حفاظت رمزنگاری اطلاعات -حفاظت از اطلاعات برای کمک به تبدیل رمزنگاری.

روش های رمزنگاری در این ساعت پایه ایبرای امنیت احراز هویت اصیل طرفین تبادل اطلاعات، دفاع.

قبل از برای حفاظت رمزنگاری اطلاعات(SKZI) سخت افزار، نرم افزار و ابزارهای سخت افزاری و نرم افزاری وجود دارد که الگوریتم های رمزنگاری را برای تبدیل اطلاعات با استفاده از روش زیر پیاده سازی می کنند:

حفاظت از اطلاعات در حین پردازش، ذخیره و انتقال її.

اطمینان از قابلیت اطمینان و یکپارچگی اطلاعات (از جمله استفاده از الگوریتم های مختلف امضای دیجیتال) در فرآیند پردازش، ذخیره و انتقال؛

تولید اطلاعاتی که برای شناسایی و احراز هویت سوژه ها، کوریستوواچیو و پیوست ها پیروز است.

لرزش اطلاعاتی که برای محافظت از عناصر معتبر دزدیده شده توسط AU در هنگام لرزش، ذخیره، پردازش و انتقال آن پیروز است.

انتقال روش های رمزنگاری رمزگذاری و کدگذاری اطلاعات. دو روش اصلی رمزگذاری وجود دارد: متقارن و نامتقارن. برای اولین مورد، همان کلید (که مخفی نگه داشته می شود) هم برای رمزگذاری و هم برای رمزگشایی داده ها پیروز است.

روش‌های کارآمدتر (swydkі و nadіynі) رمزگذاری متقارن تجزیه شده‌اند. Іsnuє استاندارد ملی برای روش های مشابه - GOST 28147-89 "سیستم های پردازش اطلاعات. مدافع رمزنگاری الگوریتم تبدیل رمزنگاری

در روش های نامتقارن دو کلید وجود دارد. یکی از آنها، غیر محرمانه (می توان آن را همزمان با سایر اطلاعات رسمی در مورد koristuvach منتشر کرد)، برای رمزگذاری قفل شده است، دیگری (محرمانه، فقط می تواند توسط استاد استفاده شود) - برای رمزگشایی. محبوب ترین روش نامتقارن، روش RSA است که بر اساس عملیات با اعداد اول بزرگ (100 رقمی) و ایجاد آنها است.

روش‌های رمزنگاری به شما امکان می‌دهند که بر یکپارچگی بخش‌های زیادی از داده‌ها و مجموعه‌های їх (مانند بیشتر و بیشتر) نظارت کنید. دلالت بر حق dzherel danikh; برای تضمین عدم امکان حرکت در مواجهه با فرزندان نزول ("ناپیدا بودن").

دو مفهوم در اساس کنترل امنیت رمزنگاری وجود دارد:

امضای الکترونیکی (EP).

یک تابع هش تبدیل معکوس داده ها (یک تابع یک طرفه) است که معمولاً با استفاده از رمزگذاری متقارن بین بلوک ها اجرا می شود. نتیجه رمزگذاری بلاک باقیمانده (که در بلوک های قبلی ذخیره می شود) نتیجه تابع هش است.

رمزنگاری به عنوان zasіb zahistu (zakrittya) اطلاعات اهمیت روزافزونی در فعالیت های تجاری پیدا می کند.


برای تبدیل اطلاعات، از فناوری‌های مختلف رمزگذاری استفاده می‌شود: رمزگذاری اسناد، از جمله ضبط ویدئوی قابل حمل، رمزگذاری فیلم‌ها (ارتباطات تلفنی و رادیویی)، رمزگذاری پیام‌های تلگراف و انتقال داده‌ها.

برای دفاع از اسرار تجاری در بازار بین المللی و داخلی، پیوست های فنی مختلف و مجموعه تجهیزات رمزگذاری حرفه ای و دفاع رمزنگاری از ارتباطات تلفنی و رادیویی، لیست مشاغل و سایر خدمات در حال تبلیغ است.

اسکرامبلرها و ماسکرها پهنا داشتند و سیگنال فعلی را با انتقال دیجیتالی داده جایگزین کردند. Viroblyayutsya zahistu تله تایپ، تلکسیو و فکس. برای این منظور از Scramblers استفاده می شود که برای تماشای دستگاه های دیگر، برای تماشای ست تاپ باکس به دستگاه ها یا برای استفاده در طراحی تلفن، مودم فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) استفاده می شود. برای اطمینان از قابلیت اطمینان اعلامیه های الکترونیکی که ارسال می شود، امضای دیجیتال الکترونیکی به طور گسترده استفاده می شود.

محرمانه بودن اطلاعات با نشانه های رایجی مانند قابل دسترسی و محرمانه بودن مشخص می شود. روش‌هایی برای اطمینان از در دسترس بودن اطلاعات برای پزشکی قانونی، بررسی شده در توزیع 9.4.1. چه کسی را تقسیم کرده ایم، می توانیم به ایمنی محرمانه بودن اطلاعات نگاه کنیم. این قدرت اطلاعات با درجه پوشاندن اطلاعات مشخص می شود و به منظور بهبود توانایی ساختمان برای مقاومت در برابر گسترش آرایه های اطلاعاتی، تعیین ساختار آرایه اطلاعات ذخیره شده یا حمل (سیگنال حامل) اطلاعات است. آرایه ای که در حال انتقال است و واقعیت انتقال آرایه اطلاعات از طریق کانال های ارتباطی. معیارهای بهینه برای ciomu، به عنوان یک قاعده، عبارتند از:

    به حداقل رساندن imovirnosti podannya ("شر") zakhist;

    به حداکثر رساندن یک ساعت بی دقتی پاک شده برای "شکستن" زیر سیستم دفاعی.

    به حداقل رساندن کل هزینه ها در قالب "شکستن" دفاع و هزینه برای توسعه و بهره برداری از عناصر اساسی زیر سیستم کنترل و دفاع از اطلاعات، سپس.

شما می توانید محرمانه بودن اطلاعات بین مشترکین را به صورت خصوصی به یکی از سه روش زیر حفظ کنید:

    ایجاد تماس های کاملاً برتر، غیرقابل دسترس برای سایر کانال ها، تماس بین مشترکین.

    vikoristovuvati zagalno-قابل دسترسی zv'yazku، اما به پیوست واقعیت انتقال اطلاعات.

    vikoristovuvat zagalnodostupniy channel zv'yazku، اما انتقال اطلاعات جدید در ظاهری دگرگون شده، علاوه بر این، لازم است آن را به گونه ای تبدیل کنید که در یک لحظه فقط مخاطب را الهام بخشد.

گزینه اول عملاً عدم تحقق از طریق هزینه های بالای مواد برای ایجاد چنین کانالی بین مشترکین راه دور است.

یکی از راه های اطمینان از محرمانه بودن انتقال اطلاعات است استگانوگرافی. در حال حاضر، یکی از امیدوارکننده‌ترین راه‌ها برای حفظ محرمانه بودن اطلاعاتی نیست که در سیستم‌های رایانه‌ای به منظور پنهان کردن اطلاعات بسته در فایل‌های کپی سخت، اول برای همه چند رسانه‌ای، ذخیره یا منتقل می‌شوند.

روش‌های Rozrobkoy تبدیل (رمزگذاری) اطلاعات با روش محافظت در برابر coristuvachiv غیرقانونی رمزنگاری.

رمزنگاری (و اصطلاح رمزنگاری زنده) حوزه ای از دانش است که نوشتن رمزنگاری (رمز نگاری) و روش های باز کردن (کریپتوآنالیز) را توسعه می دهد. رمزنگاری شاخه ای از ریاضیات در نظر گرفته می شود.

تا همین اواخر، همه گزارش های این گالری کمتر از بسته بود، اما چند سال باقی مانده شروع به ظاهر شدن انتشارات بیشتر از مطبوعات رسمی شد. تا حدی، کاهش محرمانگی با این واقعیت توضیح داده می شود که حفظ مقدار انباشته اطلاعات غیرممکن شده است. از سوی دیگر، رمزنگاری Daedalus در گالری های مدنی پیروزتر است که نیازمند افشای سوابق است.

9.6.1. اصول رمزنگاری سیستم متا رمزنگاری به منظور رمزگذاری تفسیر متن اصلی (همچنین عنوان متن اصلی)، حذف متن (متن رمز، رمزنگاری) در نتیجه حماقت در یک نگاه رمزگذاری استفاده می شود. اوبدرژوواچ که تقصیر انتصابات به اوست، می تواند کل متن رمز شده را رمزگشایی کند (مثلاً "رمزگشایی") و به این ترتیب متن رمزگشایی شده را تشخیص دهد. در این حالت، حریف (که یک تحلیلگر رمزی نیز نامیده می شود) ممکن است برای باز کردن متن تغییرناپذیر باشد. دانستن بین رمزگشایی (رمزگشایی) و رمزگشایی متن رمز مهم است.

