 ใบสำหรับศูนย์ออกใบรับรอง Crypto-PRO มอบอินเทอร์เฟซสำหรับนักพัฒนาสำหรับการฝังองค์ประกอบการป้องกันการเข้ารหัสไว้ในตัวของพวกเขาเอง และให้บริการให้คำปรึกษาครบวงจรสำหรับการสร้าง CIPF

ผู้ให้บริการ Crypto CryptoPro

เมื่อพัฒนา CIPF CryptoPro CSPใช้ในตัว ระบบปฏิบัติการสถาปัตยกรรมการเข้ารหัสของ Windows ผู้ให้บริการการเข้ารหัส สถาปัตยกรรมช่วยให้คุณสามารถเชื่อมต่อโมดูลอิสระเพิ่มเติมที่ใช้อัลกอริธึมการเข้ารหัสที่จำเป็น ด้วยความช่วยเหลือของโมดูลที่ทำงานผ่านฟังก์ชัน CryptoAPI ทำให้การป้องกันการเข้ารหัสสามารถใช้งานได้ทั้งซอฟต์แวร์และฮาร์ดแวร์ CIPF

ผู้ให้บริการที่สำคัญ

สามารถใช้คีย์ส่วนตัวประเภทต่างๆ ได้:

  • สมาร์ทการ์ดและเครื่องอ่าน
  • ล็อคอิเล็กทรอนิกส์และเครื่องอ่านที่ทำงานด้วย อุปกรณ์สัมผัสหน่วยความจำ;
  • ปุ่ม USB ต่างๆ และไดรฟ์ USB แบบถอดได้
  • ไฟล์ รีจิสทรีของระบบวินโดวส์, โซลาริส, ลินุกซ์.

ฟังก์ชั่น Cryptoprovider

CIPF CryptoPro CSP ได้รับการรับรองโดย FAPSI และสามารถใช้สำหรับ:

2. รักษาความลับ ความถูกต้อง และความสมบูรณ์ของข้อมูลอย่างสมบูรณ์โดยใช้การเข้ารหัสและการป้องกันการจำลองตามมาตรฐานการเข้ารหัสของรัสเซียและโปรโตคอล TLS

3. การตรวจสอบและควบคุมความสมบูรณ์ รหัสโปรแกรมเพื่อป้องกันการแก้ไขและการเข้าถึงโดยไม่ได้รับอนุญาต

