| До списку авторів До списку публікацій

Засоби криптографічного захисту інформації (СКЗД)

Костянтин Черезов, провідний спеціаліст SafeLine, група компаній "Інформзахист"

КОЛИнас попросили скласти критерії для порівняння всього українського ринку засобів криптографічного захисту інформації (СКЗІ), мене охопило легке здивування. Провести технічний огляд російського ринку СКЗІ нескладно, а ось визначити для всіх учасників загальні критерії порівняння і при цьому отримати об'єктивний результат – місія з нездійсненних розрядів.

Почнемо спочатку

Театр починається з вішалки, а технічний огляд – з технічних визначень. СКЗІ в нашій країні настільки засекречені (у відкритому доступі представлені слабо), тому останнє їх визначення знайшлося у Керівному документі Держтехкомісії 1992 р. випуску: " СКЗІ - засіб обчислювальної техніки, здійснює криптографічне перетворення інформації задля її безпеки " .

Розшифровка терміна "засіб обчислювальної техніки" (СВТ) знайшовся в іншому документі Держтехкомісії: "Під СВТ розуміється сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем".

Таким чином, СКЗІ – це сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем та здійснювати криптографічне перетворення інформації для забезпечення її безпеки.

Визначення вийшло всеосяжним. По суті, СКЗІ є будь-яке апаратне, апаратно-програмне або програмне рішення, що тим чи іншим чином виконує криптографічний захист інформації. А якщо ще згадати ухвалу Уряду РФ № 691, то вона, наприклад, для СКЗІ чітко обмежує довжину криптографічного ключа - не менше 40 біт.

Зі сказаного вище можна зробити висновок, що провести огляд російського ринку СКЗІ можливо, а ось звести їх воєдино, знайти спільні для всіх і кожного критерії, порівняти їх і отримати при цьому об'єктивний результат - неможливо.

Середнє та загальне

Проте всі російські СКЗІ мають спільні точки дотику, на основі яких можна скласти деякий список критеріїв для всіх криптографічних засобів воєдино. Таким критерієм для Росії є сертифікація СКЗІ у ФСБ (ФАПСІ), оскільки російське законодавство не має на увазі поняття "криптографічний захист" без відповідного сертифікату.

З іншого боку, "загальними точками дотику" будь-яких СКЗІ є технічні характеристики самого засобу, наприклад, алгоритми, довжина ключа і т.п. Однак, порівнюючи СКЗІ саме за цими критеріями, загальна картина виходить докорінно невірною. Адже те, що добре і правильно для програмно-реалізованого криптопровайдера, зовсім неоднозначно правильне для апаратного криптографічного шлюзу.

Є ще один важливий момент (хай вибачать мені "колеги по цеху"). Справа в тому, що існують два досить різнопланові погляди на СКЗІ в цілому. Я говорю про "технічне" і "споживче".

"Технічний" погляд на СКЗІ охоплює величезне коло параметрів та технічних особливостей продукту (від довжини ключа шифрування до переліку реалізованих протоколів).

"Споживчий" погляд кардинально відрізняється від "технічного" тим, що функціональні особливості того чи іншого продукту не розглядаються як головні. На перше місце виходить низка зовсім інших факторів – цінова політика, зручність використання, можливості масштабування рішення, наявність адекватної технічної підтримки від виробника тощо.

Однак для ринку СКЗІ все ж таки є один важливий параметр, який дозволяє об'єднати всі продукти і при цьому отримати достатньо адекватний результат. Я говорю про поділ усіх СКЗІ за сферами застосування та для вирішення тих чи інших завдань: довіреного зберігання; захисту каналів зв'язку; реалізації захищеного документообігу (ЕЦП) тощо.

Тематичні порівняльні огляди у сфері застосування різних російських СКЗІ, наприклад - російські VPN, тобто захист каналів зв'язку, вже проводилися у цьому виданні. Можливо, надалі з'являться огляди, присвячені іншим сферам застосування СКЗД.

Але в даному випадку зроблено спробу лише об'єднати всі представлені на російському ринку рішення щодо криптографічного захисту інформації в єдину таблицю на основі загальних "точок дотику". Природно, що дана таблиця не дає об'єктивного порівняння функціональних можливостей тих чи інших продуктів, а є саме оглядовим матеріалом.

Узагальнюючі критерії – для всіх і кожного

Для узагальненої таблиці російського ринку СКЗІ зрештою можна скласти такі критерії:

  • Фірма виробник. Згідно з загальнодоступними даними (Інтернет), у Росії на даний момент близько 20 компаній-розробників СКЗІ.
  • Тип реалізації (апаратна, програмна, апаратно-програмна). Обов'язковий поділ, який має проте дуже нечіткі межі, оскільки існують, наприклад, СКЗІ, одержувані шляхом встановлення деякої програмної складової - засобів управління і безпосередньо криптобібліотеки, і в результаті вони позиціонуються як апаратно-програмний засіб, хоча насправді є лише ПЗ.
  • Наявність діючих сертифікатів відповідності ФСБ Росії та класи захисту. Обов'язкова умова для російського ринку СКЗІ, більше того - 90% рішень матимуть ті самі класи захисту.
  • Реалізовані криптографічні алгоритми (зазначити ГОСТи). Також обов'язкова умова – наявність ГОСТ 28147-89.
  • Операційні системи, що підтримуються. Досить спірний показник, важливий для програмно-реалізованої криптобібліотеки і несуттєвий для чисто апаратного рішення.
  • Наданий програмний інтерфейс. Істотний функціональний показник, однаково важливий як "технічного", так і "споживчого" погляду.
  • Наявність реалізації протоколу SSL/TLS. Однозначно " технічний " показник, який можна розширювати з погляду реалізації інших протоколів.
  • Типи ключових носіїв, що підтримуються. "Технічний" критерій, який дає вельми неоднозначний показник для різних типів реалізації СКЗІ-апаратних або програмних.
  • Інтегрованість із продуктами та рішеннями компанії Microsoft, а також з продуктами та рішеннями інших виробників. Обидва критерії більше відносяться до програмних СКЗІ типу "криптобі-бліотека", при цьому використання цих критеріїв, наприклад, для апаратного комплексу побудови VPN є досить сумнівним.
  • Наявність дистрибутива продукту у вільному доступі на сайті виробника, дилерської мережі розповсюдження та сервісу підтримки (тимчасовий критерій). Всі ці три критерії однозначно є "споживчими", причому виходять вони на перший план лише тоді, коли конкретний функціонал СКЗІ, сфера застосування та коло завдань, що вирішуються, вже зумовлені.