روش ها و روش های رمزنگاری تبدیل اطلاعات نامیده می شود رمزها. رمزگذاری یک سیستم رمزنگاری (رمز) نتیجه کار یک تحلیلگر رمزگذاری است، یعنی ایجاد یک رمزگذاری مؤثر، خواه پشت کمک یک سیستم رمزگذاری معین، در متن رمزگذاری شود. مرحله نامعین بودن سیستم رمزنگاری تا زمانی که آشکار نشود "پایداری" نامیده می شود.

تغذیه برتری سیستم ها حتی بیشتر تاشو است. در سمت راست، در این واقعیت که هیچ آزمایش قابل اعتمادی وجود ندارد، اجازه تجدید نظر داده می شود، اطلاعات به سرقت رفته است، لازم است این کار انجام شود. در وهله اول، رمزنگاری دارای این ویژگی است، که رمز «روزتین» اغلب نیاز به خرج شدن در مجموعه‌ای از مرتبه‌های بزرگتر و ایجاد کمتر دارد. همچنین، آزمایش سیستم برای یک محافظ رمزنگاری همیشه امکان پذیر نیست. به روشی دیگر، باگاتورازوف خیلی دور نیست، تلاش برای انجام zahistu zovsim به این معنی نیست که تلاش برای موفقیت آمیز نیست. خاموش نکردن ویپادوک، اگر حرفه ای ها مدت زیادی کار می کردند، اما ناموفق بر سر رمز دعوا کردند، و تازه کار با گرفتن یک پیدخید غیر استاندارد - و رمز به راحتی در اختیار شما قرار گرفت.

با توجه به چنین شواهد کثیفی از ریاکاری، با تسخیر بازار بسیاری از محصولات، نمی توان به طور قابل اعتماد در مورد سطحی بودن آنها قضاوت کرد. بدیهی است که خرده فروشان آنها در هر طرف دنیای خود مورد ستایش قرار می گیرند، اما آنها نمی توانند آن را مطرح کنند و اغلب در اصل غیرممکن است. به عنوان یک قاعده، عدم وجود شواهد ریاکاری با این واقعیت همراه است که الگوریتم رمزگذاری مخفی نگه داشته می شود.

در یک نگاه، محرمانه بودن الگوریتم به عنوان امنیت اضافی برای قابلیت اطمینان رمز عمل می کند. بحث Tse، بیمه برای آماتورها. در واقع، همانطور که این الگوریتم برای خرده فروشان شناخته شده است، شراب ها را دیگر نمی توان مخفی در نظر گرفت، زیرا یک خرده فروش و کوریستوواچ یک نفر نیست. تا آن زمان، به دلیل عدم صلاحیت بخشودگی خرده‌فروش، الگوریتم ناپایدار بود و نمی‌توان اجازه داد این معما توسط کارشناسان مستقل سوء تعبیر شود. ناهماهنگی الگوریتم فقط یک بار ظاهر می شود ، اگر قبلاً شر هستید ، در غیر این صورت ظاهر نخواهید شد ، زیرا دشمن عجله نمی کند که به موفقیت های خود ببالد.

رمزنگار با نقض این قاعده مقصر است که قبلاً توسط هلندی O. Kerkgoffs فرموله شده بود: امنیت یک رمز می تواند بیشتر از مخفی بودن کلید باشد. در غیر این صورت، به نظر می رسد که قاعده O. Kerckhoffs این است که کل مکانیسم رمزگذاری، به جز مقدار کلید مخفی، پیشینی مورد احترام دشمن است.

به عبارت دیگر، اگر این الگوریتم رمزگذاری مورد نظر نیست، بلکه این واقعیت است که اطلاعات رمزگذاری شده (ضمیمه شده به اطلاعات جدید) است، چه روش ممکنی برای سرقت اطلاعات وجود دارد (به طور دقیق، به ظاهر، که امکان رمزگذاری وجود ندارد). . درست تر است که چنین تکنیکی را پنهان کردن اطلاعات بنامیم. به یوگو کاملاً نگاه خواهد شد.

تاریخچه رمزنگاری برای هزاران سال در دسترس است. نیاز به نوشتن به یکباره در مردم ظاهر شد، گویی نوشتن را یاد گرفته اند. ما به طور گسترده ای لبه تاریخی سیستم رمزنگاری، به اصطلاح رمز سزار را می شناسیم، که جایگزینی ساده از حروف پوستی متن با حرف سوم الفبای پس از آن است (در صورت لزوم با انتقال چرخه ای). مثلا، آجایگزین توسط D,ببر E,زبر سی.

صرف نظر از موفقیت های چشمگیر ریاضیات در قرنی که در زمان سزار گذشت، رمزنگار اولین قدم ها را تا اواسط قرن بیستم انجام نداد. او شجره نامه ای آماتور، باهوش و غیر علمی دارد.

به عنوان مثال، در قرن بیستم، رمزهای "کتاب" به طور گسترده توسط متخصصان تقویت شد، که در آن، مانند یک کلید، مانند یک دانش انبوه دیگر بود. چی لازمه حرف بزنه، چه راحت همچین رمزهایی شکسته شد! بدیهی است که از دیدگاه نظری، رمز «کتاب‌وار» برتر به نظر می‌رسد، غیرممکن است که تکه‌های یوگوی غیرشخصی را مرتب کنیم، گویی با دست. با این حال، حداقل اطلاعات پیشینی به شدت در کل انتخاب به نظر می رسد.

قبل از سخنرانی، در مورد اطلاعات پیشین. همانطور که به نظر می رسد، در زمان جنگ بزرگ ویچیزنیانوی، اتحادیه رادیان احترام قابل توجهی برای سازماندهی جنبش پارتیزانی قائل بود. Mayzhe kozhen zagіn در بدن دشمن mav ایستگاه رادیویی، و همچنین کسانی که بیشتر با سرزمین بزرگ در ارتباط است. رمزها، مانند رمزهایی که پارتیزان ها استفاده می کردند، بسیار ناپایدار بودند - رمز شکن های آلمانی آنها را رمزگشایی کردند تا این کار را سریع انجام دهند. و تسه همانطور که به نظر می رسد در شکست های میدان نبرد تکان می خورد و آن را خرج می کرد. پارتیزان ها حیله گر و گناهکار و همچنین در قایق های خود ظاهر شدند. Priyom buv ساده تر است. تعداد زیادی عفو دستوری تا آخرین متن درهم می‌آید، مثلاً می‌نویسند: «سه مرحله با تن گذشت». برای رمزگشایی صحیح برای مردم روسیه، همه چیز روشن بود. اما رمزنگاران دشمن قبل از چنین ترفندی ناتوان بودند: با مرتب کردن گزینه های ممکن، بوی تعفن برای "tnk" روسی غیرممکن به نظر می رسید و آن گزینه را آشکارا اشتباه می دانستند.

Tsey، به نظر می رسد، عفونت خانگی، واقعا موثر و اغلب zastosovuєtsya navitat را می گیرد. متن خروجی با توالی‌های مختلفی از نمادها ارائه می‌شود، به طوری که برنامه‌های رمزنگاری را می‌توان با نیروی brute استفاده کرد یا الگوهای آماری را با رمزنگاری تغییر داد تا بتوانند اطلاعات اولیه را نیز به دشمن بدهند. اما در مجموع هنوز هم می توان گفت که رمزنگاری قبل از جنگ به شدت ضعیف بود و نمی توانست عنوان علم جدی را به خود اختصاص دهد.

با این حال، zhorstka vyiskova nebkhodnіst nezabara zmusili vchenih vpritivsya با مشکلات رمزنگاری و تحلیل رمزی مشغول شد. یکی از اولین دستیابی به suttєvih در tsіy galuzі bula nіmetska drukarska ماشین تحریر "Enіgma"، yak در واقع یک رمزگذار و رمزگشای مکانیکی با stіykіstyu بالا بود.

در همان زمان، اولین خدمات رمزگشایی حرفه ای در دوره جنگ نور دیگر ظاهر شد. معروف ترین آنها «بلچلی پارک»، پیرو سرویس اطلاعاتی انگلیسی «MI-5» است.

9.6.2. رمزها را تایپ کنید تمام روش های رمزگذاری را می توان به دو گروه تقسیم کرد: رمزهای دارای کلید مخفی و رمزهای دارای کلید عمومی. اولین ها با وجود اطلاعات فعال (کلید مخفی) مشخص می شوند که توانایی رمزگذاری و رمزگشایی پیام ها را می دهد. به همین دلیل است که بوی بد را تک کلید می نامند. رمزهای دارای یک کلید رمزگشایی ممکن است دو کلید برای رمزگشایی یک پیام داشته باشند. به رمزهای چی دو کلید نیز می گویند.

قانون رمزگذاری ممکن است کافی باشد. Vono ممکن است به گونه ای باشد که در پشت متن رمزی، برای قوانین رمزگشایی اضافی، امکان بازیابی بدون ابهام پیام وجود داشته باشد. همان نوع قوانین رمزگذاری را می توان در کلاس به اشتراک گذاشت. از طبقه متوسط ​​قانون استفاده کنید تا مقادیر پارامتر داده شده را بین خود متفاوت کنند، که می تواند یک عدد، یک جدول و غیره باشد. برای رمزنگاری، معنای خاص چنین پارامتری باید نامیده شود کلید.

