Udenlandske midler til beskyttelse af kryptografisk information. Kryptografiske beskyttelsessystemer

I denne artikel vil du lære, hvad CIPF er, og hvorfor det er nødvendigt. Denne definition refererer til kryptografi - beskyttelse og opbevaring af data. Beskyttelse af information i elektronisk form kan ske på enhver måde - også ved at koble computeren fra netværket og installere bevæbnede vagter med hunde i nærheden. Men det er meget nemmere at gøre dette ved hjælp af kryptografiske beskyttelsesværktøjer. Lad os finde ud af, hvad det er, og hvordan det implementeres i praksis.

Hovedmål for kryptografi

Afkodningen af ​​CIPF lyder som et "kryptografisk informationsbeskyttelsessystem." I kryptografi kan være fuldstændig tilgængelig for angribere. Men alle data er fortrolige og meget godt krypteret. På trods af kanalernes åbenhed kan angribere derfor ikke få information.

Moderne CIPF-midler består af et software- og computerkompleks. Med dens hjælp er information beskyttet i henhold til de vigtigste parametre, som vi vil overveje yderligere.

Fortrolighed

Det er umuligt at læse oplysningerne, hvis du ikke har adgangsrettigheder til at gøre det. Hvad er CIPF, og hvordan krypterer det data? Hovedkomponenten i systemet er den elektroniske nøgle. Det er en kombination af bogstaver og tal. Kun ved at indtaste denne nøgle kan du komme til den ønskede sektion, hvorpå beskyttelsen er installeret.

Integritet og autentificering

Dette er en vigtig parameter, der bestemmer muligheden for uautoriserede ændringer af data. Hvis der ikke er nogen nøgle, kan du ikke redigere eller slette oplysninger.

Autentificering er en procedure til at verificere ægtheden af ​​oplysninger, der er optaget på et nøglemedie. Nøglen skal matche den maskine, hvorpå oplysningerne er dekrypteret.

Forfatterskab

Dette er en bekræftelse af brugerens handlinger og umuligheden af ​​at afvise dem. Den mest almindelige form for bekræftelse er en EDS (elektronisk digital signatur). Den indeholder to algoritmer - den ene skaber en signatur, den anden verificerer den.

Bemærk venligst, at alle operationer udført med elektroniske signaturer behandles af certificerede (uafhængige) centre. Af denne grund er det umuligt at falske forfatterskab.

Grundlæggende datakrypteringsalgoritmer

I dag er mange CIPF-certifikater udbredte; forskellige nøgler bruges til kryptering - både symmetriske og asymmetriske. Og nøglerne er lange nok til at give den nødvendige kryptografiske kompleksitet.

De mest populære algoritmer, der bruges til kryptografisk beskyttelse:

  1. Symmetrisk nøgle - DES, AES, RC4, russisk R-28147.89.
  2. Med hash-funktioner - for eksempel SHA-1/2, MD4/5/6, R-34.11.94.
  3. Asymmetrisk nøgle - RSA.

Mange lande har deres egne standarder for krypteringsalgoritmer. For eksempel bruger de i USA modificeret AES-kryptering; nøglen kan være fra 128 til 256 bit lang.

Den Russiske Føderation har sin egen algoritme - R-34.10.2001 og R-28147.89, som bruger en 256-bit nøgle. Bemærk venligst, at der er elementer i nationale kryptografiske systemer, som det er forbudt at eksportere til andre lande. Alle aktiviteter relateret til udviklingen af ​​CIPF kræver obligatorisk licens.

Hardware kryptobeskyttelse

Når du installerer CIPF-fartskrivere, kan du sikre maksimal beskyttelse af de oplysninger, der er lagret i enheden. Alt dette implementeres både på software- og hardwareniveau.

Hardwaretype CIPF er enheder, der indeholder specielle programmer, der giver pålidelig datakryptering. De hjælper også med at gemme oplysninger, registrere dem og overføre dem.

Krypteringsenheden er lavet i form af en encoder tilsluttet USB-porte. Der er også enheder, der er installeret på pc-bundkort. Selv specialiserede switches og netværkskort med kryptobeskyttelse kan bruges til at arbejde med data.