Висновки

Як висновок я акцентую увагу читача на двох найважливіших моментах даного огляду.

Термін "криптографія" походить від давньогрецьких слів «прихований» та «пишу». Словосполучення виражає основне призначення криптографії – це захист та збереження таємниці переданої інформації. Захист інформації може відбуватися у різний спосіб. Наприклад, шляхом обмеження фізичного доступу до даних, приховування каналу передачі, створення фізичних труднощів підключення до ліній зв'язку тощо.

Ціль криптографії

На відміну від традиційних способів тайнопису, криптографія передбачає повну доступність каналу передачі для зловмисників і забезпечує конфіденційність та достовірність інформації за допомогою алгоритмів шифрування, які роблять інформацію недоступною для стороннього прочитання. Сучасна система криптографічного захисту інформації (СКЗІ) - це програмно-апаратний комп'ютерний комплекс, що забезпечує захист інформації за такими основними параметрами.

  • Конфіденційність- Неможливість прочитання інформації особами, які не мають відповідних прав доступу. Головним компонентом забезпечення конфіденційності в СКЗІ є ключ (key), що є унікальною буквено-числовою комбінацією для доступу користувача в певний блок СКЗІ.
  • Цілісність- неможливість несанкціонованих змін, таких як редагування та видалення інформації. Для цього до вихідної інформації додається надмірність у вигляді перевірочної комбінації, що обчислюється за криптографічним алгоритмом і залежить від ключа. Таким чином, без знання ключа додавання або зміна інформації стає неможливим.
  • Аутентифікація- підтвердження справжності інформації та сторін, що її відправляють та одержують. Інформація, що передається по каналах зв'язку, повинна бути однозначно автентифікована за змістом, часом створення і передачі, джерелом і одержувачем. Слід пам'ятати, що джерелом загроз може бути не тільки зловмисник, а й сторони, які беруть участь в обміні інформацією за недостатньої взаємної довіри. Для запобігання подібним ситуаціям СКЗІ використовує систему міток часу для неможливості повторного або зворотного відсилання інформації та зміни порядку її прямування.

  • Авторство- підтвердження та неможливість відмови від дій, вчинених користувачем інформації. Найпоширенішим способом підтвердження справжності є Система ЕЦП і двох алгоритмів: до створення підписи та її перевірки. При інтенсивній роботі з ЕКЦ рекомендується використання програмних центрів для створення та управління підписами. Такі центри може бути реалізовані як повністю незалежний від внутрішньої структури засіб СКЗІ. Що це означає для організації? Це означає, що всі операції з обробляються незалежними сертифікованими організаціями та підробка авторства практично неможлива.

Алгоритми шифрування

На даний момент серед СКЗІ переважають відкриті алгоритми шифрування з використанням симетричних та асиметричних ключів із довжиною, достатньою для забезпечення потрібної криптографічної складності. Найбільш поширені алгоритми:

  • симетричні ключі – російський Р-28147.89, AES, DES, RC4;
  • асиметричні ключі – RSA;
  • з використанням хеш-функцій – Р-34.11.94, MD4/5/6, SHA-1/2.

Багато країн мають свої національні стандарти У США використовується модифікований алгоритм AES з ключем довжиною 128-256 біт, а в РФ алгоритм електронних підписів Р-34.10.2001 та блоковий криптографічний алгоритм Р-28147.89 з 256-бітним ключем. Деякі елементи національних криптографічних систем заборонені на експорт за межі країни, діяльність з розробки СКЗІ вимагає ліцензування.

Системи апаратного криптозахисту

Апаратні СКЗІ - це фізичні пристрої, що містять програмне забезпечення для шифрування, запису та передачі інформації. Апарати шифрації можуть бути виконані у вигляді персональних пристроїв, таких як USB-шифратори ruToken і флеш-диски IronKey, плат розширення для персональних комп'ютерів, спеціалізованих комутаторів і маршрутизаторів, на основі яких можлива побудова повністю захищених комп'ютерних мереж.

Апаратні СКЗІ швидко встановлюються та працюють з високою швидкістю. Недоліки - висока, порівняно з програмними та програмно-апаратними СКЗІ, вартість та обмежені можливості модернізації.

Також до апаратних можна віднести блоки СКЗІ, вбудовані в різні пристрої реєстрації та передачі даних, де потрібне шифрування та обмеження доступу до інформації. До таких пристроїв належать автомобільні тахометри, що фіксують параметри автотранспорту, деякі типи медичного обладнання та ін. Для повноцінної роботи таких систем потрібна окрема активація СКЗІ модуля спеціалістами постачальника.

Системи програмного криптозахисту

Програмні СКЗІ - це спеціальний програмний комплекс для шифрування даних на носіях інформації (жорсткі та флеш-диски, картки пам'яті, CD/DVD) та під час передачі через Інтернет (електронні листи, файли у вкладеннях, захищені чати тощо). Програм існує досить багато, у тому числі безкоштовних, наприклад, DiskCryptor. До програмних СКЗІ можна віднести захищені віртуальні мережі обміну інформацією, що працюють «поверх Інтернет» (VPN), розширення Інтернет протоколу HTTP з підтримкою шифрування HTTPS і SSL - криптографічний протокол передачі інформації, що широко використовується в системах IP-телефонії та інтернет-додатках.

Програмні СКЗІ в основному використовуються в мережі Інтернет, на домашніх комп'ютерах та інших сферах, де вимоги до функціональності та стійкості системи не дуже високі. Або як у випадку з Інтернетом, коли доводиться одночасно створювати багато різноманітних захищених з'єднань.

Програмно-апаратний криптозахист

Поєднує в собі найкращі якості апаратних та програмних систем СКЗІ. Це найнадійніший і функціональніший спосіб створення захищених систем та мереж передачі даних. Підтримуються всі варіанти ідентифікації користувачів як апаратні (USB-накопичувач або смарт-карта), так і «традиційні» - логін та пароль. Програмно-апаратні СКЗІ підтримують усі сучасні алгоритми шифрування, мають великий набір функцій щодо створення захищеного документообігу на основі ЕЦП, усіма необхідними державними сертифікатами. Установка СКЗД проводиться кваліфікованим персоналом розробника.

Компанія «КРІПТО-ПРО»

Один із лідерів російського криптографічного ринку. Компанія розробляє весь спектр програм захисту інформації з використанням ЕЦП на основі міжнародних та російських криптографічних алгоритмів.

