Zagraniczne sposoby ochrony informacji kryptograficznej. Systemy ochrony kryptograficznej

W tym artykule dowiesz się, czym jest CIPF i dlaczego jest potrzebny. Definicja ta odnosi się do kryptografii – ochrony i przechowywania danych. Zabezpieczenia informacji w formie elektronicznej można dokonać w dowolny sposób – nawet poprzez odłączenie komputera od sieci i ustawienie w jego pobliżu uzbrojonych strażników z psami. Jednak znacznie łatwiej jest to zrobić za pomocą narzędzi ochrony kryptograficznej. Zastanówmy się, co to jest i jak jest realizowane w praktyce.

Główne cele kryptografii

Dekodowanie CIPF brzmi jak „system ochrony informacji kryptograficznej”. W kryptografii kanał transmisji informacji może być całkowicie dostępny dla atakujących. Ale wszystkie dane są poufne i bardzo dobrze zaszyfrowane. Dlatego pomimo otwartości kanałów atakujący nie mogą uzyskać informacji.

Nowoczesne środki CIPF składają się z oprogramowania i kompleksu komputerowego. Za jego pomocą informacje są chronione według najważniejszych parametrów, które rozważymy dalej.

Poufność

Nie ma możliwości odczytania informacji, jeśli nie masz do tego uprawnień dostępu. Co to jest CIPF i jak szyfruje dane? Głównym elementem systemu jest klucz elektroniczny. Jest to kombinacja liter i cyfr. Tylko wpisując ten klucz można dostać się do żądanej sekcji, na której zainstalowana jest ochrona.

Integralność i uwierzytelnianie

Jest to ważny parametr określający możliwość nieuprawnionych zmian danych. Jeśli nie ma klucza, nie można edytować ani usunąć informacji.

Uwierzytelnianie to procedura sprawdzająca autentyczność informacji zapisanych na kluczowym nośniku. Klucz musi pasować do maszyny, na której informacje są odszyfrowywane.

Autorstwo

Jest to potwierdzenie działań użytkownika i niemożność ich odmowy. Najpopularniejszym rodzajem potwierdzenia jest EDS (elektroniczny podpis cyfrowy). Zawiera dwa algorytmy – jeden tworzy podpis, drugi go weryfikuje.

Należy pamiętać, że wszystkie operacje wykonywane przy użyciu podpisów elektronicznych są przetwarzane przez certyfikowane (niezależne) centra. Z tego powodu nie da się podrobić autorstwa.

Podstawowe algorytmy szyfrowania danych

Obecnie rozpowszechnionych jest wiele certyfikatów CIPF, do szyfrowania wykorzystywane są różne klucze – zarówno symetryczne, jak i asymetryczne. Klucze są wystarczająco długie, aby zapewnić wymaganą złożoność kryptograficzną.

Najpopularniejsze algorytmy stosowane w ochronie kryptograficznej:

  1. Klucz symetryczny - DES, AES, RC4, rosyjski R-28147.89.
  2. Z funkcjami skrótu - na przykład SHA-1/2, MD4/5/6, R-34.11.94.
  3. Klucz asymetryczny - RSA.

Wiele krajów ma własne standardy algorytmów szyfrowania. Na przykład w Stanach Zjednoczonych stosuje się zmodyfikowane szyfrowanie AES; klucz może mieć długość od 128 do 256 bitów.

Federacja Rosyjska ma własny algorytm - R-34.10.2001 i R-28147.89, który wykorzystuje klucz 256-bitowy. Należy pamiętać, że w krajowych systemach kryptograficznych istnieją elementy, których eksport do innych krajów jest zabroniony. Wszelkie działania związane z rozwojem CIPF wymagają obowiązkowych licencji.

Sprzętowa ochrona kryptograficzna

Instalując tachografy CIPF, możesz zapewnić maksymalną ochronę informacji przechowywanych w urządzeniu. Wszystko to realizowane jest zarówno na poziomie oprogramowania, jak i sprzętu.