Hardwaretyper af CIPF installeres ret hurtigt og er i stand til at udveksle information med høj hastighed. Men ulempen er de ret høje omkostninger såvel som den begrænsede mulighed for modernisering.

Software kryptografisk beskyttelse

Dette er et sæt programmer, der giver dig mulighed for at kryptere information, der er gemt på forskellige medier (flashdrev, harddiske og optiske drev osv.). Hvis du har en licens til CIPF af denne type, kan du også kryptere data, når du sender dem over internettet (for eksempel via e-mail eller chat).

Der er et stort antal beskyttelsesprogrammer, og der er endda gratis - DiskCryptor er et af dem. Softwaretypen CIPF er også et virtuelt netværk, der tillader informationsudveksling "over internettet". Det er VPN-netværk, som mange kender. Denne type beskyttelse omfatter også HTTP-protokollen, som understøtter SSL- og HTTPS-kryptering.

CIPF-software bruges mest, når du arbejder på internettet, såvel som på hjemme-pc'er. Altså udelukkende på de områder, hvor der ikke er seriøse krav til systemets holdbarhed og funktionalitet.

Software- og hardwaretype af kryptografisk beskyttelse

Nu ved du, hvad CIPF er, hvordan det virker, og hvor det bruges. Det er også nødvendigt at fremhæve én type - hardware og software, som kombinerer alle de bedste egenskaber ved begge typer systemer. Denne metode til behandling af information er langt den mest pålidelige og sikre. Desuden kan brugeren identificeres på forskellige måder - både hardware (ved at installere et flashdrev eller diskette) og standard (ved at indtaste et login/adgangskode-par).

Hardware- og softwaresystemer understøtter alle krypteringsalgoritmer, der findes i dag. Bemærk venligst, at installationen af ​​CIPF kun bør udføres af kvalificeret personale fra den komplekse udvikler. Det er klart, at en sådan CIPF ikke bør installeres på computere, der ikke behandler fortrolige oplysninger.

Kryptografiske informationsbeskyttelsesværktøjer bruges til at beskytte personlige eller hemmelige oplysninger, der overføres via kommunikationslinjer. For at opretholde fortroligheden af ​​data, anbefales det at gennemgå autorisation, autentificere parterne ved hjælp af TLS, IPSec-protokollerne og sikre sikkerheden af ​​den elektroniske signatur og selve kommunikationskanalen.

ISBC tilbyder effektive løsninger under varemærket vedrørende brugen af ​​sikker opbevaring af vigtig information, elektroniske signaturer og adgangsbeskyttelse ved brug af kontrolsystemer. De største regeringsorganisationer samarbejder med os, herunder Federal Tax Service of Russia, førende producenter af kryptografiske informationssikkerhedsværktøjer og softwareudviklere, certificeringscentre, der opererer i forskellige regioner i Rusland.

CIPF: typer, anvendelse

Ved brug af CIPF anvendes følgende metoder:

  1. Godkendelse af data, der sikrer kryptografisk beskyttelse af deres juridiske betydning under transmission og opbevaring. Til dette formål bruges algoritmer til at generere en elektronisk nøgle og verificere den i overensstemmelse med de specificerede regler.
  2. Kryptografisk beskyttelse af personlige eller hemmelige oplysninger, kontrol over dens integritet. Anvendelse af asymmetrisk kryptering, imitationsbeskyttelse (eliminering af muligheden for datasubstitution).
  3. Kryptografisk beskyttelse af applikations- og systemsoftware. Sikring af kontrol over uautoriserede ændringer og forkert betjening.
  4. Styring af hovedelementerne i systemet i overensstemmelse med etablerede regler.
  5. Autentificering af parter, der udveksler data.
  6. Kryptografisk beskyttelse af informationstransmission ved hjælp af TLS-protokollen.
  7. Brug af kryptografisk beskyttelse til IP-forbindelser ved hjælp af ESP, IKE, AH.

En fuldstændig beskrivelse af brugen af ​​kryptografiske informationsbeskyttelsesmidler er indeholdt i relevante dokumenter.