Програми компанії використовуються в електронному документообігу комерційних та державних організацій, для подання бухгалтерської та податкової звітності, у різних міських та бюджетних програмах тощо. «Крипто-ПРО» надає розробникам інтерфейси для вбудовування елементів криптографічного захисту у свої та надає весь спектр консалтингових послуг зі створення СКЗІ.

Криптопровайдер КриптоПро

При розробці СКЗІ КріптоПро CSP використовувалася вбудована в операційну систему Windows криптографічна архітектура Cryptographic Service Providers. Архітектура дозволяє підключати додаткові незалежні модулі, що реалізують необхідні алгоритми шифрування. За допомогою модулів, що працюють через функції CryptoAPI, криптографічний захист можуть здійснювати як програмні, так і СКЗІ апаратні.

Носії ключів

Як особисті ключі можуть використовуватися різні такі як:

  • смарт-картки та зчитувачі;
  • електронні замки та зчитувачі, що працюють із пристроями Touch Memory;
  • різні USB-ключі та змінні USB-накопичувачі;
  • файли реєстру Windows, Solaris, Linux.

Функції криптопровайдера

СКЗІ КриптоПро CSP повністю сертифікована ФАПСІ і може використовуватися для:

2. Повної конфіденційності, автентичності та цілісності даних за допомогою шифрування та імітаційного захисту відповідно до російських стандартів шифрування та протоколу TLS.

3. Перевірки та контролю цілісності програмного коду для запобігання несанкціонованій зміні та доступу.

4. Створення регламенту захисту системи.

З завданням підбору програмного забезпечення криптографічного захисту даних стикається кожен, хто всерйоз замислюється безпеки своєї конфіденційної інформації. І в цьому немає абсолютно нічого дивного - шифрування на сьогоднішній день є одним із найнадійніших способів запобігти несанкціонованому доступу до важливих документів, баз даних, фотографій та будь-яких інших файлів.

Проблема у тому, що з грамотного вибору необхідно розуміти всі аспекти роботи криптографічних продуктів. Інакше можна легко помилитися і зупинитися на ПЗ, яке або не дозволить захистити всю необхідну інформацію, або не забезпечить належного ступеня безпеки. На що потрібно звертати увагу? По-перше, це доступні у продукті алгоритми шифрування. По-друге, способи автентифікації власників інформації. По-третє, засоби захисту інформації. По-четверте, додаткові функції та можливості. По-п'яте, авторитет та популярність виробника, а також наявність у нього сертифікатів на розробку засобів шифрування. І це ще далеко не все, що може виявитися важливим при виборі криптографічної системи захисту.

Зрозуміло, що людині, яка не знається на галузі захисту інформації, складно знайти відповіді на всі ці питання.

Secret Disk 4 Lite

Розробником продукту Secret Disk 4 Lite є компанія Aladdin – один із світових лідерів, що працюють у галузі інформаційної безпеки. Вона має велику кількість сертифікатів. І хоча сам продукт, що розглядається, не є сертифікованим засобом (у Secret Disk 4 є окрема сертифікована версія), даний факт говорить про визнання компанії серйозним розробником криптографічних засобів.

Secret Disk 4 Lite може використовуватися для шифрування окремих розділів вінчестера, знімних накопичувачів, а також для створення захищених віртуальних дисків. Таким чином, за допомогою цього інструменту можна вирішити більшу частину завдань, пов'язаних із криптографією. Окремо варто наголосити на можливості шифрування системного розділу. При цьому саме завантаження ОС неавторизованим користувачем стає неможливим. Причому цей захист набагато надійніший, ніж вбудовані засоби захисту Windows.

У продукті Secret Disk 4 Lite немає вбудованих алгоритмів шифрування. Ця програма для своєї роботи використовує зовнішні криптопровайдери. За промовчанням використовується стандартний модуль, інтегрований у Windows. У ньому реалізовані алгоритми DES та 3DES. Однак сьогодні вони вважаються морально застарілими. Тому для кращого захисту можна завантажити із сайту Aladdin спеціальний Secret Disk Crypto Pack. Це криптопровайдер, в якому реалізовані найбільш надійні на сьогоднішній день криптографічні технології, включаючи AES та Twofish з довжиною ключа до 256 біт. До речі, у разі потреби у поєднанні з Secret Disk 4 Lite можна використовувати сертифікованих постачальників алгоритмів Signal-COM CSP та "КриптоПро CSP".

Відмінною особливістю Secret Disk 4 Lite є система автентифікації користувачів. Справа в тому, що вона побудована на використанні цифрових сертифікатів. Для цього до комплекту поставки продукту включений апаратний USB-токен eToken. Він є надійно захищеним сховищем для секретних ключів. Фактично, йдеться про повноцінну двофакторну аутентифікацію (наявність токена плюс знання його PIN-коду). В результаті аналізована система шифрування позбавлена ​​такого "вузького" місця, як використання звичайного парольного захисту.

З додаткових функцій Secret Disk 4 Lite можна відзначити можливість розрахованої на багато користувачів роботи (власник зашифрованих дисків може надати доступ до них іншим людям) і фонову роботу процесу шифрування.

Інтерфейс Secret Disk 4 Lite простий та зрозумілий. Він виконаний російською мовою, так само, як і докладна довідкова система, в якій розписані всі нюанси використання продукту.

InfoWatch CryptoStorage

InfoWatch CryptoStorage - продукт досить відомої компанії InfoWatch, яка має сертифікати на розробку, розповсюдження та обслуговування шифрувальних засобів. Як зазначалося, де вони обов'язкові, але можуть грати роль своєрідного індикатора серйозності підприємства міста і якості своєї продукції.

Малюнок 1. Контекстне меню

У InfoWatch CryptoStorage реалізовано лише один алгоритм шифрування – AES з довжиною ключа 128 біт. Аутентифікація користувачів реалізована за допомогою звичайного парольного захисту. Заради справедливості варто зазначити, що у програмі є обмеження мінімальної довжини ключових слів, що дорівнює шести символам. Тим не менш, парольний захист, безумовно, сильно поступається за своєю надійністю двофакторної автентифікації з використанням токенів. Особливістю програми InfoWatch CryptoStorage є її універсальність. Справа в тому, що за її допомогою можна зашифровувати окремі файли та папки, цілі розділи вінчестера, будь-які знімні накопичувачі, а також віртуальні диски.

Цей продукт, як і попередній, дозволяє захищати системні диски, тобто він може використовуватися для запобігання несанкціонованому завантаженню комп'ютера. Фактично InfoWatch CryptoStorage дозволяє вирішити весь спектр завдань, пов'язаних з використанням симетричного шифрування.

