| به فهرست نویسندگان به فهرست انتشارات

حفاظت رمزنگاری شخصی از اطلاعات (SKZD)

کوستیانتین چرزوف، انجام تخصصی SafeLine، گروه شرکت های "Informzakhist"

اگراز ما خواسته شد تا معیارهای تطبیق کل بازار اوکراین را با حفاظت رمزنگاری اطلاعات (SKZI) اضافه کنیم، من از zdivuvannya آسان مبهوت شدم. انجام بررسی فنی بازار SKZI روسیه آسان نیست و محور باید برای همه شرکت کنندگان در معیارهای رتبه بندی جهانی تعیین شود و در صورت گرفتن، نتیجه عینی ماموریت سفارشات غیر ثابت است.

بیایید با لپه شروع کنیم

تئاتر از چوب لباسی شروع می شود و نگاه فنی - از مسئولیت های فنی. SKZI در کشور ما طبقه بندی شده است (در دسترسی آزاد ضعیف ارائه شد)، بنابراین بقیه آنها از سند Kerivny کمیته فنی دولتی در سال 1992 شناخته شده بودند. انتشار: "SKZІ - zasіb izchilyuvalnoї tehnіk، zdіysnyuє تبدیل رمزنگاری اطلاعات برای امنیت її".

رمزگشایی اصطلاح "فناوری شمارش zasіb" (SVT) در سند دیگر کمیته فنی دولتی شناخته شده است: "Pіd SVT کلیت نرم افزار و عناصر فنی سیستم های پردازش داده را درک می کند که به طور مستقل یا در انبار سایر سیستم ها ساخته می شود. "

به این ترتیب، SKZI مجموعه‌ای از نرم‌افزارها و عناصر فنی سیستم‌های پردازش داده‌ها است که به‌طور مستقل یا در انبارهای دیگر سیستم‌ها و تبدیل رمزنگاری اطلاعات به منظور امنیت و امنیت ایجاد می‌کند.

Vyznachennya تمام فصل شد. در اصل، SKZI یا راه حل سخت افزاری، سخت افزاری-نرم افزاری یا نرم افزاری است که در این رتبه و سایر رتبه ها حفاظت رمزنگاری اطلاعات را شکست می دهد. و اگر می خواهید فرمان شماره 691 فدراسیون روسیه را ستایش کنید، به عنوان مثال، برای SKZI، به وضوح ارزش کلید رمزنگاری را محدود می کند - کمتر از 40 بیت.

علاوه بر آنچه در بالا گفته شد، امکان توسعه visnovoks وجود دارد، بنابراین می توان یک مرور کلی از بازار روسیه SKZI انجام داد، اما گرد هم آوردن آنها، دانستن ویژگی ها برای همه و معیارهای پوست غیرممکن است. برابر کردن آنها و در نظر گرفتن آنها با این نتیجه عینی - غیرممکن است.

میانه و داغ

Prote all Russian SKZI می تواند نقاط را ترکیب کند، بر اساس آن می توانید لیستی از معیارهای همه مزایای رمزنگاری را با هم جمع کنید. چنین معیاری برای روسیه، صدور گواهینامه SKZI توسط FSB (FAPSI) است، اما قوانین روسیه نمی تواند مفهوم "حفاظت رمزنگاری" را بدون گواهی معتبر تشخیص دهد.

از طرف دیگر، "نقاط بالا dotik" وجود دارد که آیا SKZІ є ویژگی های فنی خود کیس، به عنوان مثال، الگوریتم ها، کلید dozhina و غیره. با این حال، porіvnyuyuchi SKZІ خود برای معیارهای tsimi، تصویر zagalnoy اساسا اشتباه است. حتی مواردی که برای ارائه‌دهنده رمزنگاری پیاده‌سازی‌شده توسط نرم‌افزار خوب و صحیح هستند، برای یک دروازه رمزنگاری سخت‌افزاری به‌طور مبهم درست هستند.

یک لحظه مهم دیگر (همچنان مرا "همکاران در مغازه" صدا بزنید). در سمت راست، با توجه به اینکه دو چیز برای انجام طرح های مختلف وجود دارد، به SKZI به عنوان یک کل نگاه کنید. من در مورد "فنی" و "بی صداتر" صحبت می کنم.

نگاه "فنی" به SKZI در مورد پارامترها و ویژگی های فنی محصول بسیار بزرگ است (از نظر مدت زمان کلید رمزگذاری قبل از انتقال پروتکل های پیاده سازی شده).

ظاهر «آرام» با ظاهر «فنی» تفاوت اساسی دارد، زیرا ویژگی‌های عملکردی آن محصول دیگر به‌عنوان لکه‌دار دیده نمی‌شود. در وهله اول، دلایل پایینی برای عوامل دیگر وجود دارد - سیاست قیمت گذاری، دوام پیروزی ها، امکان پذیری مقیاس بندی راه حل، وجود یک پشتیبانی فنی کافی در مورد توشچو برداشت.

با این حال، برای بازار SKZI، هنوز یک پارامتر مهم وجود دارد که به شما امکان می دهد همه محصولات را ترکیب کنید و در صورت لزوم، نتیجه کافی به دست آورید. من در مورد زیرشاخه SKZI موفق برای حوزه های zastosuvannya صحبت می کنم که برای انجام کارهای آرام چی دیگر: پس انداز قابل اعتماد. حفاظت از کانال ها؛ اجرای مستند سرقت شده (EDS) بسیار کوچک است.

از نظر موضوعی، به حوزه zastosuvannya SKZI روسی مختلف نگاه کنید، به عنوان مثال - VPN های روسی، برای محافظت از کانال های تماس، قبلاً در دید شما انجام شده است. این امکان وجود دارد، دور، به اطراف، اختصاص داده شده به مناطق دیگر از رکود SKZD.

اما به این ترتیب، تنها امکان ترکیب تمام راه حل های ارائه شده در بازار روسیه برای حفاظت رمزنگاری اطلاعات در یک جدول واحد بر اساس "نقاط dotik" جهانی وجود داشت. به طور طبیعی، این جدول مقایسه عینی امکانات عملکردی سایر محصولات را ارائه نمی دهد، بلکه خود مواد را نشان می دهد.

معیارهای مهم - برای همه و پوست

برای جدول محدود بازار روسیه، SKZI را می توان با معیارهای زیر خلاصه کرد:

  • شرکت ویروبنیک Zgidno با داده های قابل دسترسی جهانی (اینترنت)، در روسیه در حال حاضر نزدیک به 20 شرکت خرده فروشی SKZI وجود دارد.
  • نوع پیاده سازی (سخت افزار، نرم افزار، سخت افزار-نرم افزار). Obov'azkovy podіl، که ممکن است مرزهای فازی duzhe، skіlki іsnuyut را محافظت کند، به عنوان مثال، SKZІ، اطاعت از طریق نصب یک انبار نرم افزار کار - تسهیل مدیریت و بدون واسطه کتابخانه های رمزنگاری، و در نتیجه بوی تعفن، آنها قرار می گیرند. به عنوان آپارا برنامه نویسی zasib، خواستن حقیقت را فقط یک نرم افزار می داند.
  • وجود گواهینامه های زنده ماندن FSB روسیه چنین مدافع کلاسی است. ذهن Obov'yazkov برای بازار روسیه SKZI، علاوه بر این - 90٪ از تصمیم به مادر خود را طبقه بندی کنید.
  • پیاده سازی الگوریتم های رمزنگاری (میهمان نامزد). بنابراین obov'yazkova umova - وجود GOST 28147-89.
  • سیستم های عملیاتی که پشتیبانی می شوند. Dosit spirny pokaznik، برای کتابخانه رمزنگاری پیاده‌سازی شده در نرم‌افزار مهم و برای یک راه‌حل صرفا سخت‌افزاری ضروری است.
  • رابط برنامه نادانی. این یک نمایشگر کاربردی است، هر چند به عنوان ظاهری "فنی" و "آرام" مهم باشد.
  • پیاده سازی پروتکل SSL/TLS قطعا یک نمایشگر "فنی" است که با یک نگاه به اجرای پروتکل های دیگر می توان آن را گسترش داد.
  • انواع بینی های کلیدی که پشتیبانی می شوند. معیار "فنی"، که یک نشانه بسیار مبهم برای انواع مختلف اجرای سخت افزار یا نرم افزار SKZI است.
  • ادغام با محصولات مایکروسافت، و همچنین محصولات با راه حل های تولید کنندگان دیگر. معیارهای توهین آمیز بیشتر برای نرم افزار SKZI نوع "cryptobi-library" قابل مشاهده است، که با آن انتخاب این معیارها، به عنوان مثال، برای یک مجتمع سخت افزاری، VPN سریع مشکوک است.
  • در دسترس بودن کیت توزیع محصول با دسترسی رایگان به وب سایت توزیع کننده، خدمات پشتیبانی نمایندگی و خدمات پشتیبانی (معیار زمان بندی). همه این سه معیار بدون ابهام "آرام" هستند و بوی تعفن فقط در صورتی به منصه ظهور می رسد که عملکرد خاصی از SKZI وجود داشته باشد ، حوزه ازدحام در نزدیکی کارخانه است که لرزان و حتی دیوانه تر هستند.

ویسنوفکی

من مانند یک ویسنووک، بر احترام خواننده در دو لحظه مهم این بررسی تأکید می کنم.

اصطلاح رمزنگاری شبیه به کلمات یونانی قدیمی «پیوست» و «من می نویسم» است. این عبارت منعکس کننده هدف اصلی رمزنگاری است - هدف از محافظت از اسرار اطلاعات ارسال شده. حفاظت از اطلاعات را می توان از روش های مختلف به دست آورد. به عنوان مثال، راهی برای تبادل دسترسی فیزیکی به داده ها، اتصال به یک کانال انتقال، ایجاد مشکلات فیزیکی، اتصال به یک پیوند خط به خوبی.

