Utenlandske midler for kryptografisk informasjonsbeskyttelse. Kryptografiske beskyttelsessystemer

I denne artikkelen vil du lære hva CIPF er og hvorfor det er nødvendig. Denne definisjonen refererer til kryptografi - beskyttelse og lagring av data. Beskyttelse av informasjon i elektronisk form kan gjøres på alle måter – selv ved å koble datamaskinen fra nettverket og installere væpnede vakter med hunder i nærheten. Men det er mye enklere å gjøre dette ved å bruke kryptografiske beskyttelsesverktøy. La oss finne ut hva det er og hvordan det implementeres i praksis.

Hovedmål for kryptografi

Dekodingen av CIPF høres ut som et "kryptografisk informasjonsbeskyttelsessystem." I kryptografi kan informasjonsoverføringskanalen være fullstendig tilgjengelig for angripere. Men all data er konfidensiell og veldig godt kryptert. Derfor, til tross for kanalenes åpenhet, kan ikke angripere få informasjon.

Moderne CIPF-midler består av et programvare- og datamaskinkompleks. Med dens hjelp er informasjon beskyttet i henhold til de viktigste parametrene, som vi vil vurdere nærmere.

konfidensialitet

Det er umulig å lese informasjonen hvis du ikke har tilgangsrett til det. Hva er CIPF og hvordan krypterer det data? Hovedkomponenten i systemet er den elektroniske nøkkelen. Det er en kombinasjon av bokstaver og tall. Bare ved å taste inn denne nøkkelen kan du komme til ønsket seksjon som beskyttelsen er installert på.

Integritet og autentisering

Dette er en viktig parameter som bestemmer muligheten for uautoriserte endringer i data. Hvis det ikke er noen nøkkel, kan du ikke redigere eller slette informasjon.

Autentisering er en prosedyre for å verifisere autentisiteten til informasjon som er registrert på et nøkkelmedium. Nøkkelen må samsvare med maskinen som informasjonen er dekryptert på.

Forfatterskap

Dette er en bekreftelse på brukerens handlinger og umuligheten av å nekte dem. Den vanligste typen bekreftelse er en EDS (elektronisk digital signatur). Den inneholder to algoritmer - den ene lager en signatur, den andre bekrefter den.

Vær oppmerksom på at alle operasjoner utført med elektroniske signaturer behandles av sertifiserte (uavhengige) sentre. Av denne grunn er det umulig å falske forfatterskap.

Grunnleggende datakrypteringsalgoritmer

I dag er mange CIPF-sertifikater utbredt; forskjellige nøkler brukes til kryptering - både symmetriske og asymmetriske. Og nøklene er lange nok til å gi den nødvendige kryptografiske kompleksiteten.

De mest populære algoritmene som brukes i kryptografisk beskyttelse:

  1. Symmetrisk nøkkel - DES, AES, RC4, russisk R-28147.89.
  2. Med hash-funksjoner - for eksempel SHA-1/2, MD4/5/6, R-34.11.94.
  3. Asymmetrisk nøkkel - RSA.

Mange land har egne standarder for krypteringsalgoritmer. For eksempel, i USA bruker de modifisert AES-kryptering; nøkkelen kan være fra 128 til 256 biter lang.

Den russiske føderasjonen har sin egen algoritme - R-34.10.2001 og R-28147.89, som bruker en 256-bits nøkkel. Vær oppmerksom på at det er elementer i nasjonale kryptografiske systemer som er forbudt å eksportere til andre land. Alle aktiviteter knyttet til utviklingen av CIPF krever obligatorisk lisensiering.

Kryptobeskyttelse av maskinvare

Når du installerer CIPF-fartskrivere, kan du sikre maksimal beskyttelse av informasjonen som er lagret i enheten. Alt dette implementeres både på programvare- og maskinvarenivå.

Maskinvaretype CIPF er enheter som inneholder spesielle programmer som gir pålitelig datakryptering. De hjelper også til med å lagre informasjon, registrere den og overføre den.

Krypteringsenheten er laget i form av en koder koblet til USB-porter. Det finnes også enheter som er installert på PC-hovedkort. Selv spesialiserte brytere og nettverkskort med kryptobeskyttelse kan brukes til å arbeide med data.