در اصل، کلید یک قانون رمزگذاری خاص را برای یک کلاس خاص از قوانین انتخاب می کند. Tse اجازه می دهد، اولا، زمانی که vikoristanny برای رمزگذاری پیوست های خاص، مقدار پارامترهای پیوست را تغییر دهید، به طوری که اعلان های رمزگذاری شده نتوانند افراد را رمزگشایی کنند، گویی چنین پیوستی می تواند باشد، اما مقدار معکوس پارامتر را نمی داند. و به روشی دیگر، به شما این امکان را می دهد که قانون رمزگذاری را به تنهایی تغییر دهید، oskіlki bagatorazovy odnієї th ієї zh قوانین رمزگذاری برای vіdkritih tekstіv ایجاد بازاندیشی و otrimannya vіdkritih novіdomlen در رمزگذاری.

با درک کلید، فرآیند رمزگذاری را می توان به عنوان یک راه ساده توصیف کرد:

de آ- یک یادآوری را باز کنید. ب- اعلان های رمزگذاری شده f- قانون رمزگذاری؛ α - کلید ویبرانیوم که به رئیس دولت و مخاطب داده می شود.

برای کلید پوست α رمز تبدیل من می توانم یک گرگینه باشم، بنابراین می توانم برگردم مانند کلید انتخاب شده α بی چون و چرا نشان دهنده یک یادداشت است آبرای کمک به رمزگذاری ب:

(9.0)

Sukupnіst'return که تایپ کردن کلیدها رمزگذاری. در بین رمزهای موجود، دو کلاس عالی قابل مشاهده است: رمزهای جایگزین و رمزهای جایگشت. در این ساعت برای حفاظت از اطلاعات در سیستم های خودکار از دستگاه های رمزگذاری الکترونیکی به طور گسترده استفاده می شود. یکی از ویژگی های مهم چنین برنامه های افزودنی نه تنها ثبات رمزی است که پیاده سازی می شود، بلکه امنیت بالای فرآیند رمزگذاری و رمزگشایی است.

به عبارت دیگر، دو فهم وجود دارد: رمزگذاریі کد نویسی. در منظر رمزگذاری، که برای آن باید رمز و کلید مخفی را بدانید، هنگام کدنویسی هیچ چیز مخفی وجود ندارد، بیش از یک جایگزین حروف یا یک نماد واحد وجود ندارد. روش‌های کدگذاری کارگردانی مانند افزودن یک پیام نیست، بلکه روش‌هایی است که به دلایل فنی، تماس، تغییر در یادآوری، فحش دادن، آن را به یک انتقال ساده نشان می‌دهند.

رمز با کلید مخفی. از این نوع رمزها می توان برای فاش کردن اطلاعات واقعی (کلید) استفاده کرد که به شما امکان رمزگذاری و رمزگشایی پیام ها را می دهد.

از یک طرف، چنین طرحی ممکن است کوچک باشد، که لازم است کلید کانال مخفی انتقال را با متون رمزی فاش کرد، علاوه بر این، با یک دور اطلاعات در مورد کلید، نمی توان بسته به اینکه چه کسی دو نفر را آورد. خبرنگاران تبدیل به نوبت.

از سوی دیگر، در بین رمزهای موجود در همان گروه، تنها یک طرح رمزگذاری در جهان وجود دارد که از ثبات نظری مطلق برخوردار است. رشتا اگر اصولاً بخواهید قابل رمزگشایی است. چنین طرحی یک رمزگذاری عالی (به عنوان مثال، عملیات XOR) با یک کلید است که مهمترین اطلاعات است. با چه کسی، کلید مجرم از vikoristovuvatisya تنها یک بار. حتماً سعی کنید چنین اطلاعاتی را رمزگشایی کنید تا اطلاعات پیشینی در مورد متن اعلان پیدا کنید. Zdіysnyuyuchi pіdbrіr کلید، شما می توانید otrimati be-yaké voіdomlennya.

رمز با کلید باز. این نوع رمزها را می توان برای حضور دو کلید - باز و بسته استفاده کرد. یکی برای رمزگذاری vikoristovuetsya، دیگری برای رمزگشایی پیام. کلید عمومی منتشر می شود - به اطلاع همه مسافران می رسد، کلید مخفی از کارمند یوگی گرفته می شود و به مخفی کاری قول داده می شود. ماهیت روش این است که با کمک کلید مخفی رمزگذاری می شود، اما تنها با کمک کلید باز می توان آن را رمزگشایی کرد. تعداد کلیدها به صورت جفت تولید می شوند و می توانند برای یک به یک معتبر باشند. علاوه بر این ، از یک کلید نمی توان دیگری را تعیین کرد.

ویژگی بارز رمزهای این نوع که به صورت رمزهایی از کلید مخفی دیده می شود، کسانی هستند که کلید مخفی را در اینجا فقط در یک نفر، در آن ساعت، مانند طرح اول شراب ها دارند. ، هر دو مقصر هستند Tse چنین مزایایی را ارائه می دهد:

    کانال غیر سرقتی برای انتقال کلید مخفی.

    تمام تماس ها از طریق کانال باز انجام می شود.

    وجود یک کپی از کلید امکان مصرف آن را تغییر می دهد و به شما امکان می دهد برای محافظت از اسرار، خواندن گواهی شخصی را تنظیم کنید.

    وجود دو کلید اجازه می دهد تا سیستم رمزگذاری در دو حالت شکسته شود - یک پیوند مخفی و یک امضای دیجیتال.

ساده ترین کاربرد برای تجزیه و تحلیل الگوریتم های رمزگذاری، الگوریتم RSA است. Usі іnshі الگوریتم tsgogo klass vіdny غیر اصولی. می توان گفت که، فراتر از قافیه عالی، RSA یک الگوریتم واحد با یک کلید واضح است.

9.6.3. الگوریتم R.S.A. RSA (اسامی روی نام نویسندگان - Rivest، Shamir و Alderman) - کل الگوریتم با یک کلید عمومی (کلید عمومی)، تکالیف هم برای رمزگذاری و هم برای احراز هویت (امضای دیجیتال). الگوریتم دانمارکی تقسیم در سال 1977 مبتنی بر پخش اعداد صحیح بزرگ بر روی چند ضرب ساده (فاکتورسازی) است.

RSA الگوریتم بهتری است. برای مقایسه، در سطح نرم افزار، DES 100 برابر کمتر از RSA است. روی سخت افزار - در 1000-10000 بار، آیش در vikonannya.

الگوریتم RSA توهین آمیز است. دو عدد ساده بزرگ را در نظر بگیرید پі q. منصوب nمانند نتیجه یک ضرب پبر q(n=پq). یک شماره vipadkove عالی انتخاب کنید د، دوطرفه ساده است متر، د
. چنین عددی نمایش داده می شود ه، چی
. ما آن را کلید می نامیم هі nو کلید مخفی اعداد است دі n.

اکنون برای رمزگذاری داده ها با کلید داده شده ( ه,n، باید موارد زیر را انجام دهید:

متنی را که رمزگذاری می‌شود به بلوک‌ها تقسیم کنید، برخی از نمایش‌های عدد قابل مشاهده را پوست کنید م(من)=0,1,…,n-1;

متنی را رمزگذاری کنید که شبیه دنباله ای از اعداد است م(من) پشت فرمول سی(من)=(م(من)) مد n;

برای رمزگشایی داده ها، کلید مخفی ویکوریست ( د,n، لازم است چنین محاسبه ای ویسکونت شود م(من)=(سی(من)) مد n.

در نتیجه اعداد غیرشخصی گرفته خواهد شد م(منمانند متن خروجی.

لب به لببیایید به روش RSA برای رمزگذاری اعلان نگاه کنیم: "EOM". برای سادگی، اعداد کوچک بیشتری را فتیله خواهیم کرد (در عمل، اعداد بیشتری را فتیله می کنیم - مانند 200 و بیشتر).

    وایبرمو پ= 3 آی q=11. به طور قابل ملاحظه n=3×11=33.

    ما میدانیم ( پ-1)×( q-1) = 20. پدر، یاک دانتخاب کنید که آیا این یک عدد باشد، مثلاً є متقابل s 20 را ببخشید د=3.

    شماره را انتخاب کنید ه. به این ترتیب می توان عددی را در نظر گرفت که آیا عددی است که spіvvіdnoshennia برای آن شمارش می شود ( ه×3) mod 20=1 مثلاً 7.

    تصور کنید که رمزگذاری شده است، به عنوان دنباله ای از اعداد در محدوده 1 ... 32. اجازه دهید حرف "E" با عدد 30، حرف "B" - با عدد 3، و حرف "M" نشان داده شود. - با شماره 13. با نگاه کردن به دنباله اعداد (30 03 13).

    ما اعلان را برای کمک کلید (7.33) رمزگذاری می کنیم.

C1 = (307) mod 33 = 21870000000 mod 33 = 24،

C2 = (37) mod 33 = 2187 mod 33 = 9،

C3 = (137) mod 33 = 62748517 mod 33 = 7.

در این رتبه پیام رمزگذاری شده بود، نگاه کردم (240907).