Sprzęt typu CIPF to urządzenia zawierające specjalne programy zapewniające niezawodne szyfrowanie danych. Pomagają także przechowywać informacje, rejestrować je i przekazywać.

Urządzenie szyfrujące wykonane jest w postaci kodera podłączanego do portów USB. Istnieją również urządzenia instalowane na płytach głównych komputerów PC. Do pracy z danymi można używać nawet wyspecjalizowanych przełączników i kart sieciowych z ochroną kryptograficzną.

Typy sprzętu CIPF są instalowane dość szybko i są w stanie wymieniać informacje z dużą szybkością. Ale wadą jest dość wysoki koszt, a także ograniczona możliwość modernizacji.

Oprogramowanie do ochrony kryptograficznej

Jest to zestaw programów umożliwiający szyfrowanie informacji przechowywanych na różnych nośnikach (dyskach flash, dyskach twardych, optycznych itp.). Ponadto, jeśli posiadasz licencję na CIPF tego typu, możesz szyfrować dane podczas przesyłania ich przez Internet (na przykład za pośrednictwem poczty elektronicznej lub czatu).

Istnieje wiele programów ochronnych, a są nawet bezpłatne - jednym z nich jest DiskCryptor. Oprogramowanie typu CIPF to także sieć wirtualna, która umożliwia wymianę informacji „przez Internet”. Są to sieci VPN znane wielu. Do tego typu ochrony zalicza się także protokół HTTP, który obsługuje szyfrowanie SSL i HTTPS.

Oprogramowanie CIPF jest najczęściej używane podczas pracy w Internecie, a także na komputerach domowych. Innymi słowy, wyłącznie w tych obszarach, w których nie ma poważnych wymagań dotyczących trwałości i funkcjonalności systemu.

Rodzaj oprogramowania i sprzętu ochrony kryptograficznej

Teraz wiesz, czym jest CIPF, jak działa i gdzie jest używany. Należy także wyróżnić jeden typ – sprzęt i oprogramowanie, które łączy w sobie wszystkie najlepsze właściwości obu typów systemów. Ta metoda przetwarzania informacji jest zdecydowanie najbardziej niezawodna i bezpieczna. Co więcej, użytkownik może zostać zidentyfikowany na różne sposoby – zarówno sprzętowy (poprzez instalację pendrive'a lub dyskietki), jak i standardowy (poprzez wprowadzenie pary login/hasło).

Systemy sprzętowe i programowe obsługują wszystkie istniejące obecnie algorytmy szyfrowania. Należy pamiętać, że instalację CIPF powinien przeprowadzać wyłącznie wykwalifikowany personel dewelopera złożonego. Oczywiste jest, że takiego CIPF nie należy instalować na komputerach, które nie przetwarzają informacji poufnych.

Narzędzia ochrony informacji kryptograficznej służą do ochrony informacji osobistych lub tajnych przesyłanych liniami komunikacyjnymi. Aby zachować poufność danych, zaleca się poddanie ich autoryzacji, uwierzytelnienie stron przy użyciu protokołów TLS, IPSec oraz zapewnienie bezpieczeństwa podpisu elektronicznego i samego kanału komunikacji.

ISBC oferuje pod marką skuteczne rozwiązania w zakresie stosowania bezpiecznego przechowywania ważnych informacji, podpisów elektronicznych i ochrony dostępu podczas korzystania z systemów kontroli. Współpracują z nami największe organizacje rządowe, w tym Federalna Służba Podatkowa Rosji, wiodący producenci narzędzi do zabezpieczania informacji kryptograficznej i twórcy oprogramowania, centra certyfikacyjne działające w różnych regionach Rosji.