هدف از رمزنگاری

بر اساس روش‌های سنتی نوشتن مخفی، رمزنگاری دسترسی کامل به کانال انتقال را برای افراد بدخواه منتقل می‌کند و از محرمانگی و قابلیت اطمینان اطلاعات در پشت الگوریتم‌های رمزگذاری اضافی، مانند از بین بردن اطلاعات غیرقابل دسترس برای خواندن جانبی، اطمینان می‌دهد. سیستم فعلی حفاظت رمزنگاری اطلاعات (SKZI) یک مجموعه کامپیوتری نرم افزاری و سخت افزاری است که حفاظت از اطلاعات را برای چنین پارامترهای اساسی تضمین می کند.

  • محرمانه بودن- عدم امکان مطالعه اطلاعات توسط افراد به دلیل نداشتن حق دسترسی کامل. مؤلفه اصلی امنیت محرمانه در SKZI کلید (کلید) است که یک ترکیب الفبایی منحصر به فرد برای دسترسی koristuvach به بلوک آهنگ SKZI است.
  • تمامیت- عدم امکان تغییرات غیرمجاز، مانند ویرایش اطلاعات قابل مشاهده. برای این کار، برتری به اطلاعات خارجی اضافه می شود تا شبیه یک ترکیب بازبینی شود که برای الگوریتم رمزنگاری محاسبه می شود و به عنوان یک کلید قرار می گیرد. در این رتبه بدون دانستن کلید، افزودن یا تغییر اطلاعات غیر ممکن می شود.
  • احراز هویت- تأیید صحت اطلاعات طرفین که آنها را کنترل و به دست می آورند. اطلاعاتی که از طریق کانال‌های ارتباطی منتقل می‌شود، به‌طور واضح برای zmist، ساعت ایجاد و انتقال، dzherel و oberzhuvach احراز هویت می‌شوند. به خاطر داشته باشید که یک تهدید نه تنها ممکن است یک سوء استفاده باشد، بلکه از سوی دیگر، اگر شما در تبادل اطلاعات برای عدم اعتماد متقابل کافی شرکت کنید. برای محافظت از موقعیت های مشابه سیستم SKZI vikoristov از تیک تا ساعت برای عدم امکان ورود مکرر یا معکوس اطلاعات و تغییر ترتیب و مستقیم.

  • نویسندگی- تأیید عدم امکان نظر عمل، معرفی شده توسط corysteve اطلاعات. گسترده ترین راه برای تأیید صحت، سیستم EDS و دو الگوریتم است: قبل از امضا و تأیید مجدد. با کار فشرده با ECC، توصیه می شود مراکز نرم افزاری را برای ایجاد و مدیریت امضا انتخاب کنید. چنین مراکزی می توانند به عنوان یک نمای کاملا مستقل از ساختار داخلی SKZI پیاده سازی شوند. برای سازمان چه معنایی دارد؟ این بدان معنی است که تمام عملیات توسط سازمان های صدور گواهی مستقل پردازش می شود و انتساب نویسندگی عملا غیرممکن است.

الگوریتم های رمزگذاری

در حال حاضر، وسط SKZI توسط الگوریتم های رمزگذاری با کلیدهای متقارن و نامتقارن متعدد از dozhina، که برای امنیت تاشوهای رمزنگاری لازم کافی است، نادیده گرفته شده است. پیشرفته ترین الگوریتم ها:

  • کلیدهای متقارن - روسی Р-28147.89، AES، DES، RC4؛
  • کلیدهای نامتقارن - RSA؛
  • برای توابع هش - Р-34.11.94، MD4/5/6، SHA-1/2.

در ایالات متحده، الگوریتم AES با طول کلید 128-256 بیت و در فدراسیون روسیه، الگوریتم امضای الکترونیکی R-34.10.2001 و الگوریتم رمزنگاری بلوک R-28147.89 با کلید تاریک 256 بیتی اصلاح شده است. قوانین عناصر سیستم های رمزنگاری ملی برای صادرات به خارج، فعالیت هایی برای توسعه حفاظت از اطلاعات رمزنگاری و صدور مجوز.

سیستم‌های محافظت از رمزنگاری سخت‌افزاری

سخت افزار SKZI - پیوست های فیزیکی است که می تواند برای امنیت نرم افزار برای رمزگذاری، ضبط و انتقال اطلاعات استفاده شود. Aparati Shifrazi می تواند viconani در Vikhuglyny خاکستر، مانند yak USB-shifratori Rutoken il flash-disk Ironkey، Pozyrevi Po'yuterev، Romitatorials تخصصی، اصول اولیه Yaki را می توان Enich comp'yuteric Merezh ممکن کرد.

سخت افزار SKZI به سرعت نصب می شود و با امنیت بالا کار می کند. Nedoliki - بالا، porіvnya z نرم افزار و سخت افزار SKZІ، varіst و obmezhenі vozmozhnosti modernіzatsії.

همچنین، به سخت افزار، بلوک های SKZI را می توانید مشاهده کنید که در پیوست های مختلف برای ثبت و انتقال داده ها، عدم نیاز به رمزگذاری و دسترسی به اطلاعات استفاده می شوند. قبل از چنین ساختمان های بیرونی، سرعت سنج های اتومبیل قرار دارند که پارامترهای وسایل نقلیه، انواع تجهیزات پزشکی و اطلاعات را تعیین می کنند. برای بهره برداری کامل از چنین سیستم هایی، لازم است که ماژول SKZI توسط متخصصان تامین کننده فعال شود.

سیستم های رمزنگاری نرم افزاری

نرم افزار SKZI یک مجموعه نرم افزاری ویژه برای رمزگذاری داده ها بر روی حامل های داده (درایوهای کوتاه و فلش، کارت های حافظه، سی دی / دی وی دی) و انتقال ساعتی از طریق اینترنت (برگ های الکترونیکی، فایل های پیوست، محافظت از چت و غیره) است. این برنامه قادر است آن را به صورت غنی انجام دهد، از جمله بدون هزینه، به عنوان مثال، DiskCryptor. قبل از نرم افزار SKZI، می توان حفاظت را به اقدامات مجازی برای تبادل اطلاعات اضافه کرد، که "از طریق اینترنت" (VPN) کار می کند، گسترش اینترنت به پروتکل HTTP با رمزگذاری رمزگذاری شده HTTPS و SSL - یک پروتکل رمزنگاری برای انتقال اطلاعات. ، که به طور گسترده در سیستم های تلفن IP و افزونه های اینترنتی استفاده می شود.

برنامه‌های SKZI عمدتاً در اینترنت، رایانه‌های خانگی و سایر مناطق مورد سوء استفاده قرار می‌گیرند که از نظر عملکرد و پایداری سیستم چندان بالا نیستند. در غیر این صورت، اگر به طور همزمان تعداد زیادی سرقت مختلف را ایجاد کنید، مانند حضور در اینترنت است.

رمزنگار نرم افزار و سخت افزار

Poednuє در سیستم های سخت افزاری و نرم افزاری خود با بهترین ظرفیت SKZІ. مهمترین و کاربردی ترین راه ایجاد سیستم های حفاظتی و انتقال داده ها. همه انواع شناسایی مانند سخت افزار (ذخیره سازی USB یا کارت هوشمند) و همچنین "سنتی" - ورود به سیستم و رمز عبور پشتیبانی می شوند. نرم‌افزار و سخت‌افزار SKZI از الگوریتم‌های رمزگذاری فعلی، مجموعه‌ای عالی از توابع برای ایجاد مدیریت اسناد رمزگذاری‌شده بر اساس EDS و استفاده از گواهی‌های وضعیت لازم پشتیبانی می‌کند. نصب SKZD توسط پرسنل واجد شرایط خرده فروش انجام می شود.

شرکت "CRYPTO-PRO"

یکی از رهبران بازار رمزنگاری روسیه. این شرکت طیف وسیعی از نرم افزارهای حفاظت از اطلاعات را با ویکی های EDS بر اساس الگوریتم های رمزنگاری بین المللی و روسی توزیع می کند.

برنامه های شرکت در اسناد الکترونیکی سازمان های بازرگانی و دولتی، برای تشکیل پرونده های حسابداری و مالیاتی، در سایر برنامه های شهرداری و بودجه نیز پیروز است. "Crypto-PRO" به خرده فروشان رابط هایی برای معرفی عناصر حفاظت رمزنگاری از خدمات خود با طیف وسیعی از خدمات مشاوره برای ایجاد SKZI ارائه می دهد.

Cryptoprovider CryptoPro

در طول توسعه SKZI CryptoPro CSP، معماری رمزنگاری ارائه دهندگان خدمات رمزنگاری به سیستم عامل ویندوز معرفی شد. معماری اجازه می دهد تا ماژول های مستقل دیگری را که الگوریتم های رمزگذاری لازم را پیاده سازی می کنند، متصل کنید. برای ماژول های اضافی، که از طریق عملکردهای CryptoAPI پردازش می شوند، یک مدافع رمزنگاری می تواند هم در نرم افزار و هم در سخت افزار کار کند.

حمل کلید

چگونه کلیدهای ویژه می توانند به روش های مختلف پیروز شوند مانند این:

  • کارت های هوشمند و خوانندگان؛
  • قفل های الکترونیکی و قفل هایی که می توانند با پیوست های Touch Memory استفاده شوند.
  • کلیدهای USB مختلف و تغییر حافظه USB.
  • فایل های رجیستری برای ویندوز، سولاریس، لینوکس.