بیایید دروازه را باز کنیم. رمزگشایی اعلان ها (24 09 07)، که در نتیجه رمزگذاری با کلید داده شده، بر اساس کلید مخفی (3.33) کنار گذاشته شده است:

M1 = (24 3) mod 33 = 13824 mod 33 = 30،

М2 = (93) مد 33 = 739 مد 33 = 9،

М3=(7 3) mod33=343mod33=13 .

به این ترتیب، در نتیجه رمزگشایی اعلان، اعلامیه EOM حذف شد.

قدرت رمزنگاری الگوریتم RSA مبتنی بر مفروضاتی است که اختصاص دادن یک کلید مخفی برای یک کلید معین از اهمیت ویژه ای برخوردار است که برای آن حل مشکل ایجاد یک عدد صحیح ضروری است. این وظیفه NP-جدید است و در نتیجه این واقعیت، در حال حاضر اجازه راه حل موثر (چند جمله ای) را نمی دهد. علاوه بر این، اساس الگوریتم‌های کارآمد در توسعه وظایف مبتنی بر NP اکنون باز است. در zvyazku z tsim برای اعداد، yakі z 200 رقم (توصیه می‌شود که چنین اعدادی شکسته شوند)، روش‌های سنتی بر تعداد زیاد عملیات تأکید می‌کنند (حدود 1023).

الگوریتم RSA (شکل 9.2) اختراعات ایالات متحده. این ویکتوریا توسط افراد دیگر (با یک کلید دوگانه، بیش از 56 بیت) حصار شده بود. درست است، عدالت چنین نصبی را می توان تحت تغذیه قرار داد: چگونه می توان یک ساختار شگفت انگیز را در پاها ثبت کرد؟ حفاظت از RSA توسط قوانین حق چاپ.

مال. 9.2. طرح رمزگذاری

آگاهی، رمزگذاری شده برای کمک کلید باز هر مشترک، فقط توسط او قابل رمزگشایی است، خرده های شراب ممکن است یک کلید مخفی داشته باشند. در این ترتیب، برای بستن اعلان ها، باید کلید اصلی را بگیرید و اعلان ها را در یک کلید جدید رمزگذاری کنید. پس از آن، شما قادر به رمزگشایی آن نخواهید بود.

9.6.4. امضای الکترونیک. اگر لازم است بدانیم که با استفاده از یک کلید مخفی رمزگذاری شده است، آنگاه می‌توان آن را توسط هر کسی (با گرفتن کلید خصوصی شما) رمزگشایی کرد. اما خود این واقعیت که اعلان با کلید مخفی شما رمزگذاری شده است، تأییدی است بر این که دقیقاً مانند شما ظاهر شده است - تنها کلید مخفی در جهان. این حالت تطبیق الگوریتم، امضای دیجیتال نامیده می شود.

از نقطه نظر فناوری، امضای دیجیتال الکترونیکی یک برنامه رمزنگاری (یعنی با مرتبه دوم رمزگذاری) zasib است که به شما امکان می دهد تأیید کنید که امضایی که روی آن سند الکترونیکی دیگر قرار دارد تنظیم شده است. نویسنده خود، و نه من nshoy خاص. امضای دیجیتال الکترونیکی مجموعه ای از کاراکترها است که توسط الگوریتم تولید می شود که توسط GOST R 34.0-94 و GOST R 34.-94 اختصاص داده شده است. امضای دیجیتال الکترونیکی یک ساعته امکان تطبیق در موردی را که به روش امضای دیجیتال الکترونیکی امضا شده است، می دهد، اطلاعات در روند استعفا تغییری نکرده و به همان ترتیب توسط خود مقام رسمی امضا شده است و به این ترتیب حذف شده است.

فرآیند امضای الکترونیکی یک سند (شکل 9.3) به راحتی تکمیل می شود: مجموعه ای از اطلاعات، که برای امضا لازم است، توسط نرم افزار ویژه ای برای به اصطلاح کلید خصوصی پردازش می شود. آرایه رمزگذاری ها از طریق پست الکترونیکی ارسال می شود و در صورت لغو، با همان کلید معتبر بررسی می شود. کلید Vіdkritiy به شما امکان می دهد ذخیره آرایه را تغییر دهید و صحت امضای دیجیتال الکترونیکی قاضی را تطبیق دهید. مهم این است که این فناوری می تواند 100٪ از شر محافظت شود.

مال. 9.3. طرح فرآیند امضای الکترونیکی یک سند

کلید مخفی (کد) ممکن است پوست سوژه باشد که ممکن است حق امضا داشته باشد و ممکن است روی دیسکت یا کارت هوشمند ذخیره شود. کلید Vіdkritiy vikorovuєtsya توسط دارندگان سند برای تأیید اعتبار امضای دیجیتال الکترونیکی. برای کمک به امضای دیجیتال الکترونیکی، می توانید فایل های okremi یا قطعاتی از پایگاه های داده را امضا کنید.

در بقیه روزها، نرم افزار امنیتی که امضای دیجیتال الکترونیکی را پیاده سازی می کند، می تواند در سیستم های خودکار کاربردی استفاده شود.

بر اساس قانون جدید، روند تأیید امضای دیجیتال الکترونیکی و تأیید خود امضا به وضوح تنظیم شده است.

Tse به این معنی است که مقام حاکمیتی در اعطای به‌روزرسانی‌های لازم مقصر است، تأیید کنید که آن نرم‌افزارهای دیگر برای تولید امضای دیجیتال الکترونیکی به درستی فقط یک امضای دیجیتال الکترونیکی را مخدوش می‌کنند (یا تحریف می‌کنند) و هیچ چیز دیگری. که برنامه های ویروسی انتقام ویروس ها را نمی گیرند، اطلاعات را از پیمانکاران دانلود نمی کنند، باگ ها را انتقام نمی گیرند و در برابر شر ضمانت می کنند. تصدیق امضا به خودی خود به این معنی است که یک سازمان صالح است، مرکز به رسمیت شناخته شده است، این کلید برای دراز کردن شخص است.

اسناد را می توان حتی بدون گواهی تعیین شده امضا کرد، اما ارائه آن به دادگاه دشوار خواهد بود. گواهی برای چنین زمانی ضروری است، خود oskilki از امضای داده های مربوط به گونی خود انتقام نمی گیرد.

مثلا یک سرکش آآن هالک درآنها قراردادی به مبلغ 10000 روبل امضا کردند و قرارداد را با ECP خود امضا کردند. گرومادیانین آگواتر او vykonav نیست. تصویر یک هالک درکه صدای فعالیت در حدود حوزه حقوقی مراجعه به دادگاه حاکی از صحت امضا (اعتبار کلید بسته به بسته) است. از هالک محافظت کنید آاعلام می کند که کلید بسته شدن در پرتو یوگا است. در صورت سابقه مشابه با امضای قابل توجه، معاینه گرافولوژیکی انجام می شود، شخص ثالث یا سندی برای ECP مورد نیاز است که برای کمک به آن می توان تأیید کرد که امضا درست است برای دروغگویی با این شخص. . برای گواهی کلید عمومی هم همینطور.

امروزه یکی از محبوب ترین نرم افزارهایی که وظایف اصلی امضای دیجیتال الکترونیکی را پیاده سازی می کند، سیستم های Verba و CryptoPRO CSP است.

9.6.5. تابع هش. همانطور که در بالا نشان داده شده است، رمز با کلید باز می تواند در دو حالت رمزگذاری و امضای دیجیتال شکسته شود. به روشی دیگر، هیچ راهی برای رمزگذاری کل متن (داده ها) با کمک یک کلید مخفی وجود ندارد. متن از کد خارج می شود و توسط «جمع چک» این متن رمزگذاری می شود، پس از آن بلوکی از داده ها ایجاد می شود که یک امضای دیجیتال است که به انتهای متن اضافه می شود یا به آن اضافه می شود. جدید در یک فایل okremu.

"جمع کنترل" داده ها ایجاد شد، به عنوان "امضا" برای جایگزینی کل متن، باید در برابر متن فعلی شمارش شود، به طوری که تغییر هر حرف روی آن ظاهر شود. به روشی دیگر، تابع اختصاص داده شده ممکن است یک طرفه باشد، بنابراین فقط "در یک کتاب" محاسبه می شود. لازم است دشمن نتواند مستقیماً متن را تغییر دهد، امضای دیجیتال pdganyayuchi yogo.

چنین تابعی نامیده می شود تابع هش، دقیقاً مانند آن، مانند الگوریتم های رمزنگاری، برای استانداردسازی و صدور گواهینامه. کشور ما توسط GOST R-3411 تنظیم می شود. تابع هش- تابعی که هش کردن آرایه ای از داده ها را برای نمایش اضافی یک مقدار از یک مقدار ضریب بزرگ (که دقیقاً است) کمتر از یک مقدار غیرشخصی ایجاد می کند. Crim برای امضای دیجیتال، توابع هش نیز در ضمیمه های دیگر یافت می شود. به عنوان مثال، هنگام تبادل اطلاعات از رایانه های راه دور، در صورت نیاز به احراز هویت، روشی بر اساس تابع هش را می توان مسدود کرد.