Maskinvaretyper av CIPF installeres ganske raskt og er i stand til å utveksle informasjon i høy hastighet. Men ulempen er den ganske høye kostnaden, så vel som den begrensede muligheten for modernisering.

Programvare kryptografisk beskyttelse

Dette er et sett med programmer som lar deg kryptere informasjon som er lagret på ulike medier (flash-stasjoner, harddisker og optiske stasjoner, etc.). Dessuten, hvis du har en lisens for CIPF av denne typen, kan du kryptere data når du overfører dem over Internett (for eksempel via e-post eller chat).

Det finnes et stort antall beskyttelsesprogrammer, og det er til og med gratis - DiskCryptor er et av dem. Programvaretypen CIPF er også et virtuelt nettverk som tillater informasjonsutveksling "over Internett". Dette er VPN-nettverk kjent for mange. Denne typen beskyttelse inkluderer også HTTP-protokollen, som støtter SSL- og HTTPS-kryptering.

CIPF-programvare brukes mest når du jobber på Internett, så vel som på hjemme-PCer. Altså utelukkende i de områder hvor det ikke stilles alvorlige krav til systemets holdbarhet og funksjonalitet.

Programvare og maskinvare type kryptografisk beskyttelse

Nå vet du hva CIPF er, hvordan det fungerer og hvor det brukes. Det er også nødvendig å fremheve en type - maskinvare og programvare, som kombinerer alle de beste egenskapene til begge typer systemer. Denne metoden for å behandle informasjon er den desidert mest pålitelige og sikre. Dessuten kan brukeren identifiseres på forskjellige måter - både maskinvare (ved å installere en flash-stasjon eller diskett) og standard (ved å angi et pålogging/passord-par).

Maskinvare- og programvaresystemer støtter alle krypteringsalgoritmer som finnes i dag. Vær oppmerksom på at installasjonen av CIPF kun skal utføres av kvalifisert personell fra den komplekse utvikleren. Det er klart at slik CIPF ikke bør installeres på datamaskiner som ikke behandler konfidensiell informasjon.

Kryptografiske informasjonsbeskyttelsesverktøy brukes til å beskytte personlig eller hemmelig informasjon som overføres over kommunikasjonslinjer. For å opprettholde konfidensialiteten til data, anbefales det å gjennomgå autorisasjon, autentisere partene ved å bruke TLS, IPSec-protokollene, og sikre sikkerheten til den elektroniske signaturen og selve kommunikasjonskanalen.

ISBC tilbyr effektive løsninger under merket når det gjelder bruk av sikker lagring for viktig informasjon, elektroniske signaturer og tilgangsbeskyttelse ved bruk av kontrollsystemer. De største offentlige organisasjonene samarbeider med oss, inkludert Federal Tax Service of Russia, ledende produsenter av kryptografiske informasjonssikkerhetsverktøy og programvareutviklere, sertifiseringssentre som opererer i forskjellige regioner i Russland.

CIPF: typer, applikasjon

Når du bruker CIPF, brukes følgende metoder:

  1. Autorisasjon av data, som sikrer kryptografisk beskyttelse av deres juridiske betydning under overføring og lagring. Til dette formål brukes algoritmer for å generere en elektronisk nøkkel og verifisere den i henhold til spesifiserte forskrifter.
  2. Kryptografisk beskyttelse av personlig eller hemmelig informasjon, kontroll over dens integritet. Anvendelse av asymmetrisk kryptering, imitasjonsbeskyttelse (eliminering av muligheten for datasubstitusjon).
  3. Kryptografisk beskyttelse av applikasjons- og systemprogramvare. Sikre kontroll over uautoriserte endringer og feilbetjening.
  4. Forvaltning av hovedelementene i systemet i henhold til fastsatt regelverk.
  5. Autentisering av parter som utveksler data.
  6. Kryptografisk beskyttelse av informasjonsoverføring ved hjelp av TLS-protokollen.
  7. Bruker kryptografisk beskyttelse for IP-tilkoblinger ved bruk av ESP, IKE, AH.

En fullstendig beskrivelse av bruken av kryptografiske informasjonsbeskyttelsesmidler finnes i relevante dokumenter.