Додатковою можливістю розглянутого продукту є організація розрахованого на багато користувачів доступу до зашифрованої інформації. Крім того, у InfoWatch CryptoStorage реалізовано гарантоване знищення даних без можливості їх відновлення.

InfoWatch CryptoStorage – російськомовна програма. Її інтерфейс, виконаний російською мовою, проте досить незвичайний: головне вікно як таке відсутнє (є лише невелике віконце конфігуратора), а практично вся робота реалізована за допомогою контекстного меню. Таке рішення незвично, проте не можна не визнати його простоту та зручність. Звичайно, російськомовна документація в програмі також є.

Rohos Disk – продукт компанії Tesline-Service.S.R.L. Він входить до лінійки невеликих утиліт, що реалізують різні інструменти захисту конфіденційної інформації. Розробка цієї серії продовжується з 2003 року.


Рисунок 2. Інтерфейс програми

Програма Rohos Disk призначена для криптографічного захисту даних. Вона дозволяє створювати зашифровані віртуальні диски, на які можна зберігати будь-які файли та папки, а також інсталювати програмне забезпечення.

Для захисту даних у даному продукті використовується криптографічний алгоритм AES із довжиною ключа 256 біт, який забезпечує високий рівень безпеки.

У Rohos Disk реалізовано два способи автентифікації користувачів. Перший з них - звичайний парольний захист з усіма її недоліками. Другий варіант – використання звичайного USB-диска, на який записується необхідний ключ.

Цей варіант також не є дуже надійним. При його використанні втрата флешки може загрожувати серйозними проблемами.

Rohos Disk відрізняється широким набором додаткових можливостей. Насамперед варто відзначити захист USB-дисків. Суть її полягає у створенні на "флешці" спеціального зашифрованого розділу, в якому можна без побоювань переносити конфіденційні дані.

Причому до складу продукту входить окрема утиліта, за допомогою якої можна відкривати та переглядати ці USB-диски на комп'ютерах, на яких не інстальовано Rohos Disk.

Наступна додаткова можливість – підтримка стеганографії. Суть цієї технології полягає у прихованні зашифрованої інформації всередині мультимедіа-файлів (підтримуються формати AVI, MP3, MPG, WMV, WMA, OGG).

Її використання дозволяє приховати факт наявності секретного диска шляхом його розміщення, наприклад, усередині фільму. Останньою додатковою функцією є знищення інформації без можливості її відновлення.

Програма Rohos Disk має традиційний російськомовний інтерфейс. Крім того, вона супроводжується довідковою системою, можливо, не такою докладною, як у двох попередніх продуктів, проте достатньою для освоєння принципів її використання.

Говорячи про криптографічні утиліти, не можна не згадати і про безкоштовне програмне забезпечення. Адже сьогодні практично в усіх галузях є гідні продукти, що розповсюджуються вільно. І захист інформації не є винятком із цього правила.

Щоправда, до використання вільного програмного забезпечення для захисту інформації існує двояке ставлення. Справа в тому, що багато утиліт пишуться програмістами-одинаками або невеликими групами. При цьому ніхто не може поручитися за якість їх реалізації та відсутність "дір", випадкових чи навмисних. Але криптографічні рішення власними силами дуже складні розробки. При їх створенні потрібно враховувати безліч різних нюансів. Саме тому рекомендується застосовувати лише широко відомі продукти, причому обов'язково з відкритим кодом. Тільки так можна бути впевненим, що вони позбавлені "закладок" і протестовані великою кількістю фахівців, а отже, більш-менш надійні. Прикладом такого продукту є програма TrueCrypt.


Рисунок 3. Інтерфейс програми

TrueCrypt є, мабуть, однією з найфункціональніше багатих безкоштовних криптографічних утиліт. Спочатку вона використовувалася лише для створення захищених віртуальних дисків. Все ж таки для більшості користувачів це найбільш зручний спосіб захисту різної інформації. Однак згодом у ній з'явилася функція шифрування системного розділу. Як ми вже знаємо, він призначений для захисту комп'ютера від несанкціонованого запуску. Правда, шифрувати всі інші розділи, а також окремі файли та папки TrueCrypt поки що не вміє.

У цьому продукті реалізовано кілька алгоритмів шифрування: AES, Serpent і Twofish. Власник інформації може сам вибрати, який він хоче використовувати в даний момент. Аутентифікація користувачів у TrueCrypt може здійснюватися за допомогою звичайних паролів. Однак є й інший варіант - з використанням ключових файлів, які можуть зберігатися на жорсткому диску або на будь-якому знімному накопичувачі. Окремо варто відзначити підтримку даною програмою токенів та смарт-карт, що дозволяє організувати надійну двофакторну автентифікацію.

З додаткових функцій програми можна відзначити можливість створення прихованих томів всередині основних. Вона використовується для приховання конфіденційних даних під час відкриття диска під примусом. Також у TrueCrypt реалізовано систему резервного копіювання заголовків томів для їх відновлення при збої або повернення до старих паролів.

Інтерфейс TrueCrypt звичний для утиліт такого роду. Він багатомовний, причому є можливість встановити російську мову. З документацією справи набагато гірші. Вона є, причому докладна, проте написана англійською мовою. Звісно, ​​ні про яку технічну підтримку не може йтися.

Для більшої наочності усі їх особливості та функціональні можливості зведені до таблиці 2 .

Таблиця 2 – Функціональні можливості програм криптографічного захисту інформації.

Secret Disk 4 lite

InfoWatch CryptoStorage

Алгоритми шифрування

DES, 3DES, AES, TwoFish

AES, Serpent, TwoFish

Максимальна довжина ключа шифрування

Підключення зовнішніх криптопровайдерів

Сувора автентифікація з використанням токенів

+ (токени купуються окремо)

Шифрування файлів та папок

Шифрування розділів

Шифрування системи

Шифрування віртуальних дисків

Шифрування знімних накопичувачів

Підтримка розрахованої на багато користувачів роботи

Гарантоване знищення даних

Приховування зашифрованих об'єктів

Робота «під примусом»

Російськомовний інтерфейс

Російськомовна документація

Технічна підтримка

Ппроблема захисту інформації шляхом її перетворення, що виключає її прочитання стороннім обличчям, хвилювала людський розум з давніх-давен. Історія криптографії - ровесниця історії людської мови. Понад те, спочатку писемність як така була криптографічної системою, оскільки у стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.

Дориптографічні методи захисту — це спеціальні методи шифрування, кодування чи іншого перетворення інформації, у результаті її зміст стає недоступним без пред'явлення ключа криптограммы і зворотного перетворення. p align="justify"> Криптографічний метод захисту, безумовно, найнадійніший метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки носія). Цей метод захисту реалізується як програм або пакетів програм.