وظایف یک ارائه دهنده رمزنگاری

SKZI CryptoPro CSP کاملاً توسط FAPSI تأیید شده است و می تواند در موارد زیر پیروز شود:

2. محرمانه بودن، اصالت و یکپارچگی داده ها برای رمزگذاری اضافی و حفاظت از تقلید مطابق با استانداردهای رمزگذاری روسیه و پروتکل TLS است.

3. بررسی مجدد و کنترل یکپارچگی کد برنامه برای جلوگیری از تغییرات و دسترسی های غیرمجاز.

4. رعایت قوانین سیستم.

از ابتدای انتخاب امنیت نرم افزار رمزنگاری، داده ها پوسته های راکد هستند که به طور جدی نگران امنیت اطلاعات محرمانه خود هستند. و مطلقاً هیچ چیز شگفت انگیزی در مورد آن وجود ندارد - رمزگذاری در این روز یکی از بهترین راه ها برای جلوگیری از دسترسی غیرمجاز به اسناد مهم، پایگاه داده ها، عکس ها و هر فایل دیگری است.

مشکل این است که با یک انتخاب شایسته، باید تمام جنبه های کار محصولات رمزنگاری را درک کرد. در غیر این صورت، شما به راحتی می توانید به PZ رحم کنید و سوپینیت داشته باشید، در غیر این صورت نمی توانید تمام اطلاعات لازم را بدزدید، یا نمی توانید سطح مناسبی از امنیت را تضمین کنید. به چه چیزی نیاز دارید که احترام بگذارید؟ اول، الگوریتم های رمزگذاری موجود در محصول وجود دارد. به روشی دیگر، راه های احراز هویت vlasnikіv іnformatsiї. ثالثاً، حفاظت از اطلاعات را ایمن کنید. چهارم، کارکردها و امکانات اضافی. از سوی دیگر، مرجع محبوبیت کاتب و همچنین وجود گواهی های جدید برای توزیع رمزگذاری است. و دور از هر چیزی که می تواند در هنگام انتخاب یک سیستم رمزنگاری مهم باشد، دور از آن است.

واضح است که مردم نمی دانند چگونه اطلاعاتی در مورد گالوز به دست آورند، دانستن پاسخ همه غذاها آسان است.

Secret Disk 4 Lite

خرده فروش محصول Secret Disk 4 Lite شرکت علاءالدین است - یکی از رهبران جهانی که در صنعت امنیت اطلاعات کار می کند. تعداد زیادی گواهی وجود دارد. من می‌خواهم خود محصولی که در حال بررسی است، به خودی خود تأیید نشده باشد (Secret Disk 4 یک نسخه کاملاً تأیید شده دارد)، این یک واقعیت است که در مورد شناسایی شرکت توسط یک خرده‌فروش جدی ابزارهای رمزنگاری صحبت کنیم.

Secret Disk 4 Lite می تواند برای رمزگذاری پارتیشن های هارد دیسک کوچک، درایوهای ذخیره سازی بزرگ و همچنین برای ایجاد دیسک های مجازی رمزگذاری شده استفاده شود. در این رتبه، به کمک این ابزار، می توانید بخش بیشتری از کارهای مرتبط با رمزنگاری را انجام دهید. صدای Okremo varto در مورد امکان رمزگذاری پارتیشن سیستم. تحت هر شرایطی، سیستم عامل توسط یک coristuvachem غیرمجاز مجاز نیست، غیرممکن است. علاوه بر این، tsey zakhist به شدت nadіynishy، nіzh vbudovani zabí zakhist ویندوز است.

محصول Secret Disk 4 Lite هیچ الگوریتم رمزگذاری ندارد. برنامه Tsya برای روبات های شما و ارائه دهندگان رمز ارز پیروز. پشت تبلیغات یک ماژول استاندارد، ادغام ویندوز وجود دارد. پیاده سازی های جدید الگوریتم های DES و 3DES. با این حال، امروزه بوی بد از نظر اخلاقی منسوخ شده است. برای کوتاه ترین زمان، می توانید یک Secret Disk Crypto Pack ویژه را از وب سایت علاءالدین بگیرید. این یک ارائه دهنده رمزنگاری است که امروزه پیشرفته ترین فناوری های رمزنگاری شامل AES و Twofish با طول کلید تا 256 بیت در آن پیاده سازی شده است. به هر حال، اگر از Secret Disk 4 Lite استفاده می کنید، می توانید گواهینامه الگوریتم های post-master را در Signal-COM CSP و "CryptoPro CSP" دریافت کنید.

ویژگی اصلی Secret Disk 4 Lite سیستم احراز هویت کوریستوواچ ها است. در سمت راست، به این دلیل که او برای برنده شدن گواهینامه های دیجیتال الهام گرفت. برای هر یک از رمز سخت افزاری USB eToken موجود در مجموعه تحویل محصول. Vіn є nadіynom zashchicheniy shovishem برای کلیدهای مخفی. در واقع نیاز به احراز هویت کامل دو مرحله ای (وجود توکن به علاوه دانش یک کد پین) وجود دارد. در نتیجه، سیستم رمزگذاری مورد تجزیه و تحلیل قرار گرفت و از چنین فضای "بزرگ" مانند استفاده از یک محافظت رمز عبور قوی در امان ماند.

از توابع اضافی Secret Disk 4 Lite، می توانید امکان ایمن شدن روی یک ربات رمزگذاری شده غنی (صاحب دیسک های رمزگذاری شده می تواند دسترسی به آنها را به افراد دیگر بدهد) و ربات پس زمینه فرآیند رمزگذاری را تعیین کنید.

رابط کاربری Secret Disk 4 Lite ساده و دیوانه کننده است. Vіn vykonany rosіyskoy mova، بنابراین خود، مانند یک گزارش سیستم dovidkovy، در yakіy نقاشی تمام تفاوت های ظریف vikoristannya محصول.

InfoWatch CryptoStorage

InfoWatch CryptoStorage محصولی است که از شرکت InfoWatch دریافت می شود که دارای گواهینامه هایی برای توزیع، توزیع و نگهداری ابزارهای رمزگذاری است. همانطور که برنامه ریزی شده بود، بوی obov'yazkovі می دهد، اما آنها می توانند نقش نوعی نشانگر جدی بودن شرکت محل و کیفیت محصولات خود را ایفا کنند.

عزیزم 1. منوی زمینه

InfoWatch CryptoStorage تنها یک الگوریتم رمزگذاری را پیاده سازی کرده است - AES با طول کلید 128 بیت. احراز هویت koristuvachiv با کمک یک حفاظت رمز عبور عالی اجرا می شود. برای عدالت، varto تعیین کنید که برنامه دارای حداقل تعداد کلمات کلیدی است که برابر با شش کاراکتر است. تیم کمتر نیست، یک راننده رمز عبور، دیوانه وار، به شدت از برتری خود در احراز هویت دو مرحله ای با توکن های پیروز دفاع می کند. ویژگی نرم افزار InfoWatch CryptoStorage تطبیق پذیری آن است. در سمت راست، برای کمک، می‌توانید برخی فایل‌ها و پوشه‌ها را رمزگذاری کنید، یک هارد دیسک را تقسیم کنید، مقداری فضای ذخیره‌سازی ذخیره کنید و همچنین دیسک‌های مجازی را ذخیره کنید.

این محصول، مانند محصول پیش رو، به شما امکان می دهد دیسک های سیستم را بدزدید تا بتوانید برای ترساندن ضبط غیرمجاز رایانه، تقلب کنید. در واقع، InfoWatch CryptoStorage به شما اجازه می دهد تا کل طیف وظایف مربوط به پروتکل های رمزگذاری متقارن را رمزگذاری کنید.

امکان Dodatkovoy محصول مورد بررسی، سازماندهی دسترسی ایمن غنی به اطلاعات رمزگذاری شده است. علاوه بر این، InfoWatch CryptoStorage دارای کاهش تضمینی داده بدون امکان تمدید است.

InfoWatch CryptoStorage یک برنامه روسی است. Її Її Її Її Її іnfeys، vykonaniya rosіyskoy movoyu، protodosit nezvichayny: هر روز به این شکل است (є فقط در انتهای منو کوچک است)، و عملاً کل ربات برای کمک به زمینه پیاده‌سازی می‌شود. چنین راه حلی پیچیده نیست، پروت نمی تواند سادگی و وضوح آن را تشخیص دهد. بدیهی است که مستندات روسی نیز در برنامه موجود است.

Rohos Disk محصولی از Tesline-Service.S.R.L است. می‌توانید خطی از ابزارهای کوچک را وارد کنید که ابزارهای مختلفی را برای محافظت از اطلاعات محرمانه پیاده‌سازی می‌کنند. پخش این سریال از سال 2003 ادامه دارد.


شکل 2. رابط برنامه

برنامه Rohos Disk برای حفاظت از داده های رمزنگاری شناخته شده است. این به شما امکان می دهد دیسک های مجازی رمزگذاری شده ایجاد کنید، که می توانید فایل ها و پوشه ها را روی آنها ذخیره کنید و همچنین امنیت نرم افزار را نصب کنید.

برای حفاظت از داده های این محصول از الگوریتم رمزنگاری AES با کلید بلند 256 بیتی استفاده شده است که امنیت بالایی را تضمین می کند.

Rohos Disk دو راه برای احراز هویت فایل ها دارد. اولین آنها بزرگترین مدافع رمز عبور با usima її nedolіki است. گزینه دیگر استفاده از یک دیسک USB مجازی است که کلید لازم روی آن نوشته شده است.

این نوع نیز بهترین نیست. در صورت بروز اشتباه، قرار دادن درایو فلش می تواند منجر به مشکلات جدی شود.

Rohos Disk دارای طیف گسترده ای از ویژگی های اضافی است. Nasampered varto به معنای محافظت از دیسک های USB است. ماهیت її polagaє در ایجاد "فلش" یک پارتیشن رمزگذاری شده ویژه است که در آن می توانید داده های محرمانه را بدون ترس منتقل کنید.