CIPF løsninger

I processen med at sikre informationssikkerhed bruger CIPF følgende metoder:

  1. Autentificering i applikationer udføres takket være Blitz Identity Provider. Godkendelsesserveren tillader, ved hjælp af en enkelt konto, at administrere tilsluttede ressourcer af enhver type (native, web, desktop-applikationer), giver streng autentificering af brugere ved hjælp af et token, smart card.
  2. På tidspunktet for etablering af kommunikation sikres identifikation af parterne takket være en elektronisk signatur. Inter-PRO giver HTTP-trafikbeskyttelse, muligheden for at redigere og kontrollere digitale signaturer online.
  3. Kryptografiske beskyttelsesværktøjer, der bruges til fortroligheden af ​​digital dokumentstrøm, bruger også en elektronisk signatur. For at arbejde med en elektronisk nøgle i et webapplikationsformat bruges Blitz Smart Card Plugin.
  4. Brugen af ​​kryptografiske sikkerhedsmidler eliminerer introduktionen af ​​indlejrede enheder og malware samt systemændringer.

CIPF klassificering

Værktøjer, der bruges til kryptografisk beskyttelse af åbne informationer i forskellige systemer, som sikrer fortrolighed i åbne netværk, har til formål at beskytte dataintegriteten. Det er vigtigt, at brugen af ​​sådanne værktøjer til opbevaring af statshemmeligheder er forbudt ved lov, men er ganske velegnet til at sikre sikkerheden af ​​personlige oplysninger.

Midlerne, der bruges til kryptografisk informationsbeskyttelse, er klassificeret afhængigt af den sandsynlige trussel og en vurdering af den sandsynlige metode til at hacke systemet. De afhænger af tilstedeværelsen af ​​udokumenterede egenskaber eller manglende overholdelse af de angivne egenskaber, som kan indeholde:

  1. systemsoftware;
  2. applikations software;
  3. andre ulemper ved lagringsmediet.

Softwarebeskyttelse er repræsenteret af et sæt løsninger designet til at kryptere meddelelser placeret på forskellige lagringsmedier. Sådanne lagermedier kan være hukommelseskort, flashdrev eller harddiske. Den enkleste af dem kan findes i det offentlige domæne. Kryptografisk softwarebeskyttelse omfatter virtuelle netværk designet til at udveksle meddelelser, der fungerer "oven på internettet", for eksempel VPN'er, udvidelser, der har HTTP-protokollen, understøtter udvidelser til HTTPS, SSL-kryptering. De protokoller, der bruges til at udveksle information, bruges til at oprette internetapplikationer i IP-telefoni.

Software kryptografisk beskyttelse er praktisk at bruge på hjemmecomputere, til at surfe på internettet og i andre områder, hvor der ikke stilles høje krav til systemets funktionalitet og pålidelighed. Eller, som når du bruger internettet, skal du oprette et stort antal forskellige sikre forbindelser.


Hardware kryptografiske beskyttelsessystemer

Hardware kryptografiske beskyttelsesmidler er fysiske enheder forbundet med et datatransmissionssystem, der sørger for kryptering, registrering og transmission af information. Enhederne kan være personlige enheder eller se ud som:

  • USB-kryptering, flashdrev.

Ved at bruge disse enheder kan du bygge perfekt sikre computernetværk.

Hardware kryptografiske beskyttelsesværktøjer er nemme at installere og giver en høj svarprocent. De oplysninger, der er nødvendige for at give et højt niveau af kryptografisk beskyttelse, er placeret i enhedens hukommelse. Det kan læses kontakt eller ikke-kontakt.

Når du bruger CIPF produceret under ESMART-mærket, vil du modtage effektive teknologier, der giver effektiv kryptografisk beskyttelse online eller offline, brugergodkendelse ved hjælp af tokens, smartcards eller biometriske data. Kombinationen af ​​hardwaremetoder med softwareløsninger giver dig mulighed for at opnå det højeste niveau af beskyttelse med lidt tid og kræfter i processen med informationsudveksling.


Et vigtigt træk ved ESMART®-kryper tilstedeværelsen af ​​et enestående produkt - baseret på den indenlandske MIK 51-chip fra Mikron PJSC, med hvilken du effektivt kan løse mange problemer relateret til sikkerhed og databeskyttelse . Det er en CIPF med hardwareunderstøttelse af russiske GOST kryptografiske algoritmer baseret på en indenlandsk chip.