CIPF-løsninger

I prosessen med å sikre informasjonssikkerhet, bruker CIPF følgende metoder:

  1. Autentisering i applikasjoner utføres takket være Blitz Identity Provider. Autentiseringsserveren tillater, ved å bruke en enkelt konto, å administrere tilkoblede ressurser av enhver type (Native, Web, Desktop-applikasjoner), gir streng autentisering av brukere ved hjelp av et token, smartkort.
  2. Ved etablering av kommunikasjon er identifisering av partene sikret takket være en elektronisk signatur. Inter-PRO gir HTTP-trafikkbeskyttelse, muligheten til å redigere og kontrollere digitale signaturer online.
  3. Kryptografiske beskyttelsesverktøy som brukes for konfidensialitet av digital dokumentflyt, bruker også en elektronisk signatur. For å arbeide med en elektronisk nøkkel i et nettapplikasjonsformat, brukes Blitz Smart Card Plugin.
  4. Bruken av kryptografiske sikkerhetsmidler eliminerer introduksjonen av innebygde enheter og skadelig programvare, samt systemmodifikasjoner.

CIPF klassifisering

Verktøy som brukes for kryptografisk beskyttelse av åpen informasjon i forskjellige systemer, og sikrer konfidensialitet i åpne nettverk, er rettet mot å beskytte integriteten til data. Det er viktig at bruk av slike verktøy for lagring av statshemmeligheter er forbudt ved lov, men er ganske egnet for å sikre sikkerheten til personopplysninger.

Midlene som brukes for kryptografisk informasjonsbeskyttelse er klassifisert avhengig av den sannsynlige trusselen og en vurdering av den sannsynlige metoden for å hacke systemet. De avhenger av tilstedeværelsen av udokumenterte evner eller manglende overholdelse av de angitte egenskapene, som kan inneholde:

  1. systemprogramvare;
  2. applikasjonsprogramvare;
  3. andre ulemper ved lagringsmediet.

Programvarebeskyttelse er representert av et sett med løsninger designet for å kryptere meldinger på ulike lagringsmedier. Slike lagringsmedier kan være minnekort, flash-stasjoner eller harddisker. Den enkleste av dem finnes i det offentlige domene. Programvarekryptografisk beskyttelse inkluderer virtuelle nettverk designet for å utveksle meldinger som opererer "på toppen av Internett", for eksempel VPN-er, utvidelser som har HTTP-protokollen, støtter utvidelser for HTTPS, SSL-kryptering. Protokollene som brukes til å utveksle informasjon, brukes til å lage Internett-applikasjoner i IP-telefoni.

Programvarekryptografisk beskyttelse er praktisk å bruke på hjemmedatamaskiner, for å surfe på Internett og på andre områder hvor det ikke stilles høye krav til funksjonalitet og pålitelighet til systemet. Eller, som når du bruker Internett, må du opprette et stort antall forskjellige sikre tilkoblinger.


Maskinvare kryptografiske beskyttelsessystemer

Krypteringsbeskyttelsesmidler for maskinvare er fysiske enheter knyttet til et dataoverføringssystem som gir kryptering, registrering og overføring av informasjon. Enhetene kan være personlige enheter eller se ut som:

  • USB-krypteringer, flash-stasjoner.

Ved å bruke disse enhetene kan du bygge perfekt sikre datanettverk.

Kryptografiske beskyttelsesverktøy for maskinvare er enkle å installere og gir høy responsrate. Informasjonen som er nødvendig for å gi et høyt nivå av kryptografisk beskyttelse er plassert i enhetens minne. Det kan leses kontakt eller ikke-kontakt.

Når du bruker CIPF produsert under ESMART-merket, vil du motta effektive teknologier som gir effektiv kryptografisk beskyttelse online eller offline, brukerautentisering ved bruk av tokens, smartkort eller biometriske data. Kombinasjonen av maskinvaremetoder med programvareløsninger lar deg oppnå det høyeste nivået av beskyttelse med lite tid og krefter i prosessen med informasjonsutveksling.


Et viktig trekk ved ESMART®-produktlinjen for kryptografisk beskyttelse er tilstedeværelsen av et unikt produkt - basert på den innenlandske MIK 51-brikken fra Mikron PJSC, som du effektivt kan løse mange problemer knyttet til sikkerhet og databeskyttelse med. . Det er en CIPF med maskinvarestøtte for russiske GOST kryptografiske algoritmer basert på en innenlandsk brikke.