CIPF: rodzaje, zastosowanie

Podczas korzystania z CIPF stosuje się następujące metody:

  1. Autoryzacja danych, zapewniająca kryptograficzną ochronę ich znaczenia prawnego podczas przesyłania i przechowywania. W tym celu wykorzystywane są algorytmy generujące klucz elektroniczny i weryfikujące go zgodnie z określonymi przepisami.
  2. Kryptograficzna ochrona informacji osobistych lub tajnych, kontrola nad ich integralnością. Zastosowanie szyfrowania asymetrycznego, ochrona przed imitacją (eliminacja możliwości podmiany danych).
  3. Kryptograficzna ochrona oprogramowania aplikacyjnego i systemowego. Zapewnienie kontroli nad nieautoryzowanymi zmianami i błędną obsługą.
  4. Zarządzanie głównymi elementami systemu zgodnie z ustalonymi przepisami.
  5. Uwierzytelnianie stron wymieniających dane.
  6. Kryptograficzna ochrona transmisji informacji z wykorzystaniem protokołu TLS.
  7. Stosowanie ochrony kryptograficznej dla połączeń IP z wykorzystaniem ESP, IKE, AH.

Pełny opis stosowania środków ochrony informacji kryptograficznej zawarty jest w odpowiednich dokumentach.

Rozwiązania CIPF

W procesie zapewnienia bezpieczeństwa informacji CIPF stosuje następujące metody:

  1. Uwierzytelnianie w aplikacjach odbywa się dzięki Blitz Identity Provider. Serwer uwierzytelniający pozwala za pomocą jednego konta zarządzać podłączonymi zasobami dowolnego typu (aplikacje natywne, webowe, desktopowe), zapewnia ścisłe uwierzytelnianie użytkowników za pomocą tokena, karty inteligentnej.
  2. W momencie nawiązania komunikacji identyfikacja stron odbywa się dzięki podpisowi elektronicznemu. Inter-PRO zapewnia ochronę ruchu HTTP, możliwość edycji i kontroli podpisów cyfrowych online.
  3. Narzędzia ochrony kryptograficznej stosowane w celu zapewnienia poufności cyfrowego obiegu dokumentów również korzystają z podpisu elektronicznego. Do pracy z kluczem elektronicznym w formacie aplikacji internetowej używana jest wtyczka Blitz Smart Card.
  4. Stosowanie zabezpieczeń kryptograficznych eliminuje wprowadzanie urządzeń wbudowanych i złośliwego oprogramowania oraz modyfikację systemu.

Klasyfikacja CIPF

Narzędzia stosowane do kryptograficznej ochrony informacji otwartych w różnych systemach, zapewniające poufność w sieciach otwartych, mają na celu ochronę integralności danych. Ważne jest, że korzystanie z takich narzędzi do przechowywania tajemnicy państwowej jest prawnie zabronione, ale jest całkiem odpowiednie dla zapewnienia bezpieczeństwa danych osobowych.

Środki stosowane do kryptograficznej ochrony informacji klasyfikuje się w zależności od prawdopodobnego zagrożenia i oceny prawdopodobnego sposobu włamania się do systemu. Zależą one od obecności nieudokumentowanych możliwości lub niezgodności z podanymi cechami, które mogą obejmować:

  1. oprogramowanie systemowe;
  2. oprogramowanie;
  3. inne wady nośnika danych.

Ochrona oprogramowania jest reprezentowana przez zestaw rozwiązań przeznaczonych do szyfrowania wiadomości znajdujących się na różnych nośnikach danych. Takimi nośnikami danych mogą być karty pamięci, dyski flash lub dyski twarde. Najprostsze z nich można znaleźć w domenie publicznej. Oprogramowanie do ochrony kryptograficznej obejmuje sieci wirtualne przeznaczone do wymiany wiadomości działające „na wierzchu Internetu”, np. VPN, rozszerzenia posiadające protokół HTTP, obsługujące rozszerzenia dla szyfrowania HTTPS, SSL. Protokoły służące do wymiany informacji służą do tworzenia aplikacji internetowych w telefonii IP.

Programowa ochrona kryptograficzna jest wygodna w użyciu na komputerach domowych, podczas surfowania po Internecie i w innych obszarach, gdzie nie stawia się wysokich wymagań funkcjonalności i niezawodności systemu. Lub, podobnie jak podczas korzystania z Internetu, musisz utworzyć dużą liczbę różnych bezpiecznych połączeń.