بیا دیگه کد هشیک تابع ایجاد کنید اچ:

,

de مє podomlennyam dovіlnoї dovzhiny که ساعتکد هش سند ثابت.

احتمالاً می‌توانیم ببینیم که چگونه می‌توان از یک تابع هش استفاده کرد تا به عنوان یک تأییدکننده اعلان شناخته شود. بیایید به یک مثال ساده از یک تابع هش نگاه کنیم. سپس تعداد رویکردها را تجزیه و تحلیل خواهیم کرد تا زمانی که یک تابع هش داشته باشیم.

تابع هش اچ, yak vikoristovuєtsya برای احراز هویت برای اثبات اینکه مادر قدرت پیشرو مقصر است:

    اچ(م) مقصر zastosovuvatsya قبل از بلوک داده be-yakoy dozhini;

    اچ(م) یک تاریخ ثابت ایجاد کنید.

    اچ(م) به وضوح به راحتی (برای یک ساعت کامل) برای هر مقدار محاسبه می شود م;

    برای هر مقدار داده شده از کد هش ساعتشناختن غیر ممکن مپس چی اچ(م) =ساعت;

    برای هر چیزی ایکسغیرممکن است که بدانیم yایکس، چی اچ(y) =اچ(ایکس);

    شناختن یک جفت کامل غیرممکن است ( ایکس,y) به طوری که اچ(y) =اچ(ایکس).

سه قدرت اول مستلزم آن است که تابع هش یک کد هش برای هر نوع یادآوری ایجاد کند.

قدرت چهارم به دلیل یک طرفه بودن تابع هش است: ایجاد یک کد هش برای این دستورالعمل ها آسان است، اما ایجاد دستورالعمل برای این کد هش غیرممکن است. این قدرت مهم است، زیرا احراز هویت با توابع هش مختلف شامل یک مقدار مخفی است. خود مقدار مخفی قابل دسترسی است، زیرا تابع هش یک طرفه است، حریف به راحتی می تواند مقدار مخفی را از این طریق آشکار کند.

قدرت پنجم تضمین می کند که در غیر این صورت نمی توان دانست، مقدار هش اطلاعات داده شده برابر با مقدار هش اطلاعات داده شده بود. Tse zapobіgaє pіdrobtsі avtentifіkatora pіd ساعت vikoristannya کد هش رمز شده. در همان زمان، دشمن می تواند هشدار را بخواند و سپس یک کد هش ایجاد کند. Ale oskolki دشمن کلید مخفی ندارد، او توانایی تغییر اطلاعات را به گونه ای ندارد که مالک را نشان ندهد. به محض اینکه پاور قطع نشد، حمله به امکان viconatization، دنباله بعدی خواهد بود: معکوس کردن رمزگذاری کد هش، محاسبه کد هش تایید، ایجاد یک اعلان جایگزین با همان کد هش، جایگزینی خروجی podomlennya در pіdroblene. قطعات هش کد tsikh ذخیره می شوند، oberzhuvach تغییر را نشان نمی دهد.

تابع هش که پنج توان اول را برآورده می کند نامیده می شود سادهیا ضعیفتابع هش علاوه بر این، اگر توان مصرف شود، چنین تابعی فراخوانی می شود قویتابع هش قدرت شوستا در برابر گروهی از حملات مانند حمله "روز ملی" محافظت می کند.

تمام توابع هش به این ترتیب ایندکس می شوند. مقدار ورودی (اطلاعات، فایل نازک است) به عنوان یک دنباله مشاهده می شود nبلوک های بیتی مقادیر ورودی به صورت متوالی بلوک به بلوک پردازش می شوند و ایجاد می شوند m-مقدار بیت کد هش

یکی از ساده ترین کاربردهای تابع هش، شکست دادن XOR بلوک پوست است:

دبلیو من = ب من 1XOR ب i2 XOR. . . XOR ب ik ,

de دبلیو من من-ام بیت کد هش، من = 1, …, n;

ک- عدد n- بلوک های ضرب و شتم در ورودی؛

ب ijمنضرب و شتم در jبلوک -mu.

در نتیجه کد هش سند خروجی خواهد شد. n، ویدومی به عنوان یک کنترل اضافی دیررس در صورت فرورفتگی ها برای بررسی مجدد یکپارچگی داده ها موثر است.

9.6.6. DES I GOST-28147. DES (استاندارد رمزگذاری داده ها) - همان الگوریتم با کلیدهای متقارن، یعنی. یک کلید هم برای رمزگذاری و هم برای رمزگذاری اعلان پیروز است. فروپاشی IBM و تایید ایالات متحده در سال 1977 به استاندارد رسمی برای حفاظت از اطلاعات تبدیل شد تا به یک رمز و راز حاکمیتی تبدیل نشود.

DES دارای بلوک های 64 بیتی است که بر اساس جابجایی های 16 برابری داده ها، برای رمزگذاری یک کلید پیروز با طول 56 بیت است. از برخی از حالت‌های DES، به عنوان مثال کتاب کد الکترونیکی (ECB) و زنجیره بلوک رمز (CBC) استفاده کنید. 56 بیت - این 8 کاراکتر ASCII هفت بیتی است، همین. رمز عبور نمی تواند بیشتر از 8 حرف باشد. اگر فقط چند حرف و عدد اضافه کنید، تعداد گزینه های ممکن دقیقاً کمتر از حداکثر 256 خواهد بود.

یکی از کلیدهای الگوریتم DES. بلوک ورودی داده در سمت چپ تقسیم شده است ( L") درست است ( R") قطعات. پس از آن، آرایه بیرونی به گونه ای تشکیل می شود که قسمت چپ ل""توسط سمت راست نشان داده شده است R"ورودی، اما حقوق ر""شبیه دیوانه شدن L"і R"عملیات XOR آرایه داده شده توسط یک جایگشت از یک جایگزین رمزگذاری می شود. این امکان وجود دارد که همه عملیات انجام شده را برعکس و رمزگشایی کنید، بسته به تعداد عملیات، که می تواند به صورت خطی در اندازه بلوک قرار گیرد. به صورت شماتیک، الگوریتم در شکل نشان داده شده است. 9.4.

مال. 9.4. نمودار الگوریتم DES

اگر بتوان چنین تغییرات زیادی را در نظر گرفت، بیت پوست بلوک رمزگذاری را می توان در بیت پوسته هشدار ذخیره کرد.

در روسیه، یک آنالوگ برای الگوریتم DES وجود دارد که بر اساس اصل کلید مخفی است. GOST 28147 به مدت 12 سال پس از DES تقسیم می شود و ممکن است سطح دفاعی بالاتری باشد. مشخصات اصلی در جدول ارائه شده است. 9.3.

جدول 9.3

9.6.7. استگانوگرافی. استگانوگرافی- بهترین راه برای سازماندهی یک اتصال، که حضور یک اتصال را جلب می کند. از نظر رمزنگاری، نمی توان دقیقاً تشخیص داد که چه پیام هایی در متن رمزگذاری شده منتقل می شود، روش های استگانوگرافی به شما امکان می دهد پیام های مخفی را در یک پیام بی گناه به گونه ای ایجاد کنید که مشکوک به پیام رسان جدید غیرممکن باشد.

کلمه "steganography" در ترجمه یونانی به معنای واقعی کلمه به معنای "نوشتن مخفی" است (steganos - راز، رمز و راز؛ گرافیک - رکورد). قبل از آن، وسایل ارتباطی مخفی غیرشخصی مانند جوهر نامرئی، میکروعکس ها، تزیین هوشمندانه علائم، کانال های مخفی و برقراری ارتباط بر روی فرکانس های شناور و غیره وجود دارد.

Steganography جایگاه خود را در امنیت امنیتی اشغال می کند: جایگزین رمزنگاری نمی شود، بلکه مکمل رمزنگاری است. دریافت اعلان‌ها با روش‌های استگانوگرافی امکان افشای واقعیت انتقال اعلان‌ها را به میزان قابل توجهی کاهش می‌دهد. و حتی اگر قبلاً رمزگذاری شده بود، فقط یک زاخیستوی دیگر وجود دارد، اضافی.

در این ساعت، در پیوند با توسعه آشفته تکنیک های شمارش و کانال های جدید برای انتقال اطلاعات، روش های استگانوگرافی جدید، بر اساس ویژگی های ارسال اطلاعات در فایل های رایانه ای، شمارش مرژستوشو ظاهر شده است. این به ما این فرصت را می دهد که مستقیماً در مورد شکل گیری یک جدید - استگانوگرافی صحبت کنیم.

صرف نظر از مواردی که steganography، به عنوان روشی برای گرفتن داده های مخفی، قبلاً هزاران سال است که وجود داشته است، استگانوگرافی کامپیوتری یک روش جوان است که در حال توسعه است.

سیستم استگانوگرافی یا استگوسیستم- Sukupnіst zabіv і methodіv، yakі vykoristovuyutsya برای moldovannya متصل به کانال انتقال іnformatsії.