CIPF ESMART® Token GOST utstedes i form av smartkort og tokens. Utviklingen av ESMART-selskapet er sertifisert av FSB i Russland i klassene KS1/KS2/KS3. Sertifikat nr. SF/124-3668 bekrefter at CIPF ESMART Token GOST overholder kravene til FSB of Russia for kryptering (kryptografiske) midler av klasse KS1/KS2/KS3, kravene til elektroniske signaturmidler godkjent av FSB Order No. 796 og kan brukes til kryptografisk informasjonsbeskyttelse, som ikke inneholder informasjon som utgjør en statshemmelighet. Merknad ABPN.1-2018 tillater bruk av GOST R 34.10-2001 i ESMART Token GOST CIPF i løpet av sertifikatets gyldighetsperiode på grunn av utsettelse av overgangen til GOST R 34.10-2012 til 1. januar 2020. ESMART® Token GOST kan også brukes til å generere nøkler, generere og verifisere elektroniske signaturer, streng multi-faktor brukerautentisering, etc.

ESMART-selskapet tilbyr å kjøpe moderne kryptografiske til de beste prisene fra produsenten. Vårt tekniske FoU-senter og produksjon er lokalisert i Zelenograd. Bruken av russiskproduserte brikker lar oss tilby de beste, mest konkurransedyktige prisene for kryptografisk informasjonsbeskyttelse for offentlige prosjekter, bedrifter og organisasjoner.

Definisjon 1

Kryptografisk informasjonsbeskyttelse er en beskyttelsesmekanisme gjennom datakryptering for å sikre samfunnets informasjonssikkerhet.

Kryptografiske metoder for informasjonsbeskyttelse brukes aktivt i moderne liv for lagring, behandling og overføring av informasjon over kommunikasjonsnettverk og på ulike medier.

Essensen og målene for beskyttelse av kryptografisk informasjon

I dag er den mest pålitelige metoden for kryptering ved overføring av informasjonsdata over lange avstander kryptografisk informasjonsbeskyttelse.

Kryptografi er en vitenskap som studerer og beskriver modeller for informasjonssikkerhet (heretter kalt informasjonssikkerhet) av data. Den lar deg løse mange problemer som er iboende i nettverksinformasjonssikkerhet: konfidensialitet, autentisering, kontroll og integritet til samhandlende deltakere.

Definisjon 2

Kryptering er transformasjon av informasjonsdata til en form som vil være uleselig for programvaresystemer og en person uten en krypterings-dekrypteringsnøkkel. Takket være kryptografiske metoder for informasjonsbeskyttelse, tilbys informasjonssikkerhetsmidler, derfor er de en grunnleggende del av informasjonssikkerhetskonseptet.

Merknad 1

Hovedmålet med beskyttelse av kryptografisk informasjon er å sikre konfidensialitet og beskyttelse av datanettverksinformasjon under overføring over nettverket mellom systembrukere.

Konfidensiell informasjonsbeskyttelse, som er basert på kryptografisk beskyttelse, krypterer informasjonsdata gjennom reversible transformasjoner, som hver er beskrevet av en nøkkel og rekkefølge, som bestemmer rekkefølgen de brukes i.

En viktig komponent i kryptografisk informasjonsbeskyttelse er nøkkelen, som er ansvarlig for valget av transformasjon og rekkefølgen på implementeringen.

Definisjon 3

En nøkkel er en spesifikk sekvens av tegn som konfigurerer krypterings- og dekrypteringsalgoritmen til det informasjonskryptografiske beskyttelsessystemet. Hver transformasjon bestemmes av en nøkkel som spesifiserer en kryptografisk algoritme som sikrer sikkerheten til informasjonssystemet og informasjonen som helhet.

Hver kryptografisk ifungerer i forskjellige moduser, som har både en rekke fordeler og en rekke ulemper, som påvirker påliteligheten til statens informasjonssikkerhet og informasjonssikkerhetsverktøy.