Sprzętowe systemy ochrony kryptograficznej

Sprzętowe środki ochrony kryptograficznej to urządzenia fizyczne powiązane z systemem transmisji danych, które zapewniają szyfrowanie, rejestrację i transmisję informacji. Urządzenia mogą być urządzeniami osobistymi lub wyglądać jak:

  • Szyfratory USB, dyski flash.

Za pomocą tych urządzeń można budować doskonale bezpieczne sieci komputerowe.

Sprzętowe narzędzia do ochrony kryptograficznej są łatwe w instalacji i zapewniają wysoki współczynnik odpowiedzi. Informacje niezbędne do zapewnienia wysokiego poziomu ochrony kryptograficznej znajdują się w pamięci urządzenia. Można go odczytać kontaktowo lub bezkontaktowo.

Korzystając z CIPF produkowanego pod marką ESMART, otrzymasz skuteczne technologie zapewniające skuteczną ochronę kryptograficzną online lub offline, uwierzytelnianie użytkowników za pomocą tokenów, kart inteligentnych czy danych biometrycznych. Połączenie metod sprzętowych z rozwiązaniami programowymi pozwala uzyskać najwyższy poziom ochrony przy niewielkim nakładzie czasu i wysiłku w procesie wymiany informacji.


Ważną cechą linii produktów ochrony kryptograficznej ESMART® jest obecność jedynego w swoim rodzaju produktu - opartego na krajowym chipie MIK 51 firmy Mikron PJSC, dzięki któremu można skutecznie rozwiązać wiele problemów związanych z bezpieczeństwem i ochroną danych . Jest to CIPF ze sprzętową obsługą rosyjskich algorytmów kryptograficznych GOST oparty na krajowym chipie.

Token CIPF ESMART® GOST wydawany jest w formie kart inteligentnych i tokenów. Rozwój firmy ESMART jest certyfikowany przez FSB Rosji w klasach KS1/KS2/KS3. Certyfikat nr SF/124-3668 zaświadcza, że ​​token CIPF ESMART GOST spełnia wymagania FSB Rosji dotyczące środków szyfrujących (kryptograficznych) klasy KS1/KS2/KS3, wymagania dotyczące środków podpisu elektronicznego zatwierdzone przez rozporządzenie FSB nr 124-3668. 796 i mogą być stosowane do kryptograficznej ochrony informacji, nie zawierających informacji stanowiących tajemnicę państwową. Notatka ABPN.1-2018 umożliwia wykorzystanie GOST R 34.10-2001 w tokenie ESMART GOST CIPF w okresie ważności certyfikatu w związku z przesunięciem przejścia na GOST R 34.10-2012 do 1 stycznia 2020 roku. Ponadto ESMART® Token GOST może być używany do generowania kluczy, generowania i weryfikacji podpisów elektronicznych, ścisłego wieloczynnikowego uwierzytelniania użytkowników itp.

Firma ESMART oferuje zakup nowoczesnych systemów kryptograficznej ochrony informacji w najlepszych cenach od producenta. Nasze inżynieryjne centrum badawczo-rozwojowe i produkcja znajdują się w Zelenogradzie. Zastosowanie chipów produkcji rosyjskiej pozwala nam oferować najlepsze, najbardziej konkurencyjne ceny środków ochrony informacji kryptograficznej dla projektów rządowych, przedsiębiorstw i organizacji.

Definicja 1

Ochrona informacji kryptograficznej to mechanizm ochrony poprzez szyfrowanie danych w celu zapewnienia bezpieczeństwa informacyjnego społeczeństwa.

Kryptograficzne metody ochrony informacji są aktywnie wykorzystywane we współczesnym życiu do przechowywania, przetwarzania i przesyłania informacji w sieciach komunikacyjnych i na różnych mediach.

Istota i cele ochrony informacji kryptograficznej

Obecnie najbardziej niezawodną metodą szyfrowania podczas przesyłania danych informacyjnych na duże odległości jest kryptograficzna ochrona informacji.

Kryptografia jest nauką badającą i opisującą modele bezpieczeństwa informacji (zwanego dalej bezpieczeństwem informacji) danych. Pozwala rozwiązać wiele problemów nieodłącznie związanych z bezpieczeństwem informacji w sieci: poufność, uwierzytelnianie, kontrola i integralność interakcji uczestników.