هنگامی که سیستم استگوسیستم برانگیخته می شود، مقررات زیر مقصر هستند:

    ممکن است دشمن هنوز از سیستم استگانوگرافی و جزئیات اجرای آن آگاه باشد. یک تکه اطلاعات، مانند رها شدن توسط یک دشمن بالقوه ناشناخته، کلید اصلی است، زیرا کمک هر جادوگر دیگری می تواند واقعیت حضور آن زمیست پیام پیوست را ثابت کند.

    اگر به نظر می رسد که دشمن با رتبه از دلیل اعلان زنجیره ای اطلاع دارد، گناهی نیست که به شما اجازه دهد اعلان های مشابه را در سایر داده ها نگه دارید، در حالی که کلید در مخفیانه ذخیره می شود.

    دشمن بالقوه در کاهش برخی پیشرفت‌های فنی و سایر پیشرفت‌ها در شناسایی و شناسایی اطلاعات سری مقصر است.

مدل استگوسیستم در شکل 1 ارائه شده است. 9.5.

مال. 9.5. مدل سیستم استگو به روز شده است

در یاکوست دانیهشما می توانید نوعی اطلاعات را به دست آورید: متن، یادآوری، تصاویر.

به روشی تهمت آمیز، کلمه "یادآوری" باید املا شود، خرده ها را می توان به عنوان یک متن یا یک تصویر توضیح داد، به عنوان مثال، داده های صوتی. دالی برای به رسمیت شناختن اطلاعات پیوست vicoristovuvatimeme خود مدت.

ظرف- اطلاعاتی باشد که به منظور پیوست کردن یادآورهای مخفی شناسایی شده است.

استگوکییا فقط یک کلید - یک کلید مخفی، پیوست لازم اطلاعات. آیش به شکل تعداد زیادی زاخیستو مساوی (مثلاً در پی یک پیام رمزگذاری شده رو به جلو)، یک سیستم استگو می تواند یک یا یک استگوکلید داشته باشد.

بر اساس قیاس با رمزنگاری، پس از نوع کلید استگو، می توانید به دو نوع تقسیم کنید:

کلید مخفی іz;

با کلید باز

سیستم استگوسیستم با یک کلید مخفی فقط یک کلید دارد که می تواند یا به بالای تبادل با پیام های مخفی اختصاص داده شود یا توسط یک کانال محافظت شده ارسال شود.

در یک سیستم استگوسیستم با یک کلید بحرانی برای vbudovuvannya که vydomlennya vіdomlennya vikoristovuyutsya کلیدهای مختلف، yakі در چنان رتبه ای متفاوت است که برای محاسبه اضافی، وارد کردن یک کلید از کلید دیگر غیرممکن است. برای آن، یک کلید (voidcrit) می تواند آزادانه توسط یک کانال ارتباطی محافظت نشده منتقل شود. علاوه بر این، یک طرح برای تمرین خوب و در صورت عدم اعتماد متقابل به مدیر و oberzhuvach داده می شود.

در این ساعت می توانید ببینید سهارتباط نزدیکی با یکدیگر دارند و ممکن است یک گزارش مستقیم ریشه ای از استگانوگرافی داشته باشند: privovuvannya danikh(یادآور)، واترمارک دیجیتالі سرفصل ها.

پریخوووانیا دانیخ، شو وپروادژیوتسیا، yakі vipadkіv بیشتری داشته باشد ممکن است تعهد بزرگی داشته باشد، vimogi جدی را به کانتینر ارائه دهد: گسترش کانتینر یک بار دیگر در بازدید مجدد از گسترش داده ها مقصر است، که باید در نظر گرفته شود.

واترمارک دیجیتالبرای حمایت از حق چاپ و حقوق من برای تصاویر دیجیتال، عکس ها و سایر آثار هنری دیجیتالی برنده شوید. vimogami اصلی، همانطور که آنها قبل از چنین داده های vbudovanih ظاهر می شوند، تا زمان ایجاد nadіynіst stіykіst است. واترمارک های دیجیتال ممکن است عالی نباشند، با این حال، با بهبود تعیین ها، ممکن است بیشتر شود، برای معرفی آنها، از روش های تاشو استفاده می شود، برای معرفی یک یادآور یا سرفصل ها کمتر.

عناوینعلامت گذاری تصاویر در مجموعه های الکترونیکی بزرگ (کتابخانه ها) تصاویر دیجیتال، فایل های صوتی و تصویری مهم است. در روش‌های مختلف استگانوگرافی، هدر را zastosuvannya іdentifіkuyuchogo و علامت іnshih іndivіdualnyh فایل را نشان می‌دهد. سرفصل‌های پرواجوانی ممکن است چیز مهمی نباشند، و موارد دیگری که پیش از آنها ارائه می‌شوند، حداقلی هستند: سرفصل‌ها مسئول معرفی خلاقیت‌های بی‌اهمیت و پایداری در برابر تحولات هندسی اصلی هستند.

راز نویسی رایانه بر چند اصل استوار است:

    می توان برای کدگذاری نویز اضافی راهنمایی کرد. استفاده از آن بر روی شته های نویز سخت افزاری در خط تلفن یا کابل های سیم بسیار مهم است.

    یادداشت ها را می توان در فایل های خالی روی هر دیسک بدون از دست دادن عملکرد آنها قرار داد. فایل‌های پیچیده می‌توانند یک ساختار بخش غنی برای کدی که باید شکسته شود ایجاد کنند، می‌توانید دسته‌ای از بایت‌ها را بین بخش‌های خالی قرار دهید. بنابراین چگونه بدن خود را با ویروس WinCIH مقابله می کنید. فایل همیشه تعداد کل خوشه های روی دیسک را اشغال می کند، بنابراین عمر فیزیکی و منطقی فایل به ندرت ذخیره می شود. این دوره را نیز می توان ثبت کرد. می توانید آهنگ میانی دیسک را فرمت کرده و یادداشت ها را روی آن قرار دهید. راه ساده‌تری وجود دارد، به این معنی که در انتهای یک ردیف HTML یا یک فایل متنی، می‌توانید شکاف‌های زیادی را اضافه کنید که حاوی محتوای اطلاعاتی هستند.

    اندام ها به افراد دارای تفاوت های ناشناخته و تغییرات کوچک در رنگ حساس هستند که با صدا به تصویر کشیده می شوند. Tse zastosovuyut به داده هایی که حامل اطلاعات ماورایی هستند. به عنوان مثال، صدای 16 بیتی یا تصویر 24 بیتی. معنی نبردها را تغییر دهید، انگار که برای رنگ پیکسل داده شده اند، رنگ را به یادگاری تغییر نداده اند. در اینجا می توانید روش الصاق تایپ فیس را مشاهده کنید. خاطرات کوچک خلقت در خطوط حروف خجالتی است که گویی معنای ماجراجویی را در خود خواهد داشت. در یک سند مایکروسافت ورد، می توانید نمادهای مشابهی را برای کمک به یادآوری درج کنید.

گسترده ترین و یکی از بهترین محصولات نرم افزاری برای استگانوگرافی S-Tools (وضعیت نرم افزار رایگان) است. Vіn به شما امکان می دهد از فایل ها در فرمت های GIF، BMP و WAV استفاده کنید. Zdiisnyuє مقررات stisk (بایگانی) داده ها. علاوه بر این، برای کار رمزگذاری با الگوریتم های مختلف در MCD، DES، سوم-DES، IDEA (اختیاری). فایل گرافیکی بدون هیچ تغییر قابل مشاهده ای حذف می شود، هیچ تغییر دیگری وجود ندارد. صدا نیز بدون تغییرات محسوس از بین می رود. اثبات این واقعیت که S-Tools بدون دانستن رمز عبور مسدود شده است غیرممکن است.

9.6.8. صدور گواهینامه و استانداردسازی سیستم های رمزنگاری همه قدرت ها به تغذیه رمزنگاری اهمیت زیادی می دهند. Posterіgayutsya postіyni سعی کنید چارچوب deakі، حصار و іnshі obmezhennya را در virobnitstvo، vikoristannya و صادرات zabіv رمزنگاری قرار دهید. به عنوان مثال، روسیه مجوز واردات و صادرات اطلاعات، ترخیص امنیتی، امنیت رمزنگاری را صادر می کند که با فرمان رئیس جمهور فدراسیون روسیه در 3 آوریل 1995 تصویب شده است. شماره 334 و قطعنامه فرمان فدراسیون روسیه مورخ 15 آوریل 1994 شماره 331.