علاوه بر این، ابزاری برای محصول در انبار گنجانده شده است که به کمک آن می توانید از طریق دیسک های USB در رایانه هایی که دیسک Rohos نصب نشده اند نگاه کنید.

Dodatkova mozhlivist می آید - pіdtrimka steganography. ماهیت این فناوری در اطلاعات رمزگذاری شده پیوست شده در وسط فایل های چند رسانه ای نهفته است (فرمت های AVI، MP3، MPG، WMV، WMA، OGG پشتیبانی می شوند).

Її vikoristannya به شما امکان می دهد واقعیت وجود یک دیسک مخفی را به مسیر توزیع آن متصل کنید، به عنوان مثال، به وسط فیلم. بقیه عملکرد تکمیلی کاهش اطلاعات بدون امکان تجدید است.

برنامه Rohos Disk دارای یک رابط سنتی روسی است. علاوه بر این، با سیستم پیشرفته ای همراه است که شاید به اندازه دو محصول قبلی دقیق نباشد و برای تسلط بر اصول فضیلت کافی باشد.

با صحبت در مورد ابزارهای رمزنگاری، نمی توان در مورد امنیت نرم افزار حدس زد. و حتی امروز آن را در galuzahs ما عملی است є محصولات خوب، که rozpovsyudzhuyutsya آزادانه. І zahist іnformatsiї نه є vinyatkom іz هفتم قانون.

حقیقت این است که تا زمانی که انتخاب نرم افزار رایگان برای حفاظت از اطلاعات دوطرفه باشد. در سمت راست، بسیاری از ابزارهای کمکی توسط برنامه نویسان نوشته شده اند - گروه های مشابه یا کوچک. با توجه به این، هیچ کس نمی تواند برای کیفیت تحقق آنها و حضور "دیر"، صدای زنگ های vipadkovyh تضمین کند. راه‌حل‌های رمزنگاری Ale توسط قدرت‌ها، قابلیت تاشو بیشتری دارند. هنگامی که آنها ایجاد می شوند، لازم است از تفاوت های ظریف مختلف غیر شخصی محافظت شود. توصیه می شود که استفاده از محصولات شناخته شده تر را متوقف کنید، علاوه بر این، آن را با یک کد معتبر obov'yazkovo است. فقط برای اینکه بتوانید آواز بخوانید که بوی تعفن "نشانک ها" و اعتراضات تعداد زیادی از fahivtsiv، و همچنین، کم و بیش nadіyni. لب به لب چنین محصولی برنامه TrueCrypt است.


شکل 3. رابط برنامه

TrueCrypt شاید یکی از غنی ترین و کم هزینه ترین ابزارهای رمزنگاری باشد. در پشت سر، فقط برای ایجاد دیسک های مجازی دزدیده شده بود. با این حال، برای کوریستوواچیف ترین، بهترین راه محافظت از اطلاعات مختلف است. با این حال، عملکرد رمزگذاری پارتیشن سیستم در آن ظاهر شد. همانطور که قبلاً می دانیم، خطای تکالیف برای محافظت از رایانه به دلیل راه اندازی غیرمجاز است. با این حال، رمزگذاری تمام قسمت های دیگر و همچنین فایل ها و پوشه های پوشه TrueCrypt هنوز در دسترس نیستند.

این محصول تعدادی الگوریتم رمزگذاری را پیاده سازی کرده است: AES، Serpent و Twofish. استاد اطلاعات می تواند برای خود انتخاب کند که در آن لحظه می خواهد کدام یک را برنده شود. احراز هویت رمزهای عبور در TrueCrypt را می توان با کمک رمزهای عبور قوی انجام داد. با این حال، گزینه دوم استفاده از انواع فایل های کلیدی است که می توانند در یک هارد دیسک یا نوعی دستگاه ذخیره سازی قابل ذخیره سازی ذخیره شوند. Okremo varto به معنای پشتیبانی از این برنامه توکن ها و کارت های هوشمند است که به شما امکان می دهد تا احراز هویت دو مرحله ای سفارشی را سازماندهی کنید.

از توابع اضافی برنامه، می توانید امکان ایجاد حجم های پیوست شده را در وسط حجم های اصلی تعیین کنید. Vaughn vikoristovuєtsya برای prihovannya konfіdentsіynyh danih pіd hіdkrittya دیسک pіd primus. همچنین TrueCrypt سیستمی را برای پشتیبان گیری از هدرهای حجم برای تمدید آنها در صورت خرابی یا بازگشت به رمزهای عبور قدیمی پیاده سازی کرده است.

رابط TrueCrypt پیش فرض برای این نوع ابزارها است. Vin bagatomovny، علاوه بر این، امکان ایجاد یک زبان روسی وجود دارد. لطفا با مستندات خوب کار کنید. وان є، علاوه بر این، قابل گزارش است، به زبان انگلیسی من نوشته شده است. البته در مورد پشتیبانی فنی نمی توان صحبت کرد.

برای دقت بیشتر، ویژگی و قابلیت عملکردی پیوند به جدول 2 را داریم.

جدول 2 - کارکرد نرم افزار حفاظت از اطلاعات رمزنگاری.

Secret Disk 4 Lite

InfoWatch CryptoStorage

الگوریتم های رمزگذاری

DES، 3DES، AES، TwoFish

AES، Serpent، TwoFish

حداکثر طول کلید رمزگذاری

اتصال ارائه دهندگان ارزهای دیجیتال خارجی

احراز هویت Suvora با توکن های پیروزی

+ (ژتون ها در اوکرمو حمام می شوند)

رمزگذاری فایل ها و پوشه ها

رمزگذاری توزیع ها

رمزگذاری سیستم

رمزگذاری دیسک های مجازی

رمزگذاری دستگاه های ذخیره سازی

پشتیبانی Razrakhovanka در ربات های غنی coristuvachіv

بازپرداخت تضمین شده است

پیوست کردن اشیاء رمزگذاری شده

ربات "under primus"

رابط روسی

اسناد روسی

پشتیبانی فنی

پمشکل تغییر شکل zahistu іnformatsії її، که شامل خواندن چهره‌های شخص ثالث می‌شود، ذهن انسان را از دیرباز ستایش می‌کرد. تاریخ رمزنگاری هم سن تاریخ حرکت انسان است. بالاتر از آن، آغاز نوشتن به عنوان یک سیستم رمزنگاری بود، تکه های تعلیق های قدیمی دیگر به آن منتهی نمی شد. کتب مقدس مصر باستان، هند باستان در این مورد اعمال می شود.

قبل ازروش‌های رمزنگاری حفاظت - همه روش‌های ویژه رمزگذاری، کدگذاری هرگونه تبدیل اطلاعات دیگر، که نتیجه آن بدون ارائه کلید رمزنگاری و تبدیل معکوس غیرقابل دسترس می‌شود. p align="justify"> روش رمزنگاری zahistu، دیوانه وار بهترین روش zahistu است، زیرا خود اطلاعات بدون واسطه محافظت می شود و به آن دسترسی ندارد (مثلاً فایل رمزگذاری شده از زمان دزدی بینی). این روش به صورت یک برنامه یا بسته برنامه پیاده سازی می شود.

رمزنگاری فعلی شامل چند بخش بزرگ است:

    سیستم های رمزنگاری متقارن. در سیستم های رمزنگاری متقارن، برای رمزگذاری و رمزگشایی از یک کلید استفاده می شود. (رمزگذاری یک فرآیند تبدیل است: متن رمزگذاری شده که به آن متن رمز شده نیز گفته می شود، با متن رمز جایگزین می شود، رمزگشایی یک فرآیند رمزگذاری معکوس است. بر اساس کلید رمزگذاری، متن به رمزگذاری شده تبدیل می شود).

    سیستم های رمزنگاری با کلید عمومی. در سیستم هایی با کلید باز، دو کلید وجود دارد - باز و بسته، که از نظر ریاضی یک به یک مرتبط هستند. اطلاعات با کمک یک کلید خصوصی که در دسترس ما است رمزگذاری می شود و با کمک یک کلید خصوصی رمزگشایی می شود که من فقط می توانم اعلان را حذف کنم. (کلید اطلاعاتی است که برای رمزگذاری و رمزگشایی یکپارچه متون ضروری است)

    امضای الکترونیک. سیستم امضای الکترونیکی این دگرگونی رمزنگاری نامیده می‌شود، گویی به متن می‌آید، زیرا این امکان را فراهم می‌کند که وقتی متن توسط کوتاه‌نویسی دیگری برداشته می‌شود، تالیف و حق مرجع معکوس شود.

    کار کردن با کلید. این فرآیند سیستم پردازش اطلاعات، تغییر آنها و تا کردن آنها و کلیدهای rozpodіl بین koristuvach ها است.

حرفه ایجهت‌های اصلی روش‌های رمزنگاری پیروزمندانه عبارتند از: انتقال اطلاعات محرمانه از طریق کانال‌های ارتباطی (به عنوان مثال، ایمیل)، ایجاد صحت، تأیید آنچه در حال انتقال است، جمع‌آوری اطلاعات (اسناد، پایگاه‌های اطلاعاتی) روی بینی یک نگاه رمزگذاری شده

Wimogi به سیستم های رمزنگاری

پفرآیند بسته شدن رمزنگاری داده ها هم به صورت نرم افزاری و هم به صورت سخت افزاری قابل انجام است. اجرای سخت افزار به طور قابل توجهی متنوع تر، ساده تر و پیشرفته تر در نظر گرفته می شود: بهره وری بالا، سادگی، حفاظت و غیره. پیاده‌سازی نرم‌افزار عملی است و امکان انعطاف پذیری معاونت را فراهم می‌کند. برای سیستم های رمزنگاری مدرن، اطلاعات زیر فرموله شده است:

    اعلان رمزگذاری شده فقط برای حضور کلید قابل خواندن است.