Definicja 2

Szyfrowanie to przekształcenie danych informacyjnych w postać, która będzie nieczytelna dla systemów oprogramowania i osoby bez klucza szyfrującego-deszyfrującego. Dzięki kryptograficznym metodom ochrony informacji zapewnione są środki bezpieczeństwa informacji, dlatego stanowią one zasadniczą część koncepcji bezpieczeństwa informacji.

Notatka 1

Podstawowym celem ochrony informacji kryptograficznej jest zapewnienie poufności i ochrona danych informacyjnych sieci komputerowej podczas ich transmisji w sieci pomiędzy użytkownikami systemu.

Ochrona informacji poufnych, która opiera się na ochronie kryptograficznej, szyfruje dane informacyjne poprzez odwracalne transformacje, z których każda opisana jest kluczem oraz kolejnością, która określa kolejność ich stosowania.

Ważnym elementem ochrony informacji kryptograficznej jest klucz, który odpowiada za wybór transformacji i kolejność jej realizacji.

Definicja 3

Klucz to określona sekwencja znaków, która konfiguruje algorytm szyfrowania i deszyfrowania systemu ochrony kryptograficznej informacji. Każda transformacja jest wyznaczana przez klucz określający algorytm kryptograficzny zapewniający bezpieczeństwo systemu informatycznego i informacji jako całości.

Każdy algorytm ochrony informacji kryptograficznej działa w różnych trybach, które mają zarówno szereg zalet, jak i szereg wad, które wpływają na niezawodność bezpieczeństwa informacji państwa i narzędzi bezpieczeństwa informacji.

Środki i metody ochrony informacji kryptograficznej

Do głównych środków kryptograficznej ochrony informacji zalicza się oprogramowanie, sprzęt komputerowy i oprogramowanie-sprzęt, które wdrażają algorytmy kryptograficzne informacji w celu:

  • ochrona danych informacyjnych podczas ich przetwarzania, wykorzystania i przesyłania;
  • zapewnienie integralności i wiarygodności informacji podczas ich przechowywania, przetwarzania i przesyłania (w tym z wykorzystaniem algorytmów podpisu cyfrowego);
  • generowanie informacji wykorzystywanych do uwierzytelniania i identyfikacji podmiotów, użytkowników i urządzeń;
  • generowanie informacji, które służą do ochrony elementów uwierzytelniających podczas ich przechowywania, generowania, przetwarzania i przesyłania.

Obecnie podstawą są kryptograficzne metody ochrony informacji zapewniające niezawodne uwierzytelnianie stron wymiany informacji. Zapewniają szyfrowanie i kodowanie informacji.

Istnieją dwie główne metody ochrony informacji kryptograficznej:

  • symetryczny, w którym ten sam klucz, utrzymywany w tajemnicy, służy zarówno do szyfrowania, jak i deszyfrowania danych;
  • asymetryczny.

Ponadto istnieją bardzo skuteczne metody szyfrowania symetrycznego - szybkie i niezawodne. Federacja Rosyjska przewiduje takie metody w normie państwowej „Systemy przetwarzania informacji. Ochrona informacji kryptograficznej. Algorytm konwersji kryptograficznej” – GOST 28147-89.

Asymetryczne metody ochrony informacji kryptograficznej wykorzystują dwa klucze:

  1. Niesklasyfikowane, które mogą być publikowane wraz z innymi informacjami o użytkowniku, które są publiczne. Klucz ten służy do szyfrowania.
  2. Do odszyfrowania wykorzystywany jest sekret, który jest znany tylko odbiorcy.

Wśród asymetrycznych najbardziej znaną metodą ochrony informacji kryptograficznej jest metoda RSA, która opiera się na operacjach na dużych (100-cyfrowych) liczbach pierwszych i ich iloczynach.