4. การสร้างกฎเกณฑ์การป้องกันระบบ

หมายถึงการเข้ารหัส - นี่เป็นวิธีพิเศษทางคณิตศาสตร์และอัลกอริธึมในการปกป้องข้อมูลที่ส่งผ่านระบบการสื่อสารและเครือข่าย จัดเก็บและประมวลผลบนคอมพิวเตอร์โดยใช้วิธีการเข้ารหัสที่หลากหลาย
การปกป้องข้อมูลทางเทคนิคโดยดัดแปลงให้ไม่อ่านจากคนนอกทำให้คนเป็นห่วงมาตั้งแต่สมัยโบราณ การเข้ารหัสจะต้องจัดให้มีระดับความลับที่สามารถป้องกันข้อมูลสำคัญจากการถอดรหัสได้อย่างน่าเชื่อถือ องค์กรขนาดใหญ่- เช่น มาเฟีย บรรษัทข้ามชาติและรัฐขนาดใหญ่ การเข้ารหัสในอดีตใช้เพื่อจุดประสงค์ทางทหารเท่านั้น อย่างไรก็ตามด้วยการปรากฏตัวของ สังคมสารสนเทศกลายเป็นเครื่องมือในการรับรองความลับ ความไว้วางใจ การอนุญาต การชำระเงินทางอิเล็กทรอนิกส์, ความปลอดภัยขององค์กรและสิ่งสำคัญอื่นๆอีกนับไม่ถ้วน ทำไมมันถึงมีปัญหาในการใช้งาน วิธีการเข้ารหัสกลายเป็นใน ตอนนี้เกี่ยวข้องเป็นพิเศษเหรอ?
ในด้านหนึ่งการใช้เครือข่ายคอมพิวเตอร์มีการขยายตัวมากขึ้นโดยเฉพาะ เครือข่ายทั่วโลกอินเทอร์เน็ตซึ่งมีการส่งข้อมูลจำนวนมากของรัฐ ทหาร การค้าและส่วนตัว ซึ่งไม่อนุญาตให้เข้าถึงได้ คนแปลกหน้า.
ในทางกลับกัน การเกิดขึ้นของสิ่งใหม่ๆ คอมพิวเตอร์ที่ทรงพลังเทคโนโลยีคอมพิวเตอร์เครือข่ายและนิวรัลทำให้สามารถทำลายชื่อเสียงของระบบการเข้ารหัสซึ่งจนกระทั่งเมื่อไม่นานมานี้ถือว่าไม่สามารถแตกหักได้ในทางปฏิบัติ
วิทยาการเข้ารหัสลับ (คริปโตส - ความลับ โลโก้ - วิทยาศาสตร์) เกี่ยวข้องกับปัญหาการปกป้องข้อมูลโดยการแปลงข้อมูล วิทยาการเข้ารหัสลับแบ่งออกเป็นสองส่วน - วิทยาการเข้ารหัสลับและการวิเคราะห์วิทยา เป้าหมายของทิศทางเหล่านี้อยู่ตรงข้ามกันโดยตรง
การเข้ารหัสเกี่ยวข้องกับการค้นหาและการสำรวจ วิธีการทางคณิตศาสตร์การเปลี่ยนแปลงข้อมูล
ประเด็นที่น่าสนใจของการเข้ารหัสคือการศึกษาความเป็นไปได้ของการถอดรหัสข้อมูลโดยไม่รู้คีย์
การเข้ารหัสสมัยใหม่ประกอบด้วย 4 ส่วนขนาดใหญ่



· ระบบเข้ารหัสแบบสมมาตร

· ระบบการเข้ารหัสคีย์สาธารณะ

· ระบบลายเซ็นอิเล็กทรอนิกส์

· การจัดการคีย์

พื้นที่หลักในการใช้วิธีการเข้ารหัสคือการส่งข้อมูล ข้อมูลที่เป็นความลับผ่านช่องทางการสื่อสาร (เช่น อีเมล) สร้างความถูกต้องของข้อความที่ส่ง จัดเก็บข้อมูล (เอกสาร ฐานข้อมูล) บนสื่อในรูปแบบที่เข้ารหัส