    تعداد عملیات مورد نیاز برای استخراج یک کلید رمزگذاری ویکورو در پشت قطعه ای از یک پیام رمزگذاری شده که مشابه متن رمزگذاری شده است به دلیل تعداد زیادی از کلیدهای ممکن است.

    تعداد عملیات مورد نیاز برای رمزگشایی اطلاعات از طریق شمارش همه کلیدها به دلیل امتیاز کمتر مادر سوور و رفتن بین امکانات رایانه های مدرن (با بهبود امکان استفاده از رایج ترین محاسبه) است. ;

    دانش الگوریتم رمزگذاری را می توان به غرور تزریق کرد.

    تغییر ناچیز کلید منجر به تغییر کامل در شکل یک یادآوری رمزگذاری شده در هنگام معکوس شدن همان کلید می شود.

    عناصر ساختاری الگوریتم رمزگذاری ممکن است تغییر ناپذیر باشند.

    بیت‌های ضمیمه که در فرآیند رمزگذاری وارد می‌شوند، قرار است به متن رمز اضافه شوند.

    طول متن رمزی مسئول تکمیل طول متن رمز است.

    به دلیل ساده بودن و نصب آسان بین کلیدها که پیروز در فرآیند رمزگذاری پیروز می شوند، مقصر نیست.

    آیا یک کلید از قدرتمندان غیرشخصی در حفظ امنیت اصلی اطلاعات مقصر است یا خیر.

    الگوریتم مقصر است که به عنوان یک نرم‌افزار و سخت‌افزار پیاده‌سازی، تغییر کلید خود را می‌تواند منجر به خطای قابل‌توجهی در الگوریتم رمزگذاری شود.

سیستم های رمزنگاری متقارن

درتمام روش‌های رمزنگاری اساسی مختلف در سیستم‌های رمزنگاری متقارن را می‌توان به 4 کلاس بعدی آورد:

    جایگزینی - نماد متنی است که رمزگذاری می شود، با نمادهایی از همان الفبا جایگزین می شود، در پشت قانون اختصاص داده شده صحیح است.

    جایگشت - نماد متنی است که رمزگذاری شده است، مطابق با قانون deakim در مرزهای بلوک داده شده به متنی که منتقل می شود، مرتب می شود.

    تبدیل تحلیلی - متنی که رمزگذاری شده است، بر اساس نوعی قاعده تحلیلی تبدیل شده است، به عنوان مثال، یک گامووانیا - روی متن یک دنباله شبه ویپادیک که بر اساس یک کلید تولید می شود، روی هم قرار داده می شود.

    تبدیل ترکیبی - دنباله ای (با تکرارها و نقاشی های احتمالی) از روش های اصلی تبدیل است که به بلوک (بخشی) متن رمزگذاری شده است. رمزهای بلوکی عملاً بیشتر متراکم می شوند و تبدیل "خالص" آن دسته دیگر با بالاترین قدرت رمزنگاری را کاهش می دهند. استانداردهای رمزگذاری روسیه و آمریکا بر اساس یک کلاس هستند.

باز کردن سیستم های کلیدی

قبل ازحتی اگر سیستم های رمزنگاری تاشو و اضافی در اجرای عملی ضعیف هستند، مشکل کلیدهای rozpodіl است. برای اینکه بتوان اطلاعات محرمانه را بین دو سوژه آی سی مبادله کرد، کلید وظیفه دارد توسط یکی از آنها تولید شود و سپس گویی دوباره به صورت محرمانه به دیگری منتقل شود. توبتو. Zagalom برای انتقال کلید، من هنوز به نوع دیگری از سیستم رمزنگاری نیاز دارم. برای حل این مشکل بر اساس نتایجی که جبر کلاسیک و مدرن برداشته اند، با یک کلید بحرانی به سیستم پیشنهاد شد. ماهیت آنها در این واقعیت نهفته است که دو کلید توسط مخاطب پوست ІС تولید می شود که برای قانون آهنگ بین خود گره خورده اند. یکی از کلیدها رد می شود و دیگری بسته می شود. کلید عمومی منتشر شده و در دسترس هر کسی است که اعلان‌هایی را برای مخاطب ارسال می‌کند. کلید مخفی از دخمه گرفته شده است. متن خروجی با کلید مخاطب رمزگذاری شده و برای شما ارسال می شود. رمزگذاری متن در اصل با همان کلید قابل رمزگشایی است. رمزگشایی پیام ها فقط با کمک یک کلید خصوصی که فقط خود مخاطب از آن مطلع است امکان پذیر است. سیستم های رمزنگاری با یک کلید بحرانی پیروزمند به اصطلاح توابع غیرقابل بازگشت یا یک طرفه، گویی می توانند به قدرت برسند: برای یک مقدار معین x، شما به سادگی می توانید مقدار f (x) را محاسبه کنید، اما فقط y = f (x)، پس هیچ راه ساده ای برای محاسبه مقدار x وجود ندارد. کلاس های ناشناس از توابع غیر قابل برگشت و ایجاد همه تنوع سیستم ها با یک کلید روشن است. با این حال، هر تابع غیر قابل برگشتی برای تایپ در آی سی های واقعی مناسب نیست. منصوب ترین غیر قابل برگشت بی اهمیت است. با توجه به برگشت ناپذیری، محاسبه ارزش بازگشتی ویکوریست و محاسبه فعلی هزینه برای یک ساعت قابل دسترسی برای بازرسی، برگشت ناپذیری نظری نیست، بلکه غیرممکن عملی است. به منظور تضمین حفاظت قابل اعتماد از اطلاعات، دو مزیت مهم و آشکار برای سیستم های دارای کلید عمومی (SOK) ارائه شده است:

  1. تبدیل متن اصلی می تواند غیر قابل برگشت باشد و می توان آن را بر اساس کلید باز خاموش کرد.
  2. تعیین یک کلید خصوصی بر اساس کلید عمومی نیز ممکن است در سطح تکنولوژیکی فعلی غیرممکن باشد. با این باگان، تخمین کمتری از تا شدن (تعداد عملیات) رمز دقیق است.

آالگوریتم های رمزگذاری با یک کلید معین، طیف گسترده ای در سیستم های اطلاعاتی مدرن دارند. بنابراین الگوریتم RSA به استاندارد جهانی برای سیستم های باز تبدیل شده است. همه همان سیستم های رمزنگاری با یک کلید، که امروزه ترویج می شوند، به یکی از انواع دگرگونی های برگشت ناپذیر آتی تبدیل می شوند:

  • ترتیب اعداد بزرگ در ضریب های ساده.
  • محاسبه لگاریتم در فیلد ترمینال.
  • محاسبه ریشه های مساوی جبر.

دبلیودر اینجا مرحله بعدی نشان می دهد که الگوریتم های سیستم رمزنگاری با یک کلید روشن (SKK) می توانند بر ویژگی های آینده پیروز شوند:

  1. مانند خودکفایی، دفاع از نقل و انتقالات و پس انداز خراج را آرام کنید.
  2. گربه های یاک روی کلیدهای rozpodіl.

آالگوریتم‌های SIK نسبت به سیستم‌های رمزنگاری سنتی پرزحمت‌تر و پایین‌تر هستند. بنابراین، اغلب عملی و منطقی با کمک SOK برای به اشتراک گذاشتن کلیدها، اطلاعاتی مانند اطلاعات ناچیز است. و سپس، برای کمک از الگوریتم‌های عالی، جریان‌های اطلاعاتی عالی را مبادله خواهیم کرد. یکی از گسترده ترین آنها سیستم کلید باز - RSA است. سیستم رمزنگاری RSA، که در سال 1977 تجزیه شد، به نام خالقان її: ران ریوست، آدی شامیر و لئونارد ایدلمن نامگذاری شد. بوی تعفن با این واقعیت افزایش یافت که اهمیت اعداد اول بزرگ در حساب دیفرانسیل و انتگرال به راحتی قابل درک است، اما عملاً ضرب دو عدد از این قبیل غیرممکن است. ثابت شده است (قضیه رابین) که رمز RSA معادل چنین چیدمانی است. بنابراین، برای اینکه آیا کلید طولانی است، می توانید تخمین کمتری از تعداد عملیات شکستن رمز ارائه دهید و برای بهبود بهره وری رایانه های امروزی، ساعت مورد نیاز را تخمین بزنید. امکان ارزیابی تضمینی حفاظت توسط الگوریتم RSA به یکی از دلایل محبوبیت CIK در ده ها طرح دیگر تبدیل شده است. بنابراین، الگوریتم RSA در سیستم های کامپیوتری بانکی، به ویژه در کار با مشتریان دور (خدمات کارت اعتباری) برنده است.

امضای الکترونیک

درمشکل احراز هویت داده ها چیست؟ به عنوان مثال، برگه اصلی سند و سند باید توسط یک فرد معتبر امضا شود تا شما را امضا کند. مانند یک DIY، حلقه از maє dvі meti. در وهله اول، دارنده ممکن است بتواند در صحت ورق تجدید نظر کند و امضا را با امضای آشکار تشخیص دهد. به عبارت دیگر، امضای خاص ضامن قانونی تألیف سند است. جنبه باقی مانده به ویژه هنگام ایجاد انواع مختلف زمینه های تجاری، ذخیره تراست، گواتر و یازان اهمیت دارد. اضافه کردن امضای یک شخص بر روی کاغذ Velma آسان نیست، اما تأیید امضای یک امضا با روش های مدرن پزشکی قانونی یک جزئیات فنی است، در غیر این صورت با امضای الکترونیکی بررسی کنید. یک لانست نبرد اضافه کنید، فقط آن را کپی کنید، یا ناخواسته اصلاحات غیرقانونی را در سند وارد کنید، می توانید یک نوع کوریستواچ باشید. با توجه به گستردگی دنیای اشکال الکترونیکی اسناد (زوکرما و محرمانه) و پردازش آنها، مشکل احراز حق و تألیف اسناد بدون کاغذ اهمیت ویژه ای پیدا کرده است. در سیستم‌های رمزنگاری مختلف با یک کلید واضح، نشان داده شد که برای تمام چالش‌های سیستم‌های رمزنگاری مدرن، بوی تعفن مجاز نیست تا احراز هویت داده‌ها را ایمن کند. به همین دلیل، احراز هویت در الگوریتم های پیچیده و رمزنگاری برنده است.