Midler og metoder for beskyttelse av kryptografisk informasjon

Hovedmidlene for kryptografisk beskyttelse av informasjon inkluderer programvare, maskinvare og programvare-maskinvare som implementerer kryptografiske algoritmer for informasjon med det formål:

  • beskyttelse av informasjonsdata under deres behandling, bruk og overføring;
  • sikre integriteten og påliteligheten til informasjon under lagring, behandling og overføring (inkludert bruk av digitale signaturalgoritmer);
  • generere informasjon som brukes til å autentisere og identifisere emner, brukere og enheter;
  • generere informasjon som brukes til å beskytte autentiseringselementer under lagring, generering, behandling og overføring.

For tiden er kryptografiske metoder for informasjonsbeskyttelse for å sikre pålitelig autentisering av parter i informasjonsutveksling grunnleggende. De sørger for kryptering og koding av informasjon.

Det er to hovedmetoder for beskyttelse av kryptografisk informasjon:

  • symmetrisk, der den samme nøkkelen, som holdes hemmelig, brukes til både kryptering og dekryptering av data;
  • asymmetrisk.

I tillegg er det svært effektive symmetriske krypteringsmetoder – raske og pålitelige. Den russiske føderasjonen sørger for slike metoder i statsstandarden "Informasjonsbehandlingssystemer. Kryptografisk informasjonsbeskyttelse. Kryptografisk konverteringsalgoritme" - GOST 28147-89.

Asymmetriske metoder for beskyttelse av kryptografisk informasjon bruker to nøkler:

  1. Uklassifisert, som kan publiseres sammen med annen informasjon om brukeren som er offentlig. Denne nøkkelen brukes til kryptering.
  2. Secret, som kun er kjent for mottakeren, brukes til dekryptering.

Blant de asymmetriske er den mest kjente metoden for kryptografisk informasjonsbeskyttelse RSA-metoden, som er basert på operasjoner med store (100-sifrede) primtall, samt deres produkter.

Takket være bruken av kryptografiske metoder er det mulig å pålitelig kontrollere integriteten til individuelle deler av informasjonsdata og deres sett, garantere umuligheten av å nekte handlinger som er utført, og også bestemme ektheten til datakilder.

Grunnlaget for kryptografisk integritetskontroll er to konsepter:

  1. Elektronisk signatur.
  2. Hash funksjon.

Definisjon 4

En hash-funksjon er en enveisfunksjon eller datatransformasjon som er vanskelig å reversere, implementert ved symmetrisk kryptering ved å kjede blokker. Resultatet av kryptering av den siste blokken, som avhenger av alle tidligere blokker, er resultatet av hash-funksjonen.

I kommersiell virksomhet blir beskyttelse av kryptografisk informasjon stadig viktigere. For å transformere informasjon brukes en rekke krypteringsverktøy: dokumentasjonskrypteringsverktøy (inkludert for bærbar utførelse), telefon- ogrktøy, samt dataoverføring og krypteringsverktøy for telegrafmeldinger.

For å beskytte forretningshemmeligheter på det nasjonale og internasjonale markedet, brukes sett med profesjonelt krypteringsutstyr og tekniske enheter for kryptografisk beskyttelse av telefon- og radiosamtaler, samt forretningskorrespondanse.

I tillegg har maskerere og scramblere, som erstatter talesignalet med digital dataoverføring, også blitt utbredt. Det produseres kryptografiske midler for å beskytte fakser, telexer og teletyper. Til samme formål brukes også krypteringer, som er laget i form av vedlegg til enheter, i form av separate enheter, og også i form av enheter som er innebygd i utformingen av faksmodem, telefoner og andre kommunikasjonsenheter. . Elektronisk digital signatur er mye brukt for å sikre ektheten til overførte elektroniske meldinger.

Kryptografisk informasjonsbeskyttelse i den russiske føderasjonen løser problemet med integritet ved å legge til en viss kontrollsum eller verifikasjonskombinasjon for å beregne integriteten til dataene. Informasjonssikkerhetsmodellen er kryptografisk, det vil si at den avhenger av nøkkelen. I følger, som er basert på kryptografi, er avhengigheten av sannsynligheten for å lese data på den hemmelige nøkkelen det mest pålitelige verktøyet og brukes til og med i offentlige informasjonssikkerhetssystemer.

Kryptografi (fra det gamle greske κρυπτος - skjult og γραϕω - jeg skriver) er vitenskapen om metoder for å sikre konfidensialitet og autentisitet til informasjon.