CIPF ESMART® Token GOST udstedes i form af smart cards og tokens. Udviklingen af ​​ESMART-virksomheden er certificeret af FSB i Rusland i klasserne KS1/KS2/KS3. Certifikat nr. SF/124-3668 bekræfter, at CIPF ESMART Token GOST overholder kravene fra FSB i Rusland for kryptering (kryptografiske) midler af klasse KS1/KS2/KS3, kravene til elektroniske signaturmidler godkendt af FSB Order No. 796 og kan bruges til kryptografisk informationsbeskyttelse, der ikke indeholder oplysninger, der udgør en statshemmelighed. Bemærk ABPN.1-2018 tillader brugen af ​​GOST R 34.10-2001 i ESMART Token GOST CIPF i certifikatets gyldighedsperiode på grund af udsættelsen af ​​overgangen til GOST R 34.10-2012 indtil 1. januar 2020. ESMART® Token GOST kan også bruges til at generere nøgler, generere og verificere elektroniske signaturer, streng multi-faktor brugergodkendelse osv.

ESMART-firmaet tilbyder at købe moderne kryptografiske til de bedste priser fra producenten. Vores tekniske R&D-center og produktion er placeret i Zelenograd. Brugen af ​​russisk fremstillede chips giver os mulighed for at tilbyde de bedste, mest konkurrencedygtige priser for kryptografiske informationsbeskyttelsesmidler til offentlige projekter, virksomheder og organisationer.

Definition 1

Kryptografisk informationsbeskyttelse er en beskyttelsesmekanisme gennem datakryptering for at sikre samfundets informationssikkerhed.

Kryptografiske metoder til informationsbeskyttelse bruges aktivt i det moderne liv til lagring, behandling og transmission af information via kommunikationsnetværk og på forskellige medier.

Essensen og målene for kryptografisk informationsbeskyttelse

I dag er den mest pålidelige metode til kryptering, når der overføres informationsdata over lange afstande, kryptografisk informationsbeskyttelse.

Kryptografi er en videnskab, der studerer og beskriver modeller for informationssikkerhed (herefter benævnt informationssikkerhed) af data. Det giver dig mulighed for at løse mange problemer, der er iboende i netværksinformationssikkerhed: fortrolighed, autentificering, kontrol og integritet af interagerende deltagere.

Definition 2

Kryptering er transformation af informationsdata til en form, der vil være ulæselig for softwaresystemer og en person uden en krypterings-dekrypteringsnøgle. Takket være kryptografiske metoder til informationsbeskyttelse er informationssikkerhedsmidler tilvejebragt, derfor er de en grundlæggende del af informationssikkerhedskonceptet.

Note 1

Hovedmålet med beskyttelse af kryptografisk information er at sikre fortroligheden og beskyttelsen af ​​informationsdata fra computernetværket under transmissionen over netværket mellem systembrugere.

Fortrolig informationsbeskyttelse, som er baseret på kryptografisk beskyttelse, krypterer informationsdata gennem reversible transformationer, som hver især er beskrevet med en nøgle og rækkefølge, som bestemmer den rækkefølge, de anvendes i.

En vigtig komponent i kryptografisk informationsbeskyttelse er nøglen, som er ansvarlig for valget af transformation og rækkefølgen af ​​dens implementering.

Definition 3

En nøgle er en specifik sekvens af tegn, der konfigurerer krypterings- og dekrypteringsalgoritmen for det informationskryptografiske beskyttelsessystem. Hver transformation bestemmes af en nøgle, der specificerer en kryptografisk algoritme, der sikrer sikkerheden af ​​informationssystemet og informationen som helhed.

Hver kryptografisk ifungerer i forskellige tilstande, som både har en række fordele og en række ulemper, som påvirker pålideligheden af ​​statens informationssikkerhed og informationssikkerhedsværktøjer.

Midler og metoder til beskyttelse af kryptografisk information

De vigtigste metoder til kryptografisk beskyttelse af information omfatter software, hardware og software-hardware, der implementerer kryptografiske algoritmer for information med det formål at:

  • beskyttelse af informationsdata under deres behandling, brug og transmission;
  • sikring af integriteten og pålideligheden af ​​information under lagring, behandling og transmission (herunder brug af digitale signaturalgoritmer);
  • generere information, der bruges til at autentificere og identificere emner, brugere og enheder;
  • generere information, der bruges til at beskytte autentificeringselementer under deres lagring, generering, behandling og transmission.