Сучасна криптографія включає чотири великі розділи:

    Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифрування процес. На основі ключа шифрований текст перетворюється на вихідний);

    Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки отримувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування та дешифрування текстів)

    Електронний підпис. Системою електронного підпису. називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і справжність повідомлення.

    Керування ключами. Це процес системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами.

ПроОсновні напрямки використання криптографічних методів — передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення автентичності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

Вимоги до криптосистем

ППроцес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється значно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація практичніша, допускає відому гнучкість у використанні. Для сучасних криптографічних систем захисту інформації сформульовані такі загальноприйняті вимоги:

    зашифроване повідомлення має читати лише за наявності ключа;

    кількість операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення та відповідного йому відкритого тексту, повинна бути не меншою від загальної кількості можливих ключів;

    число операцій, необхідні розшифровування інформації шляхом перебору всіляких ключів повинно мати сувору нижню оцінку і виходити межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

    знання алгоритму шифрування має впливати на надійність захисту;

    незначна зміна ключа повинна призводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного й того самого ключа;

    структурні елементи алгоритму шифрування мають бути незмінними;

    додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно приховані у шифрованому тексті;

    довжина шифрованого тексту повинна дорівнювати довжині вихідного тексту;

    не повинно бути простих і легко встановлюваних залежністю між ключами, які послідовно використовуються в процесі шифрування;

    будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації;

    алгоритм повинен допускати як програмну, і апаратну реалізацію, у своїй зміна довжини ключа має вести до якісного погіршення алгоритму шифрування.

Симетричні криптосистеми

Увсе різноманіття існуючих криптографічних методів у симетричних криптосистемах можна звести до наступних 4 класів перетворень:

    підстановка — символи тексту, що шифрується, замінюються символами того ж чи іншого алфавіту відповідно до заздалегідь визначеного правила;

    перестановка — символи тексту, що шифрується, переставляються за деяким правилом в межах заданого блоку тексту, що передається;

    аналітичне перетворення - текст, що шифрується, перетворюється за деяким аналітичним правилом, наприклад гамування - полягає в накладенні на вихідний текст деякої псевдовипадкової послідовності, що генерується на основі ключа;

    комбіноване перетворення - являють собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, що застосовується до блоку (частини) тексту, що шифрується. Блокові шифри практично зустрічаються частіше, ніж “чисті” перетворення тієї чи іншої класу з їх вищої криптостойкости. Російський та американський стандарти шифрування засновані саме на цьому класі.

Системи з відкритим ключем

Дохоч би якими були складні й надійні криптографічні системи — їх слабке місце при практичної реалізації — проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним із них, а потім якимось чином знову ж таки в конфіденційному порядку передано іншому. Тобто. Загалом для передачі ключа знову ж таки потрібне використання якоїсь криптосистеми. Для вирішення цієї проблеми на основі результатів, отриманих класичною та сучасною алгеброю, було запропоновано системи з відкритим ключем. Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, пов'язані між собою за певним правилом. Один ключ оголошується відкритим, інший закритим. Відкритий ключ публікується та доступний будь-кому, хто бажає надіслати повідомлення адресату. Секретний ключ зберігається у таємниці. Вихідний текст шифрується відкритим ключем адресата та передається йому. Зашифрований текст у принципі може бути розшифрований тим самим відкритим ключем. Дешифрування повідомлення можливе лише за допомогою закритого ключа, який відомий лише самому адресату. Криптографічні системи з відкритим ключем використовують так звані незворотні або односторонні функції, які мають наступну властивість: при заданому значенні x щодо просто обчислити значення f(x), проте якщо y=f(x), то немає простого шляху для обчислення значення x. Безліч класів незворотних функцій і породжує всю різноманітність систем з відкритим ключем. Однак не всяка незворотна функція годиться для використання в реальних ІС. У самому визначенні незворотності є невизначеність. Під незворотністю розуміється не теоретична незворотність, а практична неможливість обчислити зворотне значення використовуючи сучасні обчислювальні засоби за доступний для огляду інтервал часу. Тому, щоб гарантувати надійний захист інформації, до систем з відкритим ключем (СОК) пред'являються дві важливі та очевидні вимоги:

  1. Перетворення вихідного тексту має бути незворотним та виключати його відновлення на основі відкритого ключа.
  2. Визначення закритого ключа на основі відкритого також має бути неможливим на сучасному технологічному рівні. При цьому бажана точна нижня оцінка складності (кількості операцій) розкриття шифру.

Аалгоритми шифрування з відкритим ключем набули широкого поширення в сучасних інформаційних системах. Так алгоритм RSA став світовим стандартом де-факто для відкритих систем. Взагалі ж усі криптосистеми з відкритим ключем, що пропонуються сьогодні, спираються на один з наступних типів незворотних перетворень:

  • Розкладання великих чисел на прості множники;
  • Обчислення логарифму в кінцевому полі;
  • Обчислення коренів рівнянь алгебри.

Здесь слід зазначити, що алгоритми криптосистеми з відкритим ключем (СОК) можна використовувати у наступних призначеннях:

  1. Як самостійні засоби захисту переданих та збережених даних.
  2. Як кошти на розподіл ключів.

Алгоритми СІК більш трудомісткі, ніж традиційні криптосистеми. Тому часто практично раціонально з допомогою СОК розподіляти ключі, обсяг яких як інформації незначний. А потім за допомогою звичайних алгоритмів здійснюватиме обмін великими інформаційними потоками. Один з найпоширеніших – система з відкритим ключем – RSA. Криптосистема RSA, розроблена в 1977 році і отримала назву на честь її творців: Рона Рівеста, Аді Шаміра та Леонарда Ейдельмана. Вони скористалися тим фактом, що знаходження великих простих чисел у обчислювальному відношенні здійснюється легко, але розкладання на множники добутку двох таких чисел практично неможливо. Доведено (теорема Рабіна), що розкриття шифру RSA еквівалентне такому розкладу. Тому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідне цей час. Можливість гарантовано оцінити захищеність алгоритму RSA стала однією з причин популярності цієї СІК на тлі десятків інших схем. Тому алгоритм RSA використовується у банківських комп'ютерних мережах, особливо роботи з віддаленими клієнтами (обслуговування кредитних карток).