Dzięki zastosowaniu metod kryptograficznych możliwa jest wiarygodna kontrola integralności poszczególnych fragmentów danych informacyjnych i ich zbiorów, gwarancja braku możliwości odmowy podjętych działań, a także ustalenie autentyczności źródeł danych.

Podstawą kontroli integralności kryptograficznej są dwie koncepcje:

  1. Podpis elektroniczny.
  2. Funkcja mieszająca.

Definicja 4

Funkcja skrótu to jednokierunkowa funkcja lub transformacja danych, którą trudno odwrócić, realizowana poprzez szyfrowanie symetryczne poprzez łączenie bloków. Wynik zaszyfrowania ostatniego bloku, który zależy od wszystkich poprzednich, jest wynikiem funkcji skrótu.

W działalności komercyjnej ochrona informacji kryptograficznej staje się coraz ważniejsza. Do przetwarzania informacji wykorzystuje się różnorodne narzędzia szyfrujące: narzędzia szyfrujące dokumentację (w tym do wykonania przenośnego), narzędzia szyfrujące komunikację telefoniczną i radiową, a także narzędzia szyfrujące transmisję danych i wiadomości telegraficzne.

W celu ochrony tajemnicy przedsiębiorstwa na rynku krajowym i międzynarodowym stosowane są zestawy profesjonalnych urządzeń szyfrujących oraz urządzenia techniczne służące do kryptograficznej ochrony rozmów telefonicznych, radiowych i korespondencji biznesowej.

Ponadto powszechne stały się maskery i szyfratory, które zastępują sygnał mowy cyfrową transmisją danych. Produkowane są środki kryptograficzne zabezpieczające faksy, teleksy i telegrafy. Do tych samych celów stosuje się również szyfratory, które są wykonane w postaci załączników do urządzeń, w postaci oddzielnych urządzeń, a także w postaci urządzeń wbudowanych w konstrukcję faksmodemów, telefonów i innych urządzeń komunikacyjnych . Elektroniczny podpis cyfrowy jest szeroko stosowany w celu zapewnienia autentyczności przesyłanych wiadomości elektronicznych.

Ochrona informacji kryptograficznej w Federacji Rosyjskiej rozwiązuje problem integralności poprzez dodanie określonej sumy kontrolnej lub kombinacji weryfikacyjnej w celu obliczenia integralności danych. Model bezpieczeństwa informacji jest kryptograficzny, to znaczy zależny od klucza. Według ocen bezpieczeństwa informacji, które opierają się na kryptografii, zależność prawdopodobieństwa odczytania danych od tajnego klucza jest narzędziem najbardziej niezawodnym i stosowanym nawet w rządowych systemach bezpieczeństwa informacji.

Kryptografia (od starogreckiego κρυπτος – ukryty i γραϕω – piszę) to nauka o metodach zapewnienia poufności i autentyczności informacji.

Kryptografia to zestaw metod transformacji danych, których celem jest uczynienie danych bezużytecznymi dla atakującego. Takie przekształcenia pozwalają nam rozwiązać dwa główne problemy dotyczące bezpieczeństwa informacji:

  • ochrona prywatności;
  • ochrona integralności.

Problemy ochrony poufności i integralności informacji są ze sobą ściśle powiązane, zatem metody rozwiązania jednego z nich często można zastosować do rozwiązania drugiego.

Istnieją różne podejścia do klasyfikacji metod kryptograficznej transformacji informacji. Ze względu na rodzaj wpływu na pierwotną informację metody kryptograficznej transformacji informacji można podzielić na cztery grupy:

Nadawca generuje zwykły tekst oryginalnej wiadomości M, które muszą zostać przesłane do prawowitego odbiorcy niezabezpieczonym kanałem. Podsłuchiwacz monitoruje kanał w celu przechwycenia i ujawnienia przesyłanej wiadomości. Aby uniemożliwić przechwytywaczowi poznanie treści wiadomości M, nadawca szyfruje go za pomocą odwracalnej transformacji Ek i otrzymuje zaszyfrowany tekst (lub kryptogram) C=Ek(M), który jest wysyłany do odbiorcy.