I øjeblikket er kryptografiske metoder til informationsbeskyttelse for at sikre pålidelig autentificering af parter i informationsudveksling grundlæggende. De sørger for kryptering og kodning af information.

Der er to hovedmetoder til beskyttelse af kryptografisk information:

  • symmetrisk, hvor den samme nøgle, som holdes hemmelig, bruges til både kryptering og dekryptering af data;
  • asymmetrisk.

Derudover er der meget effektive symmetriske krypteringsmetoder - hurtige og pålidelige. Den Russiske Føderation sørger for sådanne metoder i statsstandarden "Informationsbehandlingssystemer. Kryptografisk informationsbeskyttelse. Kryptografisk konverteringsalgoritme" - GOST 28147-89.

Asymmetriske metoder til kryptografisk informationsbeskyttelse bruger to nøgler:

  1. Uklassificeret, som kan offentliggøres sammen med andre oplysninger om brugeren, der er offentlige. Denne nøgle bruges til kryptering.
  2. Secret, som kun er kendt af modtageren, bruges til dekryptering.

Blandt de asymmetriske er den mest berømte metode til kryptografisk informationsbeskyttelse RSA-metoden, som er baseret på operationer med store (100-cifrede) primtal samt deres produkter.

Takket være brugen af ​​kryptografiske metoder er det muligt pålideligt at kontrollere integriteten af ​​individuelle stykker informationsdata og deres sæt, garantere umuligheden af ​​at afvise foretaget handlinger og også bestemme ægtheden af ​​datakilder.

Grundlaget for kryptografisk integritetskontrol er to koncepter:

  1. Elektronisk signatur.
  2. Hash funktion.

Definition 4

En hash-funktion er en envejsfunktion eller datatransformation, der er svær at vende, implementeret ved symmetrisk kryptering ved at kæde blokke. Resultatet af kryptering af den sidste blok, som afhænger af alle tidligere, er resultatet af hash-funktionen.

I kommercielle aktiviteter bliver beskyttelse af kryptografisk information stadig vigtigere. For at transformere information bruges en række forskellige krypteringsværktøjer: dokumentationskrypteringsværktøjer (inklusive til bærbar udførelse), telefon- og radiokommunikationskrypteringsværktøjer samt datatransmissions- og telegrafmeddelelseskrypteringsværktøjer.

For at beskytte forretningshemmeligheder på det indenlandske og internationale marked anvendes sæt professionelt krypteringsudstyr og tekniske anordninger til kryptografisk beskyttelse af telefon- og radiosamtaler samt forretningskorrespondance.

Derudover er maskerere og scramblere, som erstatter talesignalet med digital datatransmission, også blevet udbredt. Der fremstilles kryptografiske midler til beskyttelse af faxer, telexer og teletyper. Til samme formål anvendes også krypteringer, som er lavet i form af vedhæftninger til enheder, i form af separate enheder, og også i form af enheder, der er indbygget i design af faxmodemmer, telefoner og andre kommunikationsenheder . Elektronisk digital signatur er meget brugt til at sikre ægtheden af ​​transmitterede elektroniske meddelelser.

Kryptografisk informationsbeskyttelse i Den Russiske Føderation løser spørgsmålet om integritet ved at tilføje en bestemt kontrolsum eller verifikationskombination for at beregne integriteten af ​​dataene. Informationssikkerhedsmodellen er kryptografisk, det vil sige, den afhænger af nøglen. Ifølger, som er baseret på kryptografi, er afhængigheden af ​​sandsynligheden for at læse data på den hemmelige nøgle det mest pålidelige værktøj og bruges endda i statslige informationssikkerhedssystemer.

Kryptografi (fra det oldgræske κρυπτος - skjult og γραϕω - jeg skriver) er videnskaben om metoder til at sikre oplysningernes fortrolighed og autenticitet.