Електронний підпис

Учим полягає проблема автентифікації даних? Наприкінці звичайного листа чи документа виконавець чи відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай має дві мети. По-перше, одержувач має змогу переконатися в істинності листа, визнавши підпис з наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий під час укладання різного роду торгових угод, складанні довіреностей, зобов'язань тощо. Якщо підробити підпис людини на папері вельми непросто, а встановити авторство підпису сучасними криміналістичними методами — технічна деталь, то з підписом електронної справи інакше. Підробити ланцюжок бітів, просто його скопіювавши або непомітно внести нелегальні виправлення в документ зможе будь-який користувач. З широким поширенням у світі електронних форм документів (зокрема і конфіденційних) і їх обробки особливо актуальною стала проблема встановлення справжності і авторства безпаперової документації. У розділі криптографічних систем з відкритим ключем було показано, що за всіх переваг сучасних систем шифрування вони не дозволяють забезпечити аутентифікацію даних. Тому засоби аутентифікації повинні використовуватися в комплексі та криптографічними алгоритмами.

Керування ключами

Доромі вибору відповідної для конкретної ІС криптографічної системи, важлива проблема - управління ключами. Як би не була складною і надійною сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів складає десятки та сотні управління ключами – серйозна проблема. Під ключовою інформацією розуміється сукупність всіх ключів, що діють в ІВ. Якщо не забезпечено достатньо надійне керування ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами — інформаційний процес, що включає три елементи:

  • генерацію ключів;
  • накопичення ключів;
  • розподіл ключів.

РРозглянемо, як вони повинні бути реалізовані для того, щоб забезпечити безпеку ключової інформації в ІС.

Генерація ключів

УНа початку розмови про криптографічні методи було сказано, що не варто використовувати невипадкові ключі з метою легкості їх запам'ятовування. У серйозних ІС використовуються спеціальні апаратні та програмні методи генерації випадкових ключів. Як правило, використовують датчики ПСЧ. Однак ступінь випадковості їхньої генерації має бути досить високим. Ідеальними генераторами є пристрої на основі "натуральних" випадкових процесів. Наприклад, випадковим математичним об'єктом є десяткові знаки ірраціональних чисел, які обчислюються за допомогою стандартних математичних методів.
5.3.5.2. Накопичення ключів.

Под накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Оскільки ключ є найпривабливішим для зловмисника об'єктом, що відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів слід приділяти особливу увагу. Секретні ключі ніколи не повинні записуватись у явному вигляді на носії, який може бути рахований або скопійований. У досить складній ІС один користувач може працювати з великим обсягом ключової інформації, і іноді навіть виникає необхідність організації міні баз даних за ключовою інформацією. Такі бази даних відповідають за прийняття, зберігання, облік та видалення використовуваних ключів. Отже, кожна інформація про ключі, що використовуються, повинна зберігатися в зашифрованому вигляді. Ключі, що зашифровують ключову інформацію, називаються майстер-ключами. Бажано, щоб майстер-ключі кожен користувач знав напам'ять і не зберігав їх взагалі на будь-яких матеріальних носіях. Дуже важливою умовою безпеки є періодичне оновлення ключової інформації в ІС. При цьому повинні перепризначатися як звичайні ключі, так і майстер-ключі. В особливо відповідальних ІВ оновлення ключової інформації бажано робити щодня. Питання оновлення ключової інформації пов'язане з третім елементом управління ключами — розподілом ключів.

Розподіл ключів

Ррозподіл ключів - найвідповідальніший процес в управлінні ключами. До нього пред'являються дві вимоги:

  • Оперативність та точність розподілу;
  • Прихованість ключів, що розподіляються.

УОстаннім часом помітне зрушення у бік використання криптосистем з відкритим ключем, у яких проблема розподілу ключів відпадає. Тим не менш, розподіл ключової інформації в ІС вимагає нових ефективних рішень. Розподіл ключів між користувачами реалізуються двома різними підходами:

    Шляхом створення одного чи кількох центрів розподілу ключів. Недоліком такого підходу є те, що в центрі розподілу відомо, кому і які ключі призначені і це дозволяє читати всі повідомлення, що циркулюють в ІС. Можливі зловживання суттєво впливають на захист.

    Безпосередній обмін ключами між користувачами інформаційної системи. У цьому випадку проблема полягає в тому, щоби надійно засвідчити справжність суб'єктів. Для обміну ключами можна використовувати криптосистеми з відкритим ключем, використовуючи той самий алгоритм RSA.

УЯк узагальнення сказаного про розподіл ключів слід сказати таке. Завдання управління ключами зводиться до пошуку такого протоколу розподілу ключів, який би забезпечував:

    можливість відмовитися від центру розподілу ключів;

    взаємне підтвердження автентичності учасників сеансу;

    підтвердження достовірності сеансу механізмом запиту-відповіді, використання для цього програмних чи апаратних засобів;

    використання під час обміну ключами мінімальної кількості повідомлень.

Реалізація криптографічних методів

Проблема реалізації методів захисту інформації має два аспекти:

    розроблення засобів, що реалізують криптографічні алгоритми;

    методику використання цих засобів.

Докожен із розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом. Можливість програмної реалізації обумовлюється тим, що це методи криптографічного перетворення формальні і може бути представлені як кінцевої алгоритмічної процедури. При апаратній реалізації всі процедури шифрування та дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. Більшість зарубіжних серійних засобів шифрування ґрунтується на американському стандарті DES. Вітчизняні розробки, такі як, наприклад, пристрій КРИПТОН, використовує вітчизняний стандарт шифрування. Основною перевагою програмних методів реалізації захисту їх гнучкість, тобто. можливість швидкого зміни алгоритмів шифрування. Основним же недоліком програмної реалізації є істотно менша швидкодія порівняно з апаратними засобами (приблизно у 10 разів). Останнім часом стали з'являтись комбіновані засоби шифрування, так звані програмно-апаратні засоби. В цьому випадку в комп'ютері використовується своєрідний "криптографічний співпроцесор" - обчислювальний пристрій, орієнтований виконання криптографічних операцій (складання по модулю, зсув і т.д.). Змінюючи програмне забезпечення такого пристрою, можна вибирати той чи інший метод шифрування. Такий метод поєднує в собі переваги програмних та апаратних методів.

ТТаким чином, вибір типу реалізації криптозахисту для конкретної ІС значною мірою залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації.

Ідентифікація та автентифікація

Ідентифікацію та аутентифікацію можна вважати основою програмно-технічних засобів безпеки. Ідентифікація та аутентифікація – це перша лінія оборони, «прохідна» інформаційного простору організації.