Kryptografi er et sett med datatransformasjonsmetoder som tar sikte på å gjøre dataene ubrukelige for en angriper. Slike transformasjoner lar oss løse to hovedproblemer angående informasjonssikkerhet:

  • personvern;
  • integritetsbeskyttelse.

Problemene med å beskytte konfidensialitet og informasjonsintegritet er nært beslektet, så metoder for å løse en av dem er ofte anvendelige for å løse den andre.

Det finnes ulike tilnærminger til klassifisering av metoder for kryptografisk transformasjon av informasjon. Basert på typen innvirkning på den opprinnelige informasjonen, kan metoder for kryptografisk transformasjon av informasjon deles inn i fire grupper:

Avsenderen genererer klarteksten til den opprinnelige meldingen M, som må overføres til den rettmessige mottakeren over en usikker kanal. En avlytter overvåker kanalen med mål om å avskjære og avsløre den overførte meldingen. For å forhindre at en interceptor lærer innholdet i en melding M, avsenderen krypterer den ved hjelp av en reversibel transformasjon Ek og mottar chifferteksten (eller kryptogrammet) C=Ek(M), som sendes til mottakeren.

Den legitime mottakeren ved å akseptere chifferteksten MED, dekrypterer den ved å bruke den inverse transformasjonen Dk(C) og mottar den opprinnelige meldingen i klartekst M.

Omdannelse Ek er valgt fra en familie av kryptografiske transformasjoner kalt kryptoalgoritmer. Parameteren som en bestemt transformasjon velges med kalles den kryptografiske nøkkelen TIL.

Kryptosystemet har forskjellige implementeringsalternativer: et sett med instruksjoner, maskinvare, et sett med programmer som lar deg kryptere renteksten og dekryptere chifferteksten på forskjellige måter, hvorav den ene velges med en spesifikk nøkkel TIL.

Krypteringskonverteringen kan være symmetrisk Og asymmetrisk angående dekrypteringskonverteringen. Denne viktige egenskapen definerer to klasser av kryptosystemer:

  • symmetriske (enkeltnøkkel) kryptosystemer;
  • asymmetriske (to-nøkkel) kryptosystemer (med offentlig nøkkel).

Symmetrisk kryptering

Symmetrisk kryptering, ofte kalt hemmelig nøkkelkryptering, brukes først og fremst for å sikre datakonfidensialitet. For å sikre datakonfidensialitet må brukere i fellesskap velge én enkelt matematisk algoritme som skal brukes til å kryptere og dekryptere data. I tillegg må de velge en delt (hemmelig) nøkkel som skal brukes med deres vedtatte krypterings-/dekrypteringsalgoritme, dvs. samme nøkkel brukes til både kryptering og dekryptering (ordet "symmetrisk" betyr det samme for begge sider).

Et eksempel på symmetrisk kryptering er vist i fig. 2.2.

I dag inkluderer mye brukte krypteringsalgoritmer Data Encryption Standard (DES), 3DES (eller "trippel DES") og International Data Encryption Algorithm (IDEA). Disse algoritmene krypterer meldinger i 64-bits blokker. Hvis meldingen er større enn 64 biter (som den vanligvis er), må du dele den opp i blokker på 64 bit hver og deretter på en eller annen måte kombinere dem. En slik sammenslåing skjer vanligvis ved å bruke en av følgende fire metoder:

  • elektronisk kodebok (Elektronisk kodebok, ECB);
  • kjeder av krypterte blokker (Cipher Block Changing, CBC);
  • x-bit kryptert tilbakemelding (Cipher FeedBack, CFB-x);
  • output-tilbakemelding (Output FeedBack, OFB).

Trippel DES (3DES)– et symmetrisk blokkchiffer opprettet på grunnlag av DES-algoritmen for å eliminere den største ulempen med sistnevnte - den lille nøkkellengden (56 biter), som kan knekkes av brute force. Hastigheten til 3DES er 3 ganger lavere enn DES, men den kryptografiske styrken er mye høyere. Tiden som kreves for å kryptoanalysere 3DES kan være mye lengre enn tiden som kreves for å bryte DES.

Algoritme AES(Advanced Encryption Standard), også kjent som Rijndael - en symmetrisk blokkkrypteringsalgoritme - krypterer meldinger i blokker på 128 biter, ved hjelp av en nøkkel på 128/192/256 biter.