คำศัพท์เฉพาะทาง
การเข้ารหัสทำให้สามารถแปลงข้อมูลในลักษณะที่สามารถอ่าน (กู้คืน) ได้ก็ต่อเมื่อทราบรหัสเท่านั้น
ข้อความที่ใช้ตัวอักษรบางตัวจะถือเป็นข้อมูลที่ต้องเข้ารหัสและถอดรหัส ข้อกำหนดเหล่านี้หมายถึงสิ่งต่อไปนี้
ตัวอักษร- ชุดอักขระจำกัดที่ใช้ในการเข้ารหัสข้อมูล
ข้อความ- ชุดองค์ประกอบตามลำดับของตัวอักษร
การเข้ารหัส- กระบวนการเปลี่ยนแปลง: ข้อความต้นฉบับซึ่งเรียกอีกอย่างว่าข้อความธรรมดาจะถูกแทนที่ด้วยข้อความไซเฟอร์
การถอดรหัส- กระบวนการเข้ารหัสแบบย้อนกลับ ข้อความไซเฟอร์เท็กซ์จะถูกแปลงเป็นรหัสต้นฉบับตามคีย์
สำคัญ- ข้อมูลที่จำเป็นสำหรับการเข้ารหัสและถอดรหัสข้อความที่ราบรื่น
ระบบการเข้ารหัสคือกลุ่มของการแปลงข้อความธรรมดา T [T1, T2, ..., Tk] สมาชิกของตระกูลนี้ได้รับการจัดทำดัชนีหรือกำหนดด้วยสัญลักษณ์ "k"; พารามิเตอร์ k คือกุญแจสำคัญ คีย์สเปซ K คือชุดของค่าคีย์ที่เป็นไปได้ โดยปกติแล้วคีย์จะเป็นชุดตัวอักษรตามลำดับ
Cryptosystems แบ่งออกเป็นคีย์สมมาตรและคีย์สาธารณะ
ใน ระบบเข้ารหัสแบบสมมาตรคีย์เดียวกันนี้ใช้สำหรับทั้งการเข้ารหัสและการถอดรหัส
ระบบกุญแจสาธารณะใช้สองกุญแจ กุญแจสาธารณะและกุญแจส่วนตัวซึ่งสัมพันธ์กันทางคณิตศาสตร์ ข้อมูลถูกเข้ารหัสโดยใช้ กุญแจสาธารณะซึ่งทุกคนสามารถใช้ได้ และถอดรหัสโดยใช้คีย์ส่วนตัวที่รู้เฉพาะผู้รับข้อความเท่านั้น
เงื่อนไขการแจกจ่ายคีย์และการจัดการคีย์หมายถึงกระบวนการของระบบประมวลผลข้อมูล ซึ่งมีเนื้อหาเป็นการรวบรวมและการแจกจ่ายคีย์ระหว่างผู้ใช้
ลายเซ็นอิเล็กทรอนิกส์ (ดิจิทัล) คือการแปลงการเข้ารหัสที่แนบมากับข้อความ ซึ่งช่วยให้เมื่อผู้ใช้รายอื่นได้รับข้อความ สามารถตรวจสอบผู้เขียนและความถูกต้องของข้อความได้
ความแรงของการเข้ารหัสเป็นลักษณะของการเข้ารหัสที่กำหนดความต้านทานต่อการถอดรหัสโดยไม่ต้องรู้คีย์ (เช่น การเข้ารหัส)
ประสิทธิผลของการเข้ารหัสเพื่อปกป้องข้อมูลขึ้นอยู่กับการรักษาความลับของคีย์และความเข้มแข็งในการเข้ารหัสของการเข้ารหัส
เกณฑ์ที่ง่ายที่สุดสำหรับประสิทธิภาพดังกล่าวคือความน่าจะเป็นในการเปิดเผยคีย์หรือพลังของชุดคีย์ (M) โดยพื้นฐานแล้วมันเหมือนกับความแข็งแกร่งของการเข้ารหัส หากต้องการประมาณค่าเป็นตัวเลข คุณสามารถใช้ความซับซ้อนในการแก้รหัสได้ด้วยการลองคีย์ทั้งหมด
อย่างไรก็ตาม เกณฑ์นี้ไม่ได้คำนึงถึงข้อกำหนดที่สำคัญอื่นๆ สำหรับระบบการเข้ารหัสลับ:

· ความเป็นไปไม่ได้ของการเปิดเผยหรือการปรับเปลี่ยนข้อมูลอย่างมีความหมายตามการวิเคราะห์โครงสร้างของข้อมูล

· ความสมบูรณ์แบบของโปรโตคอลความปลอดภัยที่ใช้

ปริมาณการใช้ขั้นต่ำ ข้อมูลสำคัญ;

· ความซับซ้อนขั้นต่ำของการใช้งาน (ในจำนวนการทำงานของเครื่องจักร) ต้นทุน

· ประสิทธิภาพสูง.