Ідентифікація дозволяє суб'єкту - користувачеві або процесу, що діє від імені певного користувача, назвати себе, повідомивши своє ім'я. Через аутентифікацію друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. Як синонім слова «автентифікація» іноді використовують поєднання «перевірка справжності». Суб'єкт може підтвердити свою справжність, якщо пред'явить принаймні одну з таких сутностей:

  • щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ тощо;
  • щось, що він володіє: особисту картку чи інший пристрій аналогічного призначення;
  • щось, що є частиною його самого: голос, відбитки пальців, тобто свої біометричні характеристики;
  • щось асоційоване з ним, наприклад координати.

ГЛавна перевага парольної автентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші послуги. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте за сукупністю характеристик їх слід визнати найслабшим засобом автентичності. Надійність паролів ґрунтується на здатності пам'ятати їх та зберігати в таємниці. Введення пароля можна підглянути. Пароль можна вгадати методом грубої сили, використовуючи, можливо, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна перекачати до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір.

Паролі вразливі по відношенню до електронного перехоплення - це найбільш важливий недолік, який не можна компенсувати поліпшенням адміністрування або навчання користувачів. Практично єдиний вихід - використання криптографії для шифрування паролів перед передачею лініями зв'язку.

Тем не менш, такі заходи дозволяють значно підвищити надійність парольного захисту:

    накладання технічних обмежень (пароль має бути не надто коротким, він повинен містити букви, цифри, знаки пунктуації тощо);

    керування терміном дії паролів, їх періодична зміна;

    обмеження доступу до файлу паролів;

    обмеження числа невдалих спроб входу до системи, що утруднить застосування методу грубої сили;

    навчання та виховання користувачів;

    використання програмних генераторів паролів, які, ґрунтуючись на нескладних правилах, можуть породжувати тільки милозвучні і, отже, паролі, що запам'ятовуються.

Пє численні заходи доцільно застосовувати завжди, навіть якщо поряд з паролями використовуються інші методи аутентифікації, засновані, наприклад, на застосуванні токенів.

Твікон - це предмет або пристрій, володіння яким підтверджує справжність користувача. Розрізняють токени з пам'яттю (пасивні, які лише зберігають, але не обробляють інформацію) та інтелектуальні токени (активні).

ЗНайпоширенішим різновидом токенів з пам'яттю є картки з магнітною смугою. Для використання подібних токенів необхідний пристрій читання, з клавіатурою і процесором. Зазвичай користувач набирає на цій клавіатурі особистий ідентифікаційний номер, після чого процесор перевіряє його збіг з тим, що записано на картці, а також справжність самої картки. Таким чином, тут фактично застосовується комбінація двох способів захисту, що суттєво ускладнює дії зловмисника.

Нпотрібна обробка автентифікаційної інформації самим пристроєм читання, без передачі в комп'ютер - це виключає можливість електронного перехоплення.

Інігда (зазвичай для фізичного контролю доступу) картки застосовують власними силами, без запиту особистого ідентифікаційного номера.

ДоЯк відомо, одним із найпотужніших засобів у руках зловмисника є зміна програми аутентифікації, при якому паролі не тільки перевіряються, а й запам'ятовуються для подальшого несанкціонованого використання.

ІІнтелектуальні токени характеризуються наявністю власної обчислювальної потужності. Вони поділяються на інтелектуальні карти, стандартизовані ISO та інші токени. Карти потребують інтерфейсного пристрою, інші токени зазвичай мають ручний інтерфейс (дисплей і клавіатуру) і на вигляд нагадують калькулятори. Щоб токен почав працювати, користувач має ввести свій особистий ідентифікаційний номер.

Ппро принцип дії інтелектуальні токени можна розділити на такі категорії:

    Статичний обмін паролями: користувач зазвичай доводить токену свою справжність, потім токен перевіряється комп'ютерною системою;

    Динамічна генерація паролів: токен генерує паролі, періодично змінюючи їх. Комп'ютерна система повинна мати синхронізований генератор паролів. Інформація від токена надходить електронним інтерфейсом або набирається користувачем на клавіатурі терміналу;

    Запитно-відповідні системи: комп'ютер видає випадкове число, яке перетворюється криптографічним механізмом, вбудованим в токен, після чого результат повертається в комп'ютер для перевірки. Тут також можна використовувати електронний або ручний інтерфейс. В останньому випадку користувач читає запит з екрана терміналу, набирає його на клавіатурі токена (можливо, в цей час вводиться особистий номер), а на дисплеї токена бачить відповідь і переносить його на клавіатуру терміналу.

Управління доступом

Ззасоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти — користувачі та процеси можуть виконувати над об'єктами — інформацією та іншими комп'ютерними ресурсами. Йдеться про логічне управління доступом, що реалізується програмними засобами. Логічне управління доступом — це основний механізм розрахованих на багато користувачів систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до певної міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом у тому, щоб кожної пари (суб'єкт, об'єкт) визначити безліч допустимих операцій, що залежить від деяких додаткових умов, і контролювати виконання встановленого порядку. Простий приклад реалізації таких прав доступу – якийсь користувач (суб'єкт), що увійшов до інформаційної системи, отримав право доступу на читання інформації з якогось диска (об'єкт), право доступу на модифікацію даних у якомусь каталозі (об'єкт) та відсутність будь-яких прав доступу до інших ресурсів інформаційної системи.

Доонтроль прав доступу виробляється різними компонентами програмного середовища — ядром операційної системи, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням (наприклад, монітор транзакцій) тощо.

Протоколювання та аудит

Под протоколюванням розуміється збирання та накопичення інформації про події, що відбуваються в інформаційній системі. Наприклад, хто і коли намагався входити в систему, чим завершилася ця спроба, хто і якими інформаційними ресурсами користувався, які та ким модифікувалися інформаційні ресурси та багато інших.

Аудит - це аналіз накопиченої інформації, що проводиться оперативно, майже в реальному часі, або періодично.

Реалізація протоколювання і аудиту переслідує такі основні цели:

  • забезпечення підзвітності користувачів та адміністраторів;
  • забезпечення можливості реконструкції послідовності подій;
  • виявлення спроб порушень інформаційної безпеки;
  • надання інформації для виявлення та аналізу проблем.
  1. Симетричне шифрування

Звичайний підхід – до документа застосовується метод шифрування (ключ), після чого документ стає недоступний для читання звичайними засобами. Його може прочитати лише той, хто знає ключ (тобто може застосувати адекватний метод). Аналогічно відбувається шифрування та повідомлення у відповідь. Якщо в процесі обміну інформацією для шифрування та читання користуються одним і тим же ключем, то такий криптографічний процес є симетричним.

Проблема – перед обміном потрібно виконати передачу ключа.