همانطور که تعیین شد، سیستم رمزگذاری نمی تواند vvazhatisya nadіynoy باشد، در غیر این صورت الگوریتم її را معرفی خواهم کرد. فقط اگر الگوریتم را بدانید، می توانید آن را لغو کنید، شما یک زاهیست قوی هستید. توجه داشته باشید که می‌توان فقط در مورد کفپوش‌ها تجدید نظر کرد، زیرا اغلب چنین اصلاح مجدد کفپوش تاشو است، که از نظر اقتصادی ناپایدار می‌شود. چگونه یک کوریستوواچف بزرگ، که در ریاضیات خوب نیست، می تواند در برتری یک سیستم رمزنگاری تغییر کند، چگونه می توانید سرعت را تلفظ کنید؟

برای اثبات nefahіvtsya nadіynostі mozhe اما فکر کارشناسان مستقل صالح. سیستم صدور گواهینامه ظاهر شد. Їy pіdlyagayut usі سیستم zahistu іnformatsії، schob آنها می توانند رسما koristuvatisya podpriєmstva که نصب کنند. سیستم‌های بدون گواهی Vikoristovuvaty حصار نمی‌کشند، اما در چنین شرایطی شما تمام این خطر را می‌پذیرید که به‌اندازه کافی امیدبخش نباشد اما مادر «سیاه شود». آل، برای فروش به خاطر حفاظت از اطلاعات، گواهینامه مورد نیاز است. چنین کمپ هایی در بزرگترین منطقه روسیه یافت می شود.

ما یک نهاد واحد داریم، upovnovazhenim صدور گواهینامه، є آژانس فدرال ارتباطات منظم و اطلاعات برای رئیس جمهور فدراسیون روسیه (FAPSI). چه کسی باید برای دریافت گواهینامه مناسب به آن مراجعه کرد. حتی تعداد کمی از شرکت های شخص ثالث می توانند گواهی FAPSI را پس بگیرند.

علاوه بر این، FAPSI مجوز عملیات تجاری مرتبط با توسعه، تولید، پیاده سازی و بهره برداری از ابزارهای رمزگذاری و همچنین حفاظت از فناوری های فنی برای ذخیره، پردازش و انتقال اطلاعات را بر اساس خدمات رمزگذاری می دهد. اطلاعات (فرمان رئیس جمهور فدراسیون روسیه مورخ 03.04.95 شماره 334 "درباره نحوه قانونی بودن در زمینه رمزگذاری، اجرا و بهره برداری از کدهای رمزگذاری و القای خدمات در زمینه رمزگذاری اطلاعات"؛

برای تأیید استانداردهای فکری و دوتریمانی لازم برای توسعه سیستم های حفاظت از اطلاعات. استاندارد برای مطابقت با عملکرد تنظیم شده است. بوی تعفن مجاز است، بدون گذر از تاشوها، گران قیمت و ناویت که درآمد احتمالی کسب نمی کند، اعتماد به نفس پیدا می کند، به طوری که الگوریتم داده شده سطح کافی از برتری را تضمین می کند.

9.6.9. آرشیوهای رمزگذاری شده بسیاری از برنامه های کاربردی دارای تابع رمزگذاری هستند. بیایید چند ابزار نرم افزاری قرار دهیم تا امکان رمزگذاری را بفهمیم.

نرم افزار آرشیو (به عنوان مثال، WinZip) ممکن است گزینه رمزگذاری اطلاعات آرشیو شده را داشته باشد. می توان از آن برای اطلاعات غیر مهم استفاده کرد. اولاً، روش‌های رمزگذاری که در آنجا پیروز می‌شوند، اضافی نیستند (تحت سفارش تسهیلات رسمی صادرات)، در غیر این صورت، آنها با جزئیات توضیح داده نمی‌شوند. با این حال، ما اجازه نمی دهیم چیزی برای چنین زهیستی به خطر بیفتد. بایگانی های محافظت شده با رمز عبور را فقط می توان برای آرشیوهای "ویژه" یا برای اطلاعات غیر مهم ویرایش کرد.

در برخی از سایت های اینترنت، می توانید برنامه هایی برای باز کردن بایگانی های رمزگذاری شده پیدا کنید. به عنوان مثال، آرشیو ZIP در یک کامپیوتر خوب برای مقدار کمی کرک باز می شود، که با آن نیازی به شرایط خاصی ندارید.

توجه داشته باشید. برنامه های انتخاب رمز عبور: Ultra Zip Password Cracker 1.00 - نرم افزاری برای انتخاب رمزهای عبور برای آرشیوهای رمزگذاری شده. رابط روسی / انگلیسی. برنده "95/98/NT. (خرده فروش - "m53group"). Advanced ZIP Password Recovery 2.2 - یک برنامه جامع برای بازیابی رمزهای عبور از آرشیوهای ZIP. خرده فروش شرکت - "ElcomLtd.",shareware.

رمزگذاری در MS Word و MS Excel. مایکروسافت در محصول خود شباهتی به محافظت از رمزنگاری گنجانده است. Ale tsey zakhist نسبتاً غیرقابل توقف است. قبل از آن، الگوریتم رمزگذاری توصیفات را توصیف نمی کرد، که نشان دهنده بی گناهی است. علاوه بر این، داده هایی وجود دارد که مایکروسافت از الگوریتم های رمزنگاری پیروز، "کلاه سیاه" نگهداری می کند. در صورت نیاز به رمزگشایی فایل، در صورت وارد شدن رمز عبور، می توانید با شرکت تماس بگیرید. برای درخواست رسمی، با پرداخت هزینه کافی، فایل های MS Word و MS Excel را رمزگشایی کنید. بنابراین، قبل از سخنرانی، شماس دیگری از امنیت نرم افزار وجود دارد.

دیسک های رمزگذاری شده (کاتالوگ). رمزگذاری - برای ارسال بهترین راه برای محافظت از اطلاعات روی هارد دیسک. با این حال، اگر مقدار کمی از اطلاعات محدود شده باشد، توسط دو یا سه فایل کاهش نیافته است، کار با آن آسان است: رمزگشایی فایل ها و پس از ویرایش - رمزگذاری مجدد آنها ضروری است. در این صورت ممکن است کپی هایی از فایل ها روی دیسک باقی بماند که در نتیجه ویرایشگرهای زیادی ایجاد می شود. بنابراین، لازم است به صورت دستی با برنامه های ویژه (درایورها) تقلب کنید تا به طور خودکار همه اطلاعات را هنگام نوشتن روی دیسک و خواندن آنها از روی دیسک رمزگذاری و رمزگشایی کنید.

قابل توجه است که خط مشی امنیتی به عنوان مجموعه ای از تصمیمات مدیریتی مستند در نظر گرفته می شود که در جهت حفاظت از اطلاعات و منابع مرتبط با آن است. هنگامی که rozrobtsі و انجام її در زندگی dotsily cheruvatisya چنین اصول اساسی:

    عدم امکان مردن به خاطر دیگران. تمام اطلاعات در اندازه ای که محافظت می شود جریان می یابد و تقصیر آنهاست، از حفاظت مدافع عبور می کند. برای ورودی های مخفی مودم یا خطوط آزمایشی که در اطراف دفاع می چرخند مقصر نیست.

    تقویت ضعیف ترین لانکا. تکبر هر نوع زاخیست به عنوان ضعیف ترین لانکا شناخته می شود، خرده بدکاران خود zlamuyut. اغلب ضعیف ترین نقطه یک برنامه کامپیوتری نیست، بلکه یک شخص است و حتی مشکل امنیت اطلاعات نیز ماهیت غیر فنی دارد.

    عدم امکان انتقال در کمپ ناامن. اصل عدم امکان انتقال به یک کمپ غیرایمن به این معنی است که برای هر شرایطی، از جمله شرایط خارج از کادر، باید یا عملکرد خود را بهبود بخشم یا دسترسی را مسدود کنم.

    به حداقل رساندن امتیازات. اصل به حداقل رساندن امتیازات برای دیدن کوریستوواچا مجازات می شود و مدیران آنها را از حق دسترسی محروم می کنند، همانطور که برای دیدن obov'yazkiv رسمی لازم است.

    Rozpodіl obov'yazkіv. اصل تقسیم obov'yazkіv انتقال چنین تقسیم نقش ها و vidpovіdalnosti، که در آن یک فرد غیر ممکن است برای از بین بردن یک فرآیند بسیار مهم در سازمان است.

    جدا شدن از دفاع. اصل تفکیک دفاعی نه در مرز خود مجازات دارد. دفاع از ساختمان برای در نظر گرفتن شرور و دشوار ساختن به یاد آوردن فاتحان پیروز انجام شد.

    Raznomanіtnіst zahishnyh zasobіv. اصل تطبیق پذیری zahisnykh zabiv سازماندهی raznomanіtnostі zahisnyh zabіv іn توصیه organіzovuvati raznі іn іn ії ії ії ії ії ії ії іїїїїїї їїї ії ії ії ії іїї ії ї ії ії ії ії ії ї ії ії ії ії ії ії ії ії ії ії ії ії іїї ії відініїї віднаління візноманіні، naskіlki ممکن است، nezumіsnym در میان خود navikami.

    سادگی و سازگاری سیستم اطلاعاتی. اصل سادگی و سرامیک این است که بگوییم در یک سیستم ساده و سرامیکی می توان راحتی تغییر اجزای مختلف و ایجاد یک مدیریت متمرکز را نادیده گرفت.

    ایمنی. اصل یک رویکرد حمایت جهانی برای ایمنی ممکن است ویژگی غیر فنی داشته باشد. به عنوان یک ماده در واقع، و / یا مدیران سیستم vvazhayut امنیت اطلاعات chimos zayvim یا به شما می گوییم، حالت امنیتی نباید داده شود. از همان ابتدا مجموعه ای از رویکردها، جهت گیری ها برای اطمینان از وفاداری به کارکنان، بر روی آموزش های پسا نظری و عملی، منتقل شده است.