มักจะมีประสิทธิภาพมากกว่าในการคัดเลือกและประเมินผล ระบบการเข้ารหัสคือการใช้การประเมินโดยผู้เชี่ยวชาญและ การจำลอง.
ไม่ว่าในกรณีใด ชุดวิธีการเข้ารหัสที่เลือกจะต้องผสมผสานทั้งความสะดวก ความยืดหยุ่น และประสิทธิภาพในการใช้งานเข้าด้วยกัน และ การป้องกันที่เชื่อถือได้จากผู้บุกรุกที่เผยแพร่ข้อมูลใน IS

แผนกความปลอดภัยของข้อมูลนี้หมายถึง ( การป้องกันทางเทคนิคข้อมูล) ค่อนข้างมีเงื่อนไขเนื่องจากในทางปฏิบัติบ่อยครั้งที่พวกเขาโต้ตอบและนำไปใช้ในรูปแบบที่ซับซ้อนในรูปแบบของโมดูลซอฟต์แวร์และฮาร์ดแวร์ด้วย ใช้กันอย่างแพร่หลายอัลกอริธึมการปิดข้อมูล


บทสรุป

ในเรื่องนี้ งานหลักสูตรฉันตรวจสอบเครือข่ายคอมพิวเตอร์ท้องถิ่นของฝ่ายบริหารและได้ข้อสรุปว่าสำหรับ การป้องกันเต็มรูปแบบข้อมูลมีความจำเป็นต้องใช้วิธีการป้องกันทั้งหมดเพื่อลดการสูญเสียข้อมูลนี้หรือข้อมูลนั้นให้เหลือน้อยที่สุด

อันเป็นผลมาจากการจัดระเบียบงานที่ทำ: การใช้คอมพิวเตอร์ในที่ทำงานโดยบูรณาการเข้ากับเครือข่ายคอมพิวเตอร์ท้องถิ่นโดยมีเซิร์ฟเวอร์และการเข้าถึงอินเทอร์เน็ต การทำงานนี้ให้เสร็จสิ้นจะช่วยให้มั่นใจได้ว่าบุคลากรที่ทำงานจะทำงานได้รวดเร็วและมีประสิทธิผลมากที่สุด

ในความคิดของฉันบรรลุเป้าหมายที่ตั้งไว้เมื่อได้รับงานแล้ว โครงการท้องถิ่น เครือข่ายคอมพิวเตอร์การบริหารมีให้ในภาคผนวก B


บรรณานุกรม.

1. GOST R 54101-2010 “เครื่องมืออัตโนมัติและระบบควบคุม วิธีการและระบบรักษาความปลอดภัย การซ่อมบำรุงและ การซ่อมบำรุง»

2. การป้องกันองค์กรข้อมูล: บทช่วยสอนสำหรับมหาวิทยาลัย Averchenkov V.I. , Rytov M.Yu. 2554

3. คัลยาปิน ดี.บี., ยาโรชคิน วี.ไอ. พื้นฐานของความปลอดภัยของข้อมูล-ม.: IPKIR, 1994

4. โคโรชโก้ วี.เอ., เชกัตคอฟ เอ.เอ. วิธีการและวิธีการรักษาความปลอดภัยข้อมูล (แก้ไขโดย Kovtanyuk) K.: Junior Publishing House, 2003 - 504 p.

5. ฮาร์ดแวร์และเครือข่ายคอมพิวเตอร์ Ilyukhin B.V. 2548

6. ยาโรชคิน V.I. ความปลอดภัยของข้อมูล: หนังสือเรียนสำหรับนิสิต ม.-ม. : โครงการวิชาการ!?! มูลนิธิ "เมียร์", 2546.-640 น.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


หมายเหตุ ก.

หมายเหตุ ข.