کار کردن با کلید

قبل ازعلاوه بر انتخاب یک مورد معتبر برای یک سیستم رمزنگاری خاص ІС، یک مشکل مهم مدیریت کلید است. گویی خود سیستم رمزنگاری قابل جمع شدن و زائد نبود، بر پایه کلیدهای پیروز بود. در حالی که فرآیند تبادل کلیدها برای امنیت تبادل محرمانه اطلاعات بین دو کوریستوواچ بی اهمیت است، پس در IC، ذخیره ده ها و صدها مدیریت کلید در IC یک مشکل جدی است. در زیر اطلاعات کلیدی، توالی تمام کلیدهایی که در IV یافت می شوند درک می شود. حتی اگر به اندازه کافی از اطلاعات کلیدی ایمن نباشد، پس از مسدود کردن آن، مهاجم از دسترسی به تمام اطلاعات خودداری می کند. مدیریت کلید یک فرآیند اطلاعاتی است که شامل سه عنصر است:

  • تولید کلید؛
  • انباشته شدن کلیدها؛
  • کلیدها را داد

آربیایید به نحوه اجرای بوی بد برای اطمینان از امنیت اطلاعات کلیدی در آی سی نگاه کنیم.

تولید کلید

دردر بحث روش های رمزنگاری گفته شد که بردن کلیدهای شکست ناپذیر با روش سهولت حفظ کردن، وارتو نیست. آی سی های جدی روش های سخت افزاری و نرم افزاری خاصی برای تولید کلیدهای تصادفی دارند. به عنوان یک قاعده، سنسورهای vikoristovuyut PSCh. با این حال، سطح افسردگی نسل ممکن است بالا باشد. ژنراتورهای ایده آل پیوست هایی هستند که بر اساس فرآیندهای ارتعاشی "طبیعی" بنا شده اند. به عنوان مثال، یک شیء ریاضی vipadkovym دهها علامت از اعداد غیر منطقی است که پس از کمک روش های ریاضی استاندارد شمارش می شوند.
5.3.5.2. انباشته شدن کلیدها

پاز کلیدهای انباشته شده، سازماندهی پس انداز آنها، ظاهر آن زمین بایر درک می شود. کلید Oskіlki مهمترین شی برای مهاجم است که او را به مسیر اطلاعات محرمانه هدایت می کند، سپس باید به قدرت کلیدهای انباشته شده احترام خاصی قائل شد. کلیدهای مخفی به هیچ وجه نباید به صورت واضح روی بینی نوشته شوند، که می توان از آنها محافظت یا کپی کرد. Dosit folded ІС one koristuvach می تواند با اطلاعات کلیدی اجباری عالی کار کند و گاهی اوقات نیاز به سازماندهی حداقل پایگاه داده برای اطلاعات کلیدی را سرزنش می کند. چنین پایگاه های داده ای برای پذیرش، ذخیره، ظاهر و ظاهر کلیدهای برنده ارائه شده است. همچنین، اطلاعات پوستی در مورد کلیدهایی که برنده هستند، به دلیل محافظت در یک نگاه رمزگذاری شده مقصر هستند. کلیدهایی که اطلاعات کلیدی را رمزگذاری می کنند، کلید اصلی نامیده می شوند. باژانو، که استاد کلیدهای پوست کوریستوواچ می دانستند به خاطر بسپارند و در هیچ لباسی از آنها مراقبت نمی کردند. امنیت روانی مهمتر به روز رسانی دوره ای اطلاعات کلیدی در ІС است. در صورت بروز هر گونه خطا، به عنوان کلید اصلی و همچنین کلید اصلی مجدداً اختصاص داده می شود. به خصوص در جدیدترین و به روزترین اطلاعات کلیدی، مهم است که امروز کار کنید. قدرت به روز رسانی اطلاعات کلیدی مربوط به عنصر سوم مدیریت کلید - توزیع کلیدها است.

کلیدهای Rozpodіl

آرکلیدهای پاره شده - پیشرفته ترین فرآیند در مدیریت کلید. قبل از جدید، دو vimogi ارائه شده است:

  • کارایی و دقت افزایش یافت.
  • ضمیمه کلیدهایی که rozpodіlyayutsya هستند.

دربرای بقیه ساعت، تخریب سیستم های رمزنگاری با کلید باز را به خاطر بسپارید که در پاییز مشکل تقسیم کلیدها را دارند. تیم کمتر نیست، او اطلاعات کلیدی را در ІС برای راه حل های جدید موثر به اشتراک گذاشت. کلیدهای Rozpodіl بین koristuvachami با دو رویکرد مختلف تحقق می یابد:

    از طریق ایجاد یک chi kіlkoh tsentrіv rozpodіlu کلید. چنین رویکردی کافی نیست کسانی که در مرکز rozpodіlu دیده می شوند، و به عنوان کلیدها شناخته می شوند و اجازه نمی دهند تمام اطلاعاتی را که در IC در گردش است بخوانند. القای شر به زهیست ممکن است.

    مبادله غیرواسطه کلید بین خبرنگاران سیستم اطلاعاتی. به نظر من، مشکل در این واقعیت نهفته است که، schobi nadіyno zasvіdchiti درستی موضوعات. برای مبادله کلیدها، می توان با یک کلید معین، که خود الگوریتم RSA است، یک سیستم رمزنگاری برنده شد.

دربه عنوان یک یادآوری از آنچه در مورد rozpodіl گفته شد کلید برای گفتن این است. وظیفه مدیریت کلیدها تنظیم شده است تا زمانی که درخواست چنین پروتکلی انجام شود، من کلیدها را داده ام که آنها را ایمن کرده ام:

    mozhlivіst v_dmovitysa vіd مرکز بالا رفت زیر کلیدها.

    تایید متقابل صحت شرکت کنندگان در جلسه؛

    تأیید صحت جلسه با مکانیسم درخواست-بازبینی، تأیید تعداد دستگاه های نرم افزاری؛

    vikoristannya pid ساعت تبادل کلید از حداقل تعداد یادآوری.

پیاده سازی روش های رمزنگاری

پمشکل پیاده‌سازی روش‌های کسب اطلاعات می‌تواند دو جنبه باشد:

    rozroblennya zabiv، scho پیاده سازی الگوریتم های رمزنگاری.

    روش شناسی vikoristannya tsikh zabiv.

قبل ازپوسته‌های روش‌های رمزنگاری مورد بررسی را می‌توان به صورت نرم‌افزاری یا سخت‌افزاری پیاده‌سازی کرد. امکان پیاده‌سازی نرم‌افزار مطرح می‌شود که روش تبدیل رمزنگاری رسمی است و می‌تواند به عنوان یک روش الگوریتمی نهایی ارائه شود. با اجرای سخت افزار، تمامی مراحل رمزگذاری و رمزگشایی با مدارهای الکترونیکی ویژه رمزگذاری می شوند. گسترده ترین ماژول ها آنهایی هستند که روش های ترکیبی را پیاده سازی می کنند. اکثر روش های رمزگذاری سریال خارجی بر اساس استاندارد DES آمریکا هستند. Vytchiznyany rozrobki، بنابراین، برای مثال، پیوست KRYPTON، استاندارد رمزگذاری vikorist vіtchiznyany. مزیت اصلی روش های نرم افزاری در اجرای دفاع، انعطاف پذیری آنها، tobto است. امکان تغییر الگوریتم های رمزگذاری کمبود اصلی اجرای نرم افزار کمتر از حجم کد سخت افزاری است (حدود 10 برابر). در بقیه ساعت ها، ترکیبی از فناوری های رمزگذاری شروع به ظاهر شدن کردند که اصطلاحاً به آنها فناوری های نرم افزاری و سخت افزاری می گویند. به این ترتیب، در رایانه، یک "اسپیوپردازنده رمزنگاری" از خود وجود دارد - پیوست ها را شمارش می کند، جهت گیری های عملیات رمزنگاری (ماژول تاشو، zsuv، و غیره). با تغییر امنیت نرم افزاری چنین پیوستی، می توانید روش رمزگذاری دیگری را انتخاب کنید. این روش در دو روش نرم افزاری و سخت افزاری رایج است.

تیبنابراین، انتخاب نوع اجرای محافظت از رمزنگاری برای یک جهان خاص ІС به شکل ویژگی‌های خاص است و به دلیل تکیه بر تجزیه و تحلیل جهانی همه چیزهایی که برای محافظت از اطلاعات به سیستم ارائه می‌شود، گناهکار است.

شناسایی و احراز هویت

Іشناسایی و احراز هویت را می توان مبنای اقدامات امنیتی نرم افزاری و فنی دانست. شناسایی و احراز هویت اولین خط دفاعی است که از فضای اطلاعاتی سازمان عبور می کند.