Kryptografi er et sæt datatransformationsmetoder, der har til formål at gøre dataene ubrugelige for en angriber. Sådanne transformationer giver os mulighed for at løse to hovedproblemer vedrørende informationssikkerhed:

  • beskyttelse af privatlivets fred;
  • integritetsbeskyttelse.

Problemerne med at beskytte fortrolighed og informationsintegritet er tæt forbundet, så metoder til at løse den ene af dem er ofte anvendelige til at løse den anden.

Der er forskellige tilgange til klassificering af metoder til kryptografisk transformation af information. Baseret på typen af ​​indvirkning på den originale information kan metoder til kryptografisk transformation af information opdeles i fire grupper:

Afsenderen genererer den originale beskeds almindelige tekst M, som skal sendes til den retmæssige modtager over en usikker kanal. En aflytning overvåger kanalen med det formål at opsnappe og afsløre den sendte besked. For at forhindre en interceptor i at lære indholdet af en besked M, afsenderen krypterer det ved hjælp af en reversibel transformation Ek og modtager chifferteksten (eller kryptogrammet) C=Ek(M), som sendes til modtageren.

Den legitime modtager ved at acceptere chifferteksten MED, dekrypterer det ved hjælp af den inverse transformation Dk(C) og modtager den originale besked i klartekst M.

Konvertering Ek er valgt fra en familie af kryptografiske transformationer kaldet kryptoalgoritmer. Den parameter, hvormed en bestemt transformation er valgt, kaldes den kryptografiske nøgle TIL.

Kryptosystemet har forskellige implementeringsmuligheder: et sæt instruktioner, hardware, et sæt programmer, der giver dig mulighed for at kryptere almindelig tekst og dekryptere chifferteksten på forskellige måder, hvoraf den ene vælges ved hjælp af en specifik nøgle TIL.

Krypteringskonverteringen kan være symmetrisk Og asymmetrisk vedrørende dekrypteringskonverteringen. Denne vigtige egenskab definerer to klasser af kryptosystemer:

  • symmetriske (enkeltnøgle) kryptosystemer;
  • asymmetriske (to-nøgle) kryptosystemer (med offentlig nøgle).

Symmetrisk kryptering

Symmetrisk kryptering, ofte kaldet hemmelig nøglekryptering, bruges primært til at sikre datafortrolighed. For at sikre datafortrolighed skal brugere i fællesskab vælge en enkelt matematisk algoritme, der skal bruges til at kryptere og dekryptere data. Derudover skal de vælge en delt (hemmelig) nøgle, der skal bruges sammen med deres vedtagne krypterings-/dekrypteringsalgoritme, dvs. den samme nøgle bruges til både kryptering og dekryptering (ordet "symmetrisk" betyder det samme for begge sider).

Et eksempel på symmetrisk kryptering er vist i fig. 2.2.

I dag omfatter udbredte krypteringsalgoritmer Data Encryption Standard (DES), 3DES (eller "triple DES") og International Data Encryption Algorithm (IDEA). Disse algoritmer krypterer meddelelser i 64-bit blokke. Hvis beskeden er større end 64 bit (som den plejer), skal du dele den op i blokke på 64 bit hver og derefter på en eller anden måde kombinere dem. En sådan fusion sker typisk ved hjælp af en af ​​følgende fire metoder:

  • elektronisk kodebog (Elektronisk kodebog, ECB);
  • kæder af krypterede blokke (Cipher Block Changing, CBC);
  • x-bit krypteret feedback (Cipher FeedBack, CFB-x);
  • output feedback (Output FeedBack, OFB).

Triple DES (3DES)– en symmetrisk blokchiffer oprettet på basis af DES-algoritmen for at eliminere den største ulempe ved sidstnævnte - den lille nøglelængde (56 bit), som kan knækkes af brute force. Hastigheden af ​​3DES er 3 gange lavere end DES, men den kryptografiske styrke er meget højere. Den tid, der kræves for at kryptoanalysere 3DES, kan være meget længere end den tid, der kræves for at bryde DES.

Algoritme AES(Advanced Encryption Standard), også kendt som Rijndael - en symmetrisk blokkrypteringsalgoritme - krypterer meddelelser i blokke på 128 bit ved hjælp af en nøgle på 128/192/256 bit.