การเข้ารหัส (จากภาษากรีกโบราณ κρυπτος - ซ่อนเร้น และ γραϕω - ฉันเขียน) เป็นศาสตร์แห่งวิธีการในการรับรองความลับและความถูกต้องของข้อมูล

การเข้ารหัสคือชุดวิธีการแปลงข้อมูลที่มุ่งเป้าไปที่การทำให้ข้อมูลไร้ประโยชน์สำหรับผู้โจมตี การเปลี่ยนแปลงดังกล่าวช่วยให้เราสามารถแก้ไขปัญหาหลักสองประการที่เกี่ยวข้องกับความปลอดภัยของข้อมูล:

  • การคุ้มครองความเป็นส่วนตัว
  • การคุ้มครองความสมบูรณ์

ปัญหาในการปกป้องการรักษาความลับและความสมบูรณ์ของข้อมูลมีความสัมพันธ์กันอย่างใกล้ชิด ดังนั้นวิธีการแก้ไขปัญหาอย่างใดอย่างหนึ่งจึงมักจะนำไปใช้กับการแก้ปัญหาอีกอย่างหนึ่งได้

มีหลายวิธีในการจำแนกวิธีการสำหรับการแปลงข้อมูลด้วยการเข้ารหัส ขึ้นอยู่กับประเภทของผลกระทบต่อข้อมูลดั้งเดิม วิธีการแปลงข้อมูลด้วยการเข้ารหัสสามารถแบ่งออกเป็นสี่กลุ่ม:

ผู้ส่งสร้างขึ้น ข้อความธรรมดาข้อความต้นฉบับ ซึ่งจะต้องส่งต่อไปยังผู้รับโดยชอบธรรมผ่านช่องทางที่ไม่ปลอดภัย ผู้ดักฟังจะตรวจสอบช่องโดยมีเป้าหมายเพื่อดักจับและเปิดเผยข้อความที่ส่ง เพื่อป้องกันไม่ให้ผู้สกัดกั้นเรียนรู้เนื้อหาของข้อความ ผู้ส่งจะเข้ารหัสโดยใช้การแปลงแบบย้อนกลับได้ เอกและรับไซเฟอร์เท็กซ์ (หรือรหัสลับ) C=เอก(ม)ซึ่งจะส่งถึงผู้รับ

ผู้รับที่ถูกต้องตามกฎหมายโดยการยอมรับไซเฟอร์เท็กซ์ กับถอดรหัสโดยใช้ การแปลงผกผัน ดีเค(ซี)และรับข้อความต้นฉบับเป็นข้อความธรรมดา .

การแปลง เอกถูกเลือกจากกลุ่มการแปลงการเข้ารหัสที่เรียกว่าอัลกอริทึมการเข้ารหัส พารามิเตอร์ที่เลือกการแปลงเฉพาะเรียกว่า คีย์เข้ารหัส ถึง.

ระบบเข้ารหัสก็มี ตัวแปรที่แตกต่างกันการนำไปปฏิบัติ: ชุดคำสั่ง, ฮาร์ดแวร์, ชุดโปรแกรมที่อนุญาตให้คุณเข้ารหัสข้อความธรรมดาและถอดรหัสข้อความไซเฟอร์ได้หลายวิธี โดยหนึ่งในนั้นเลือกโดยใช้คีย์เฉพาะ ถึง.

การแปลงการเข้ารหัสสามารถทำได้ สมมาตรและ อสมมาตรเกี่ยวกับการแปลงการถอดรหัส คุณสมบัติที่สำคัญนี้กำหนดคลาสของ cryptosystem สองคลาส:

  • ระบบเข้ารหัสแบบสมมาตร (คีย์เดียว)
  • cryptosystems แบบอสมมาตร (สองคีย์) (พร้อมรหัสสาธารณะ)

การเข้ารหัสแบบสมมาตร

การเข้ารหัสแบบสมมาตร มักเรียกว่าการเข้ารหัสด้วย กุญแจลับซึ่งส่วนใหญ่ใช้เพื่อรับรองความเป็นส่วนตัวของข้อมูล เพื่อให้มั่นใจถึงการรักษาความลับของข้อมูล ผู้ใช้จะต้องร่วมกันเลือกรายการเดียว อัลกอริธึมทางคณิตศาสตร์ซึ่งจะใช้ในการเข้ารหัสและถอดรหัสข้อมูล นอกจากนี้ พวกเขาจำเป็นต้องเลือกคีย์ที่ใช้ร่วมกัน (ลับ) เพื่อใช้กับอัลกอริธึมการเข้ารหัส/ถอดรหัสที่นำมาใช้ เช่น ใช้คีย์เดียวกันสำหรับทั้งการเข้ารหัสและถอดรหัส (คำว่า "สมมาตร" หมายถึงเหมือนกันสำหรับทั้งสองฝ่าย)