Іشناسایی اجازه می دهد تا موضوع - koristuvachevi یا روند، scho به نام koristuvach آواز، نام خود را، به یاد داشته باشید نام خود را. از طریق احراز هویت یک دوست، طرف تغییر می کند، که سوژه عملاً کسی است که او خود را برای او می بیند. به عنوان مترادف برای کلمه "احراز هویت" و گاهی اوقات vikoristovuyut "تأیید صحت". مشمول می تواند با ارائه قبولی یکی از اشخاص زیر حق خود را ثابت کند:

  • شاید، آنچه شما می دانید: رمز عبور، شماره شناسایی ویژه، کلید رمزنگاری فقط.
  • شو، scho شراب vіn volodіє: کارت ویژه چی іnshiy pristry از یک شناخت مشابه.
  • schos، scho є بخشی از خودش: صدا، نوک انگشتان، این ویژگی های بیومتریک اوست.
  • schos مرتبط با او، به عنوان مثال، هماهنگ کننده.

جیمزیت اصلی احراز هویت رمز عبور سادگی و zvichnist است. رمز عبور از مدت ها قبل به سیستم عامل و سایر سرویس ها وارد شده است. با انتخاب صحیح گذرواژه‌ها، می‌توانند سطح امنیتی قابل قبولی برای سازمان‌های ثروتمند تضمین کنند. حمایت از قوام ویژگی های بعدی آنها به عنوان ضعیف ترین روش اصالت شناخته شود. قابلیت اطمینان رمزهای عبور مبتنی بر ایجاد حافظه آنها و ذخیره آنها در taemnitsa است. ورود رمز عبور قابل مشاهده است. رمز عبور را می توان با نیروی بی رحمانه، vikoristovuyuchi، احتمالا، فرهنگ لغت حدس زد. به عنوان فایل رمزهای رمزگذاری که برای خواندن نیز موجود است، می توانید آن را در رایانه خود دانلود کرده و با برنامه نویسی شماره بعدی سعی کنید رمز عبور را انتخاب کنید.

پ aroli vrazlivі در vіdshennya به elektronnogo khoplennya - tse مهمترین nedolіk، که نمی توان برای polіpshennyamіnіstruvannya یا navchennya koristuvachіv جبران کرد. عملا یک خروجی واحد یک راه حل رمزنگاری برای رمزگذاری رمزهای عبور قبل از انتقال توسط خطوط به تماس است.

تیمن کمتر غذا نمی‌خورم، بنابراین وارد شوید و به شما اجازه دهید تا مقدار محافظت از رمز عبور را به میزان قابل توجهی تغییر دهید:

    پوشش های فنی (رمز عبور نباید خیلی کوتاه باشد، تقصیر حروف، اعداد، علائم نگارشی و غیره است).

    keruvannya با عبارت dії passwords, їх periodic change;

    اشتراک گذاری دسترسی به فایل رمز عبور؛

    کاهش تعداد تلاش‌های اخیر برای ورود به سیستم، برای سخت‌تر کردن گیرکردن نیروی brute force.

    navchannya که vyhovannya koristuvachіv;

    انتخاب مولدهای رمز عبور نرم افزاری، به عنوان مثال، بر اساس قوانین دست و پا گیر، تنها می تواند رمزهای عبوری را ایجاد کند که صدایی شیرین و در نتیجه فراموش شده اند.

پє عددی وارد zastosovuvat zavzhd، navіt به عنوان سفارش با رمزهای عبور vikoristovuyutsya روش های دیگر احراز هویت، zasnovanі، به عنوان مثال، در zastosuvanni tokenіv.

تی vikon - این موضوع یا پیوست، volodinnya، به عنوان نوعی تأیید حق koristuvach است. نشانه‌ها را از حافظه (غیرفعال، زیرا کمتر ذخیره می‌کنند، اما اطلاعات را پراکنده نمی‌کنند) و نشانه‌های فکری (فعال) متمایز کنید.

دبلیوگسترده‌ترین نوع توکن‌های دارای حافظه، کارت‌های دارای سوآگ مغناطیسی هستند. برای استفاده از نشانه های مشابه، به یک ابزار خواندن، با صفحه کلید و پردازنده نیاز دارید. تایپ کننده کوریستوواچ روی این صفحه کلید را با یک شماره شناسایی خاص صدا کنید، پس از آن پردازنده داده های نوشته شده روی کارت و همچنین صحت خود کارت را بررسی می کند. در این ترتیب در اینجا در واقع ترکیبی از دو روش زخیستی وجود دارد که اساساً شر شرور را پیچیده می کند.

اچلازم است اطلاعات احراز هویت توسط خود دستگاه خواندن بدون انتقال آن به رایانه پردازش شود - این امکان انتقال الکترونیکی را از بین می برد.

Іهرگز (صدا برای کنترل دسترسی فیزیکی) کارت ها را نمی توان بدون درخواست شماره شناسایی خاص توسط مقامات مسدود کرد.

قبل ازهمانطور که می بینید، یکی از سخت ترین راه ها در دست یک مهاجم، تغییر برنامه های احراز هویت است که با آن رمزهای عبور نه تنها تغییر می کنند، بلکه به خاطر یک vikoristannya غیرمجاز فراموش می شوند.

Іنشانه های فکری با آشکار بودن سفتی شمارش مو مشخص می شوند. بوی تعفن در کارت های هوشمند به اشتراک گذاشته می شود که توسط ISO و سایر توکن ها استاندارد شده است. کارت ها به یک دستگاه رابط نیاز دارند، نشانه های دیگر را می توان برای رابط دستی (نمایشگر و صفحه کلید) استفاده کرد و شبیه ماشین حساب است. پس از ارسال توکن به pratsyuvati، کوریستوواچ می تواند شماره شناسایی خاص خود را وارد کند.

پدر مورد اصل تقسیم نشانه های فکری را می توان به دسته های زیر تقسیم کرد:

    مبادله رمز عبور استاتیک: توکن را فراخوانی کنید تا صحت آن به توکن برسد، سپس رمز توسط سیستم کامپیوتری تأیید می شود.

    تولید رمز عبور پویا: توکن رمزهای عبور تولید می کند و به طور دوره ای آنها را تغییر می دهد. سیستم کامپیوتری مسئول همگام سازی مولد رمز عبور است. اطلاعات در قالب یک رمز باید توسط یک رابط الکترونیکی وارد شود، یا می توان آن را در یک کادر متنی روی صفحه کلید ترمینال تایپ کرد.

    سیستم‌های خروج: کامپیوتر عدد معکوس را می‌بیند، گویی که با مکانیزم رمزنگاری به یک رمز تبدیل می‌شود، پس از آن نتیجه برای تأیید مجدد به رایانه تبدیل می‌شود. در اینجا می توانید از رابط الکترونیکی یا دستی نیز استفاده کنید. در بقیه روز، خواننده درخواست را از صفحه ترمینال می‌خواند، آن را روی صفحه کلید نشانه تایپ می‌کند (در این ساعت می‌توان شماره خاصی را وارد کرد)، و در صفحه نمایش نشانه، دستور را تایپ کرده و آن را انتقال می‌دهد. به صفحه کلید ترمینال

کنترل دسترسی

دبلیوابزارهای کنترل دسترسی به شما امکان می دهد اطلاعاتی را مشخص و کنترل کنید، مانند موضوعات - فساد و فرآیندها می توانند اشیاء - اطلاعات و سایر منابع رایانه را کنترل کنند. به سراغ کنترل دسترسی منطقی بروید که توسط ابزارهای نرم افزاری پیاده سازی می شود. Logichny مدیریت دسترسی - مکانیسم اصلی Rozrahovani در سیستم های Bagato Coristuvach، شخم زدن سردرگمی، وظیفه کنترل دسترسی منطقی این است که اطمینان حاصل شود که شرط بندی پوستی (sub'єkt، شیء) عملیات غیرشخصی مجاز را تعیین می کند، در حضور نوعی ذهن افزوده دروغ می گوید و نظم برقرار شده را کنترل می کند. یک مثال ساده از اجرای چنین حقوق دسترسی نوعی koristuvach (sub'єkt) است که با سلب حق دسترسی به خواندن اطلاعات از دیسک (ob'єkt)، حق دسترسی به سیستم اطلاعاتی را می دهد. برای دسترسی به تغییر داده ها از هر فهرست (ob'єct) که وجود هر گونه حق دسترسی به منابع دیگر سیستم اطلاعاتی.

قبل ازکنترل حقوق دسترسی توسط اجزای مختلف محیط نرم افزار انجام می شود - هسته سیستم عامل، ویژگی های امنیتی اضافی، سیستم مدیریت پایگاه داده، امنیت نرم افزار واسطه (به عنوان مثال، یک مانیتور تراکنش).

پروتکل و ممیزی

پتحت پروتکل ها، این قابل درک است که اطلاعات انباشته شده در مورد داده ها، که در سیستم اطلاعات یافت می شود. به عنوان مثال، چه کسی و اگر سعی کردید وارد سیستم شوید، که این آزمایش به پایان رسید، چه کسی و با برخی از منابع اطلاعاتی مانند چنین منابع اطلاعاتی اصلاح شده و بسیاری موارد دیگر، احراز هویت شدند.

آتجزیه و تحلیل udit-tse اطلاعات انباشته شده، که باید به سرعت انجام شود، ممکن است در زمان واقعی یا دوره ای باشد.

آراجرای پروتکل و ممیزی با اهداف اصلی زیر دنبال می شود:

  • امنیت حمایت از کارکنان و مدیران؛
  • اطمینان از امکان بازسازی توالی مراحل؛
  • تلاش های آشکار برای آسیب رساندن به امنیت اطلاعات؛
  • ارائه اطلاعات برای آشکارسازی و تحلیل مشکلات
  1. رمزگذاری متقارن بیشتر

عبارت عبور پیش‌فرض - قبل از رمزگذاری سند، روش رمزگذاری (کلید) نصب می‌شود، پس از آن سند برای خواندن با وسایل واضح غیرقابل دسترس می‌شود. شما فقط می توانید آن را برای کسی بخوانید که کلید را می داند (سپس می توانید یک روش مناسب پیدا کنید). به طور مشابه، رمزگذاری و تایید رمز عبور وجود دارد. همانطور که در فرآیند تبادل اطلاعات برای رمزگذاری، خواندن با همان کلید رمزگذاری می شود، سپس چنین فرآیند رمزنگاری متقارن

مشکل اینجاست که قبل از تعویض، باید انتقال کلید را ویکن کنید.