Hemmelig nøglekryptering bruges ofte til at opretholde datafortrolighed og implementeres meget effektivt ved hjælp af uforanderlig firmware. Denne metode kan bruges til godkendelse og vedligeholdelse af dataintegritet.

Følgende problemer er forbundet med den symmetriske krypteringsmetode:

  • det er nødvendigt at ændre hemmelige nøgler ofte, da der altid er en risiko for utilsigtet afsløring af dem (kompromis);
  • Det er ret vanskeligt at sikre hemmelige nøglers sikkerhed under deres generering, distribution og opbevaring.

Kryptografisk informationsbeskyttelse - beskyttelse af information ved hjælp af dens kryptografiske transformation.

Kryptografiske metoder er pt grundlæggende at sikre pålidelig autentificering af parter til informationsudveksling, beskyttelse.

TIL midler til beskyttelse af kryptografisk information(CIPF) omfatter hardware, firmware og software, der implementerer kryptografiske algoritmer til konvertering af information med det formål at:

Beskyttelse af information under behandling, opbevaring og transmission;

Sikring af pålideligheden og integriteten af ​​information (herunder brug af digitale signaturalgoritmer) under dens behandling, lagring og transmission;

Generering af information, der bruges til at identificere og autentificere emner, brugere og enheder;

Generering af information, der bruges til at beskytte autentificeringselementerne i et beskyttet AS under deres generering, lagring, behandling og transmission.

Kryptografiske metoder giver kryptering og kodning af information. Der er to hovedkrypteringsmetoder: symmetrisk og asymmetrisk. I den første af dem bruges den samme nøgle (hemmeligholdt) til både at kryptere og dekryptere data.

Der er udviklet meget effektive (hurtige og pålidelige) symmetriske krypteringsmetoder. Der er også en national standard for sådanne metoder - GOST 28147-89 "Informationsbehandlingssystemer. Kryptografisk beskyttelse. Kryptografisk konverteringsalgoritme".

Asymmetriske metoder bruger to nøgler. En af dem, uklassificeret (den kan offentliggøres sammen med andre offentlige oplysninger om brugeren), bruges til kryptering, den anden (hemmelig, kun kendt af modtageren) bruges til dekryptering. Den mest populære af de asymmetriske er RSA-metoden, baseret på operationer med store (100-cifrede) primtal og deres produkter.

Kryptografiske metoder gør det muligt pålideligt at kontrollere integriteten af ​​både individuelle stykker data og deres sæt (såsom et meddelelsesflow); bestemme ægtheden af ​​datakilden; garantere umuligheden af ​​at afvise truffet handlinger ("ikke-afvisning").

Kryptografisk integritetskontrol er baseret på to koncepter:

Elektronisk signatur (ES).

En hash-funktion er en svær at reversibel datatransformation (envejsfunktion), implementeret som regel ved hjælp af symmetrisk kryptering med bloklinking. Resultatet af kryptering af den sidste blok (afhængigt af alle tidligere) tjener som resultatet af hash-funktionen.

Kryptografi som et middel til at beskytte (lukke) information bliver stadig vigtigere i kommercielle aktiviteter.


For at transformere information bruges forskellige krypteringsværktøjer: dokumentkrypteringsværktøjer, herunder bærbare, talekrypteringsværktøjer (telefon- og radiosamtaler), krypteringsværktøjer til telegrafmeddelelser og datatransmission.

For at beskytte forretningshemmeligheder tilbydes forskellige tekniske anordninger og sæt professionelt udstyr til kryptering og kryptografisk beskyttelse af telefon- og radiosamtaler, erhvervskorrespondance osv. på det internationale og indenlandske marked.

Scramblere og maskerere, som erstatter talesignalet med digital datatransmission, er blevet udbredt. Der produceres sikkerhedsprodukter til fjernskrivere, telexer og faxer. Til disse formål anvendes krypteringer, lavet i form af separate enheder, i form af vedhæftede filer til enheder, eller indbygget i design af telefoner, faxmodemmer og andre kommunikationsenheder (radiostationer og andre). For at sikre pålideligheden af ​​transmitterede elektroniske meddelelser anvendes en elektronisk digital signatur i vid udstrækning.