Prawowity odbiorca poprzez akceptację tekstu zaszyfrowanego Z, odszyfrowuje go za pomocą transformacji odwrotnej Dk(C) i otrzymuje oryginalną wiadomość w postaci zwykłego tekstu M.

Konwersja Ek jest wybrany z rodziny przekształceń kryptograficznych zwanych kryptoalgorytmami. Parametr, według którego wybierana jest konkretna transformacja, nazywany jest kluczem kryptograficznym DO.

Kryptosystem ma różne opcje implementacji: zestaw instrukcji, sprzęt, zestaw programów, które pozwalają na szyfrowanie tekstu jawnego i deszyfrowanie tekstu zaszyfrowanego na różne sposoby, z których jeden jest wybierany za pomocą określonego klucza DO.

Konwersja szyfrowania może być symetryczny I asymetryczny dotyczące transformacji deszyfrowania. Ta ważna właściwość definiuje dwie klasy kryptosystemów:

  • kryptosystemy symetryczne (jednokluczowe);
  • kryptosystemy asymetryczne (dwukluczowe) (z kluczem publicznym).

Szyfrowanie symetryczne

Szyfrowanie symetryczne, często nazywane szyfrowaniem tajnego klucza, służy przede wszystkim do zapewnienia poufności danych. Aby zapewnić poufność danych, użytkownicy muszą wspólnie wybrać jeden algorytm matematyczny, który będzie używany do szyfrowania i deszyfrowania danych. Ponadto muszą wybrać wspólny (tajny) klucz, który będzie używany z przyjętym algorytmem szyfrowania/deszyfrowania, tj. ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania (słowo „symetryczny” oznacza to samo dla obu stron).

Przykład szyfrowania symetrycznego pokazano na rys. 2.2.

Obecnie powszechnie stosowane algorytmy szyfrowania obejmują standard szyfrowania danych (DES), 3DES (lub „potrójny DES”) i międzynarodowy algorytm szyfrowania danych (IDEA). Algorytmy te szyfrują wiadomości w blokach 64-bitowych. Jeśli wiadomość jest większa niż 64 bity (jak to zwykle bywa), należy podzielić ją na bloki po 64 bity każdy, a następnie w jakiś sposób połączyć je ze sobą. Taka fuzja zwykle następuje przy użyciu jednej z czterech następujących metod:

  • elektroniczna książka kodowa (Electronic Code Book, EBC);
  • łańcuchy zaszyfrowanych bloków (Cipher Block Changing, CBC);
  • Informacja zwrotna zaszyfrowana x-bitem (Cipher FeedBack, CFB-x);
  • sprzężenie zwrotne wyjściowe (Output FeedBack, OFB).

Potrójny DES (3DES)– symetryczny szyfr blokowy stworzony w oparciu o algorytm DES w celu wyeliminowania głównej wady tego ostatniego – małej długości klucza (56 bitów), który można złamać metodą brute-force. Szybkość 3DES jest 3 razy niższa niż DES, ale siła kryptograficzna jest znacznie wyższa. Czas wymagany do kryptoanalizy 3DES może być znacznie dłuższy niż czas wymagany do złamania DES.

Algorytm AES(Advanced Encryption Standard), znany również jako Rijndael – algorytm szyfrowania bloków symetrycznych – szyfruje wiadomości w blokach po 128 bitów przy użyciu klucza 128/192/256 bitów.

Szyfrowanie tajnym kluczem jest często stosowane w celu zachowania poufności danych i jest realizowane bardzo skutecznie przy użyciu niezmiennego oprogramowania sprzętowego. Metodę tę można wykorzystać do uwierzytelniania i utrzymywania integralności danych.

Z metodą szyfrowania symetrycznego związane są następujące problemy:

  • konieczna jest częsta zmiana tajnych kluczy, ponieważ zawsze istnieje ryzyko ich przypadkowego ujawnienia (kompromis);
  • Zapewnienie bezpieczeństwa tajnych kluczy podczas ich generowania, dystrybucji i przechowywania jest dość trudne.

Ochrona informacji kryptograficznej - ochrona informacji poprzez jej kryptograficzną transformację.