  1. رمزگذاری نامتقارن

Vykoristovuetsya نه یک، بلکه دو کلید. شرکت برای کار با مشتری دو کلید ایجاد می کند: یکی - vіdcritiy کلید (عمومی) و دیگری - بسته شدن کلید (ویژه). در واقع، اینها دو "نیمه" از یک کلید کامل هستند که یک به یک بسته شده اند.

کلیدها به گونه ای ایمن شده اند که به خاطر سپرده می شوند، با یک نیمه رمزگذاری می شوند، تنها با نیمه دیگر می توان رمزگشایی کرد (نه همان چیزی که رمزگذاری شده است).

کلید عمومی به یک کوریستوواچای گسترده گسترش می یابد، بسته شدن (کلید ویژه) با خیال راحت گرفته می شود.

کلید دنباله کد است.

با بستن کلید می توان مشکل را بازسازی کرد.

اصل کفایت زهیستو:

Vіn انتقال، scho zahist مطلق نیست، و priyomi її znyatta vіdomі، ale به اندازه کافی برای این واقعیت که zrobiti tsey zahіd dotsіlnym برنده شد. با ظهور ابزارهای دیگری که به شما امکان می دهد همچنان اطلاعات رمزگذاری شده را با شرایط معقول دریافت کنید، اصل عملکرد الگوریتم را تغییر دهید و مشکل به طور مساوی تکرار می شود.

رشته علم، اختصاص داده شده به روش های قدیمی بازسازی کلید خصوصی، نامیده می شود تحلیل رمزی

میانگین مدت زمان مورد نیاز برای بازسازی کلید خصوصی در پشت انتشار کلید عمومی نامیده می شود رمزنگاری الگوریتم رمزگذاری

EDS - یک سند به دارنده اجازه می دهد فقط در صحت مالک اصلی سند تجدید نظر کند، اما صحت سند را تغییر ندهد.

دو کلید (در پشت برنامه ویژه ای که از بانک گرفته شده است) وجود دارد: بسته شدن و عمومی.

کلید عمومی به بانک منتقل می شود. ارسال سفارش به بانک برای عملیات با rozrachunkom، کد شده است کلید عمومیبانک، و امضای شما در زیر آن رمزگذاری شده است کلید را ببند

بانک کار درستی انجام می دهد. شما اعتماد را با کمک کلید خصوصی خود می خوانید و امضا را - با کمک کلید عمومی ضامن. اگر امضا قابل خواندن باشد ممکن است از بانک شارژ شود که خود متولی آن را ساخته است و لاغیر.

رمزنگاری (مانند یونان باستان κρυπτος - پیوست ها و γραφω - من می نویسم) - علم روش هایی برای اطمینان از محرمانه بودن و صحت اطلاعات.

رمزنگاری مجموعه ای از روش ها برای تبدیل داده ها است که آنها را به کسانی هدایت می کند که می خواهند برای شرور داده ایجاد کنند. چنین تحولی به شما امکان می دهد دو منبع اصلی غذا برای امنیت اطلاعات پیدا کنید:

  • حفاظت از حریم خصوصی؛
  • مدافع صداقت

مشکلات حفاظت از محرمانه بودن و یکپارچگی اطلاعات ارتباط تنگاتنگی با یکدیگر دارند و روش های حل یکی از آنها اغلب برای حل سایرین مسدود می شود.

Vіdomi raznomanіtnі به klassifіkatsії methodіv تبدیل رمزنگاری اطلاعات بروید. در پشت نمای اطلاعات خروجی، روش های تبدیل رمزنگاری اطلاعات را می توان به دو گروه تقسیم کرد:

راهنما متن اعلان خروجی را تولید می کند م، در صورتی که بتوان آن را از طریق یک کانال محافظت نشده به مالک قانونی منتقل کرد. در پشت کانال، یک تغییر را با روش تغییر و افشای اطلاعات در مورد آنچه در حال انتقال است، بخیه بزنید. به منظور جلوگیری از تغییر از zmіg به رسمیت شناختن zmіst یادآوری م، راننده یوگا را برای کمک به تبدیل معکوس رمزگذاری می کند اککه متن رمز را می گیرد (در غیر این صورت رمزنگاری) C=Ek(M)، که بر من چیره می شود.

دارنده قانونی با پذیرش متن رمز دبلیورمزگشایی یوگا برای کمک به تحول وارونه Dc(C)متن otrimu vyhіdne vіdomlennya vyglyadі vіdkrytogo م.

تناسخ اکاز خانواده ای از تبدیل های رمزنگاری به نام الگوریتم های رمزنگاری انتخاب شده اند. پارامتری که به کمک آن تبدیل انتخاب می شود، کلید رمزنگاری نامیده می شود قبل از.

سیستم رمزنگاری گزینه‌های پیاده‌سازی متنوعی دارد: مجموعه‌ای از دستورالعمل‌ها، ابزارهای سخت‌افزاری، مجموعه‌ای از برنامه‌ها که به شما امکان می‌دهد متن را رمزگذاری کنید و متن رمز را به روشی متفاوت رمزگشایی کنید، که یکی از آنها برای کمک به یک کلید خاص انتخاب می‌شود. قبل از.

رمزگذاری مجدد می تواند buti باشد متقارنі نامتقارننحوه تبدیل رمزگشایی آنچه مهم است قدرت تعیین دو دسته از سیستم های رمزنگاری است:

  • سیستم های رمزنگاری متقارن (تک کلید)؛
  • سیستم های رمزنگاری نامتقارن (دو کلید) (با یک کلید باز).

رمزگذاری متقارن بیشتر

رمزگذاری متقارن، که اغلب رمزگذاری برای کمک کلیدهای مخفی نامیده می شود، برای امنیت محرمانه بودن داده ها مهم است. برای اطمینان از محرمانه بودن داده ها، لازم است یک الگوریتم ریاضی واحد انتخاب شود که بتوان از آن برای رمزگذاری و رمزگشایی داده ها استفاده کرد. علاوه بر این، لازم است آنها یک کلید مخفی (مخفی) را انتخاب کنند که برنده ها می توانند با الگوریتم رمزگذاری / رمزگشایی اتخاذ شده توسط آنها، tobto استفاده کنند. کلید یکسان برای رمزگذاری و رمزگشایی پیروز است (کلمه "متقارن" به معنای یکسان برای هر دو طرف است).

نمونه ای از رمزگذاری متقارن در شکل نشان داده شده است. 2.2.

امروزه الگوریتم‌های رمزگذاری مانند استاندارد رمزگذاری داده‌ها (DES)، 3DES (یا «دی‌اس‌های بیشتر») و الگوریتم بین‌المللی رمزگذاری داده‌ها (IDEA) به طور گسترده مورد استفاده قرار می‌گیرند. الگوریتم های Qi پیام ها را در بلوک های 64 بیتی رمزگذاری می کنند. به محض اینکه یادتان می‌افتد 64 بیت را منتقل کنید (نحوه زنگ زدن و بووا)، لازم است یوگا را به بلوک‌های 64 بیتی در پوست بشکنید و سپس، گویی به ترتیب، آنها را بیشتر بخرید. چنین ارتباطی معمولاً با یکی از چهار روش زیر در نظر گرفته می شود:

  • کتاب کد الکترونیکی (کتاب کد الکترونیکی، ECB)؛
  • طناب های بلوک های رمزگذاری شده (تغییر بلوک رمز، CBC)؛
  • پاسخ تماس رمزگذاری شده x-bit (Cipher FeedBack، CFB-x)؛
  • خروج از بازخورد (بازخورد خروجی، OFB).

DES سه گانه (3DES)- رمز بلوک متقارن، ایجاد شده بر اساس الگوریتم DES، با روش استفاده از نیمه سر کلید کوچک باقی مانده (56 بیت) که با روش جستجوی brute-force کلید قابل شکستن است. سرعت روبات های 3DES 3 برابر کمتر، برای DES کمتر است و قدرت رمزنگاری غنی تر است. ساعت مورد نیاز برای تحلیل رمز 3DES، ممکن است بیشتر، ساعت کمتری برای تحلیل رمز DES لازم باشد.

الگوریتم AES(استاندارد رمزگذاری پیشرفته)، همچنین به عنوان Rijndael شناخته می شود - یک الگوریتم رمزگذاری بلوک متقارن - پیام ها را در بلوک های 128 بیتی رمزگذاری می کند، کلید 128/192/256 بیت است.

رمزگذاری با کمک یک کلید مخفی اغلب برای حفظ محرمانه بودن داده ها استفاده می شود و حتی به طور موثر با کمک برنامه های "سیمی" اجتناب ناپذیر (سیستم افزار) اجرا می شود. این روش می تواند برای احراز هویت و پشتیبانی از یکپارچگی داده ها تأیید شود.

با روش رمزگذاری متقارن، مشکلات زیر حل می شود:

  • لازم است به طور مکرر کلیدهای مخفی را تغییر دهید، تکه های تکه های ریشه خطر vipadkovy rozkrittya (به خطر انداختن) آنها را تغییر دهید.
  • این کار را به آرامی انجام دهید تا امنیت کلیدهای مخفی را در طول نسل خود، rozpovyudzhenny و zberigann تضمین کنید.