ตัวอย่างของการเข้ารหัสแบบสมมาตรแสดงไว้ในรูปที่ 1 2.2.

ปัจจุบัน อัลกอริธึมการเข้ารหัสที่ใช้กันทั่วไป ได้แก่ Data Encryption Standard (DES), 3DES (หรือ “triple DES”) และ International Data Encryption Algorithm (IDEA) อัลกอริธึมเหล่านี้เข้ารหัสข้อความในบล็อก 64 บิต หากข้อความมีขนาดใหญ่กว่า 64 บิต (ตามปกติ) คุณจะต้องแบ่งข้อความออกเป็นบล็อกๆ ละ 64 บิต แล้วจึงรวมเข้าด้วยกัน โดยทั่วไปการผสานนี้จะเกิดขึ้นด้วยวิธีใดวิธีหนึ่งจากสี่วิธีต่อไปนี้:

  • หนังสือรหัสอิเล็กทรอนิกส์ (หนังสือรหัสอิเล็กทรอนิกส์, ECB);
  • สายโซ่ของบล็อกที่เข้ารหัส (การเปลี่ยนบล็อกการเข้ารหัส, CBC);
  • เข้ารหัส x บิตแล้ว ข้อเสนอแนะ(ข้อมูลป้อนกลับแบบเข้ารหัส, CFB-x);
  • ข้อเสนอแนะเอาท์พุต (ฟีดแบ็คเอาท์พุต, OFB)

ทริปเปิล DES (3DES)– สมมาตร รหัสบล็อกสร้างขึ้นจาก อัลกอริทึม DESเพื่อกำจัดข้อเสียเปรียบหลักของอย่างหลัง - ความยาวคีย์สั้น (56 บิต) ซึ่งสามารถแตกได้โดยใช้กำลังดุร้าย ความเร็วของ 3DES นั้นต่ำกว่า DES ถึง 3 เท่า แต่ความแข็งแกร่งของการเข้ารหัสนั้นสูงกว่ามาก เวลาที่ใช้ในการเข้ารหัส 3DES อาจนานกว่าเวลาที่ใช้ในการทำลาย DES มาก

อัลกอริทึม เออีเอส(มาตรฐานการเข้ารหัสขั้นสูง) หรือที่เรียกว่า Rijndael - อัลกอริธึมการเข้ารหัสบล็อกแบบสมมาตร - เข้ารหัสข้อความในบล็อกขนาด 128 บิต โดยใช้คีย์ 128/192/256 บิต

การเข้ารหัสคีย์ลับมักใช้เพื่อรักษาความลับของข้อมูล และดำเนินการอย่างมีประสิทธิภาพมากโดยใช้เฟิร์มแวร์ที่ไม่เปลี่ยนรูปแบบ วิธีนี้สามารถใช้สำหรับการรับรองความถูกต้องและการรักษาความสมบูรณ์ของข้อมูล

ปัญหาต่อไปนี้เกี่ยวข้องกับวิธีการเข้ารหัสแบบสมมาตร:

  • จำเป็นต้องเปลี่ยนคีย์ลับบ่อยครั้งเนื่องจากมีความเสี่ยงต่อการเปิดเผยโดยไม่ตั้งใจ (ประนีประนอม);
  • เป็นเรื่องยากมากที่จะรับรองความปลอดภัยของคีย์ลับในระหว่างการสร้าง การแจกจ่าย และการจัดเก็บ