Hemmelig nøkkelkryptering brukes ofte for å opprettholde datakonfidensialitet og implementeres veldig effektivt ved bruk av uforanderlig fastvare. Denne metoden kan brukes til autentisering og vedlikehold av dataintegritet.

Følgende problemer er knyttet til den symmetriske krypteringsmetoden:

  • det er nødvendig å endre hemmelige nøkler ofte, siden det alltid er en risiko for utilsiktet avsløring (kompromiss);
  • Det er ganske vanskelig å sikre sikkerheten til hemmelige nøkler under generering, distribusjon og lagring.

Kryptografisk informasjonsbeskyttelse - beskyttelse av informasjon ved hjelp av dens kryptografiske transformasjon.

Kryptografiske metoder er for tiden grunnleggendeå sikre pålitelig autentisering av parter til informasjonsutveksling, beskyttelse.

TIL metoder for beskyttelse av kryptografisk informasjon(CIPF) inkluderer maskinvare, fastvare og programvare som implementerer kryptografiske algoritmer for konvertering av informasjon med det formål:

Beskyttelse av informasjon under behandling, lagring og overføring;

Sikre påliteligheten og integriteten til informasjon (inkludert bruk av digitale signaturalgoritmer) under behandling, lagring og overføring;

Generere informasjon som brukes til å identifisere og autentisere emner, brukere og enheter;

Generering av informasjon som brukes til å beskytte autentiseringselementene til et beskyttet AS under generering, lagring, behandling og overføring.

Kryptografiske metoder gir kryptering og koding av informasjon. Det er to hovedkrypteringsmetoder: symmetrisk og asymmetrisk. I den første av dem brukes den samme nøkkelen (hemmeligholdt) for både å kryptere og dekryptere data.

Det er utviklet svært effektive (raske og pålitelige) symmetriske krypteringsmetoder. Det er også en nasjonal standard for slike metoder - GOST 28147-89 "Informasjonsbehandlingssystemer. Kryptografisk beskyttelse. Kryptografisk konverteringsalgoritme."

Asymmetriske metoder bruker to nøkler. En av dem, uklassifisert (den kan publiseres sammen med annen offentlig informasjon om brukeren), brukes til kryptering, den andre (hemmelig, bare kjent for mottakeren) brukes til dekryptering. Den mest populære av de asymmetriske er RSA-metoden, basert på operasjoner med store (100-sifrede) primtall og deres produkter.

Kryptografiske metoder gjør det mulig å pålitelig kontrollere integriteten til både individuelle datastykker og deres sett (som en meldingsflyt); bestemme ektheten til datakilden; garanterer umuligheten av å avslå handlinger som er utført ("ikke-avvisning").

Kryptografisk integritetskontroll er basert på to konsepter:

Elektronisk signatur (ES).

En hash-funksjon er en vanskelig å reverserbar datatransformasjon (enveisfunksjon), implementert som regel ved hjelp av symmetrisk kryptering med blokkkobling. Resultatet av kryptering av den siste blokken (avhengig av alle tidligere) fungerer som et resultat av hash-funksjonen.

Kryptografi som et middel for å beskytte (lukke) informasjon blir stadig viktigere i kommersiell virksomhet.


For å transformere informasjon brukes ulike krypteringsverktøy: dokumentkrypteringsverktøy, inkludert bærbare, talekrypteringsverktøy (telefon- og radiosamtaler), krypteringsverktøy for telegrafmeldinger og dataoverføring.

For å beskytte forretningshemmeligheter tilbys ulike tekniske enheter og sett med profesjonelt utstyr for kryptering og kryptografisk beskyttelse av telefon- og radiosamtaler, forretningskorrespondanse osv. på det internasjonale og innenlandske markedet.

Scramblere og maskerere, som erstatter talesignalet med digital dataoverføring, har blitt utbredt. Det produseres sikkerhetsprodukter for fjernskrivere, telexer og fakser. For disse formålene brukes krypteringer, laget i form av separate enheter, i form av vedlegg til enheter, eller innebygd i utformingen av telefoner, faksmodem og andre kommunikasjonsenheter (radiostasjoner og andre). For å sikre påliteligheten til overførte elektroniske meldinger, er en elektronisk digital signatur mye brukt.