  1. Несиметричне шифрування

Використовується не один, а два ключі. Компанія для роботи з клієнтом створює два ключі: один – відкритий (публічний) ключ, а інший – закритий (Особистий) ключ. Насправді, це дві «половинки» одного цілого ключа, пов'язані один з одним.

Ключі влаштовані так, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою (не тією, якою було закодовано).

Публічний ключ поширюється на широкого користувача, закритий (особистий ключ) надійно зберігається.

Ключ - це кодова послідовність.

Проблема можна реконструювати закритий ключ.

Принцип достатності захисту:

Він передбачає, що захист не абсолютна, і прийоми її зняття відомі, але вона все ж таки достатня для того, щоб зробити цей захід доцільним. З появою інших засобів, що дозволяють-таки отримати зашифровану інформацію в розумні терміни, змінюють принцип роботи алгоритму, і проблема повторюється більш рівні.

Область науки, присвячена дослідженням методів реконструкції закритого ключа, називається криптоаналізом

Середня тривалість часу, необхідного для реконструкції закритого ключа за його опублікованим відкритим ключем, називається криптостійкістю алгоритм шифрування.

ЕЦП – документ дозволяє одержувачу тільки переконатися в істинності відправника документа, але не перевірити справжність документа.

Створюються (за допомогою спеціальної програми отриманої від банку) два ключі: закритий та публічний.

Публічний ключ передається банку. Якщо потрібно надіслати доручення банку на операцію з розрахунковим рахунком, воно кодується публічним ключембанку, а свій підпис під ним кодується власним закритим ключем.

Банк поступає навпаки. Він читає доручення з допомогою свого закритого ключа, а підпис – з допомогою публічного ключа поручителя. Якщо підпис читаємо, банк може бути впевнений, що доручення відправили саме ми, і ніхто інший.

Криптографія (від давньогрец. κρυπτος – прихований та γραϕω – пишу) – наука про методи забезпечення конфіденційності та автентичності інформації.

Криптографія є сукупністю методів перетворення даних, спрямованих на те, щоб зробити ці дані марними для зловмисника. Такі перетворення дозволяють вирішити два головні питання щодо безпеки інформації:

  • захист конфіденційності;
  • захист цілісності.

Проблеми захисту конфіденційності та цілісності інформації тісно пов'язані між собою, тому методи вирішення однієї з них часто застосовні для вирішення іншої.

Відомі різноманітні підходи до класифікації методів криптографічного перетворення інформації. За видом на вихідну інформацію методи криптографічного перетворення інформації можуть бути розділені на чотири групи:

Відправник генерує відкритий текст вихідного повідомлення М, яка має бути передана законному одержувачу незахищеним каналом. За каналом стежить перехоплювач з метою перехопити і розкрити повідомлення, що передається. Для того, щоб перехоплювач не зміг дізнатися зміст повідомлення М, відправник шифрує його за допомогою оборотного перетворення Екта отримує шифртекст (або криптограму) С=Ек(М), який надсилає одержувачу.

Законний одержувач, прийнявши шифртекст Зрозшифровує його за допомогою зворотного перетворення Dк(С)та отримує вихідне повідомлення у вигляді відкритого тексту М.

Перетворення Еквибирається із сімейства криптографічних перетворень, званих криптоалгоритмами. Параметр, за допомогою якого вибирається окреме перетворення, називається криптографічним ключем До.

Криптосистема має різні варіанти реалізації: набір інструкцій, апаратні засоби, комплекс програм, які дозволяють зашифрувати відкритий текст і розшифрувати шифртекст у різний спосіб, один з яких вибирається за допомогою конкретного ключа До.

Перетворення шифрування може бути симетричнимі асиметричнимщодо перетворення розшифрування. Ця важлива властивість визначає два класи криптосистем:

  • симетричні (одноключові) криптосистеми;
  • асиметричні (двохключові) криптосистеми (з відкритим ключем).

Симетричне шифрування

Симетричне шифрування, яке часто називають шифруванням за допомогою секретних ключів, переважно використовується для забезпечення конфіденційності даних. Для того щоб забезпечити конфіденційність даних, користувачі повинні спільно вибрати єдиний математичний алгоритм, який використовуватиметься для шифрування та розшифрування даних. Крім того, їм потрібно вибрати загальний (секретний) ключ, який використовуватиметься з прийнятим ними алгоритмом шифрування/дешифрування, тобто. той самий ключ використовується і для зашифрування, і для розшифрування (слово "симетричний" означає однаковий для обох сторін).

Приклад симетричного шифрування показано на рис. 2.2.

Сьогодні широко використовуються такі алгоритми шифрування, як Data Encryption Standard (DES), 3DES (або "потрійний DES") та International Data Encryption Algorithm (IDEA). Ці алгоритми шифрують повідомлення блоками по 64 біти. Якщо обсяг повідомлення перевищує 64 біти (як це зазвичай і буває), необхідно розбити його на блоки по 64 біти в кожному, а потім якимось чином звести їх докупи. Таке об'єднання, як правило, відбувається одним із наступних чотирьох методів:

  • електронної кодової книги (Electronic Code Book, ECB);
  • ланцюжки зашифрованих блоків (Cipher Block Changing, CBC);
  • x-бітового зашифрованого зворотного зв'язку (Cipher FeedBack, CFB-x);
  • вихідний зворотний зв'язок (Output FeedBack, OFB).

Triple DES (3DES)- Симетричний блоковий шифр, створений на основі алгоритму DES, з метою усунення головного недоліку останнього - малої довжини ключа (56 біт), який може бути зламаний методом повного перебору ключа. Швидкість роботи 3DES у 3 рази нижча, ніж у DES, але криптостійкість набагато вища. Час, потрібний для криптоаналізу 3DES, може бути набагато більше, ніж час, необхідний для розкриття DES.

Алгоритм AES(Advanced Encryption Standard), також відомий як Rijndael – симетричний алгоритм блокового шифрування – шифрує повідомлення блоками по 128 біт, використовує ключ 128/192/256 біт.

Шифрування за допомогою секретного ключа часто використовується для підтримки конфіденційності даних і дуже ефективно реалізується за допомогою незмінних "вшитих" програм (firmware). Цей метод можна використовувати для автентифікації та підтримки цілісності даних.

З методом симетричного шифрування пов'язані такі проблеми:

  • необхідно часто змінювати секретні ключі, оскільки завжди існує ризик їхнього випадкового розкриття (компрометації);
  • досить складно забезпечити безпеку секретних ключів при їх генеруванні, розповсюдженні та зберіганні.