Metody kryptograficzne są obecnie podstawowy zapewnienie niezawodnego uwierzytelnienia stron wymiany informacji, ochrona.

DO środki ochrony informacji kryptograficznej(CIPF) obejmuje sprzęt, oprogramowanie sprzętowe i oprogramowanie, które implementują algorytmy kryptograficzne do konwersji informacji w celu:

Ochrona informacji podczas jej przetwarzania, przechowywania i przesyłania;

Zapewnienie wiarygodności i integralności informacji (w tym stosowania algorytmów podpisu cyfrowego) podczas ich przetwarzania, przechowywania i transmisji;

Generowanie informacji wykorzystywanych do identyfikacji i uwierzytelniania podmiotów, użytkowników i urządzeń;

Generowanie informacji wykorzystywanych do ochrony elementów uwierzytelniających chronionego systemu AS podczas ich generowania, przechowywania, przetwarzania i przesyłania.

Metody kryptograficzne zapewniają szyfrowanie i kodowanie informacji. Istnieją dwie główne metody szyfrowania: symetryczna i asymetryczna. W pierwszym z nich ten sam klucz (utrzymywany w tajemnicy) służy zarówno do szyfrowania, jak i deszyfrowania danych.

Opracowano bardzo skuteczne (szybkie i niezawodne) metody szyfrowania symetrycznego. Istnieje również krajowy standard dla takich metod - GOST 28147-89 „Systemy przetwarzania informacji. Ochrona kryptograficzna. Algorytm konwersji kryptograficznej.”

Metody asymetryczne wykorzystują dwa klucze. Jeden z nich, jawny (może być publikowany wraz z innymi publicznymi informacjami o użytkowniku), służy do szyfrowania, drugi (tajny, znany tylko odbiorcy) służy do odszyfrowania. Najpopularniejszą z metod asymetrycznych jest metoda RSA, bazująca na operacjach na dużych (100-cyfrowych) liczbach pierwszych i ich iloczynach.

Metody kryptograficzne umożliwiają wiarygodną kontrolę integralności zarówno poszczególnych fragmentów danych, jak i ich zbiorów (takich jak przepływ komunikatów); określić autentyczność źródła danych; gwarantują niemożność odmowy podjętych działań („niezaprzeczalność”).

Kontrola integralności kryptograficznej opiera się na dwóch koncepcjach:

Podpis elektroniczny (ES).

Funkcja skrótu to trudna do odwracania transformacja danych (funkcja jednokierunkowa), realizowana z reguły za pomocą szyfrowania symetrycznego z łączeniem blokowym. Wynik szyfrowania ostatniego bloku (w zależności od wszystkich poprzednich) służy jako wynik funkcji skrótu.

Kryptografia jako sposób ochrony (zamknięcia) informacji staje się coraz ważniejsza w działalności komercyjnej.


Do transformacji informacji wykorzystuje się różne narzędzia szyfrujące: narzędzia do szyfrowania dokumentów, w tym przenośne, narzędzia do szyfrowania mowy (rozmowy telefoniczne i radiowe), narzędzia do szyfrowania wiadomości telegraficznych oraz narzędzia do transmisji danych.

W celu ochrony tajemnicy handlowej na rynku międzynarodowym i krajowym oferowane są różnorodne urządzenia techniczne i zestawy profesjonalnego sprzętu do szyfrowania i kryptograficznej ochrony rozmów telefonicznych, radiowych, korespondencji biznesowej itp.

Powszechne stały się szyfratory i maskery, które zastępują sygnał mowy cyfrową transmisją danych. Produkowane są produkty zabezpieczające do dalekopisów, teleksów i faksów. Do tych celów stosuje się szyfratory, wykonane w postaci oddzielnych urządzeń, w formie załączników do urządzeń lub wbudowane w konstrukcję telefonów, faks-modemów i innych urządzeń komunikacyjnych (stacje radiowe i inne). Aby zapewnić wiarygodność przesyłanych wiadomości elektronicznych, powszechnie stosuje się elektroniczny podpis cyfrowy.