مکانیسم های رمزگذاری داده ها برای امنیت اطلاعات حفاظت رمزنگاری اطلاعاتبرای کمک به رمزگذاری رمزنگاری

روش های رمزنگاری و zahistu zastosovuetsya برای پردازش، ذخیره و انتقال بر روی بینی و خطوط پیوند.

حفاظت رمزنگاری اطلاعات هنگام انتقال داده به شبکه های بزرگ تنها روش رمزگذاری قابل اعتماد است.

رمزنگاری علمی است که مدلی از امنیت اطلاعات داده ها را توصیف می کند. رمزنگاری انواع مختلفی از مشکلات امنیت اطلاعات شرکت را نشان می دهد: احراز هویت، محرمانه بودن، یکپارچگی و کنترل شرکت کنندگان قابل همکاری.

اصطلاح "رمزگذاری" به معنای تبدیل داده ها به شکلی است که توسط انسان و سیستم های نرم افزاری بدون کلید رمزگذاری-رمزگشایی قابل خواندن نباشد. روش های رمزنگاری برای محافظت از امنیت اطلاعات، که بخشی از مفهوم امنیت اطلاعات نخواهد بود.

در نتیجه، هدف حفاظت اطمینان از محرمانه بودن اطلاعات و حفاظت از اطلاعات در سیستم های کامپیوتری در فرآیند انتقال بین سیستم ها است.

حفاظت از اطلاعات محرمانه، مبانی حفاظت رمزنگاری اطلاعات، رمزگذاری داده ها برای کمک به خانواده گرگینه بدون تغییر پوست.

مهمترین جزء روش رمزنگاری کلید است که برای انتخاب تبدیل و ترتیب یوگی استفاده می شود. کلید توالی نمادها، الگوریتم چیست، رمزگذاری و رمزگشایی، سیستم های حفاظت رمزنگاری اطلاعات است. چنین تحولی منحصراً به عنوان یک کلید تعیین می شود که یک الگوریتم رمزنگاری را تعیین می کند که حفاظت از اطلاعات و امنیت سیستم اطلاعاتی را تضمین می کند.

الگوریتم یکسانی از حفاظت رمزنگاری اطلاعات را می توان در حالت های مختلف انجام داد، پوست برخی از مهم ترین دستاوردها و کاستی ها، که به برتری امنیت اطلاعات روسیه و امنیت امنیت اطلاعات می افزاید.

روش شناسی متقارن و مخفی رمزنگاری.

در این روش، تکنیک برای ایمن سازی حفاظت از اطلاعات، رمزگذاری و رمزگشایی با استاد پیروز است، از همان کلید استفاده می شود، توهمات قبل از رمزگذاری مهندسی رمزنگاری حفاظت از اطلاعات.

در صورتی که کلید به خطر نیفتد، فرآیند رمزگشایی به طور خودکار احراز هویت نویسنده اعلان را بررسی می‌کند، تا زمانی که اعلان رمزگشایی نشود، ممکن است تکه‌های شراب دارای کلید باشند.

به این ترتیب برنامه‌های حفاظت از اطلاعات توسط رمزنگاری این امکان را دارند که بدانند مخاطب و مخاطب اطلاع‌رسانی افراد مجرد هستند تا بتوانند کلید را بدانند و در صورت به خطر افتادن امکان مبادله بیش از دو مورد از آنها وجود دارد. . سیستم های.

مشکل سازماندهی حفاظت از اطلاعات در هر صورت برای هر سیستم رمزنگاری مرتبط خواهد بود، زیرا امکان دسترسی به حفاظت از اطلاعات یا حفاظت از اطلاعات در اینترنت وجود دارد، حتی اگر کلیدهای متقارن در همه جا بین koristuvachami مورد نیاز باشد. ، به طوری که می توانید از اطلاعات در شبکه های کامپیوتری محافظت کنید، جایی که کلیدها در بزرگترین رودخانه منتقل می شوند.

این که آیا یک الگوریتم رمزگذاری متقارن برای سیستم رمزنگاری نرم‌افزار و سخت‌افزار وجود داشته باشد، می‌توان با استفاده از کلیدهای کوتاه اطلاعات را ایمن کرد و رمزگذاری را با سرعت بیشتری به سرقت برد، بدون اینکه از وعده بزرگ داده‌ها شگفت‌زده شویم، که هدف دفاع را خوشحال می‌کند. اطلاعات

از اطلاعات رایانه ای بر اساس یک سیستم رمزنگاری دفاع کنید تا یک سیستم روباتیک متقارن با کلیدها را به ترتیب زیر بدست آورید:

· کار امنیت اطلاعات مبتنی بر این واقعیت است که من کلید متقارن حفاظت سازمانی اطلاعات را ایجاد، گسترش و ذخیره می کنم.

· Dali fahivets іz zahistu іnformatsії аbо dvdpravnik sistema іzhistu іnformatsії در شبکه های کامپیوتری یک امضای الکترونیکی برای یک تابع هش اضافی به متن ایجاد می کند، که اضافه کردن یک ردیف هش کوتاه شده به متن، که می تواند به طور ایمن از حفاظت اطلاعات منتقل شود. ;

· Vіdpovіdno به دکترین امنیت اطلاعات، vіdpravnik koristuetsya svydiy الگوریتم متقارن رمزگذاری در رمزنگاری zahistu іnformatsiї به یکباره از کلید متقارن به بسته اطلاع رسانی آن امضای الکترونیکی، که zdіysnyuє autench system of cryptistuє امنیت رمزنگاری اطلاعات رمزنگاری شده است.

· اعلان های رمزگذاری شده را می توان با خیال راحت توسط کانال های محافظت نشده zv'yazyka منتقل کرد، مایل به انجام آن در اسرع وقت در چارچوب امنیت اطلاعات روباتیک است. و محور کلید متقارن در obov'yazykovo دستور maє buti انتقال (از دکترین امنیت اطلاعات) از طریق کانال های ارتباطی در چارچوب نرم افزار و سخت افزار zasobіv zahistu іnformatsiї;

· در سیستم امنیت اطلاعات، protyazh іstorії zahistu іnformatsії, zgіdno z Doctrine іnformatsiynoї їspeka، برنده همان الگوریتم متقارن برای رمزگشایی بسته و همان کلید متقارن شد، که به شما امکان می دهد رمزگشایی متن اعلان خارجی و امضای الکترونیکی را رمزگذاری کنید. مقام رسمی در سیستم حفاظت از اطلاعات؛

· سیستم حفاظت از اطلاعات اکنون مسئولیت امضای الکترونیکی در متن اطلاعیه را بر عهده دارد.

· اکنون برای بازنگری در یکپارچگی داده ها در ایجاد جدید داده ها که در حوزه امنیت اطلاعات به آن یکپارچگی انتقال داده می گویند، زودتر لغو کرده ایم و هیچ یک از امضاهای الکترونیکی لغو نشده است.

روش نامتقارن Vіdkrit برای حفاظت از اطلاعات.

با دانستن تاریخچه دفاع، می توان فهمید که این روش، کلیدهای رمزگذاری و رمزگشایی تفاوت را دارد، حتی اگر بوها به یکباره ایجاد شوند. در چنین سیستمی، یک کلید به صورت عمومی به اشتراک گذاشته می شود، و کلید دیگر به طور مخفیانه به کسانی که زمانی داده ها را با یک کلید رمزگذاری می کردند، منتقل می شود، تنها توسط دیگران قابل رمزگشایی هستند.

تمامی دفاع های رمزنگاری نامتقارن برای دفاع در برابر هدف حملات سارق طراحی شده اند که در حوزه امنیت اطلاعات راهی برای شمارش مستقیم کلیدها می باشد. بنابراین در چنین امنیت اطلاعاتی یا امنیت اطلاعاتی – روانی، کلیدهای متعددی وجود دارد، به طوری که فرآیند شمارش کلیدهای کفپوش، فرآیندی پیش پا افتاده است، به طوری که شر سیستم امنیت اطلاعات را می توان به هدر داد. احساس، مفهوم.

برای کسانی که اطلاعات درسی را به سرقت می برند، اصلاً راز نیست که برای دسترسی به کامل بودن الگوریتم ها در رمزگذاری نامتقارن، یک کلید متقارن برای مراقبت از پوست ایجاد می شود و سپس تنها یکی با نامتقارن رمزگذاری می شود. الگوریتم ها

سیستم های امنیت اطلاعاتی-روانشناختی و امنیت اطلاعات در تخصص ویکوریستوف نظم پیشرفته ای را برای مقابله با کلیدهای نامتقارن ایجاد می کند:

· در حوزه امنیت اطلاعات، کلیدهای نامتقارن در حال گسترش هستند. در سیستم امنیت اطلاعات، کلید نامتقارن مخفی توسط استاد مدیریت می شود و کلید نامتقارن از پایگاه داده ذخیره می شود و توسط مرکز صدور گواهینامه های سیستم، حفاظت روباتیک اطلاعات برای کنترل فاخیوت ها از حفاظت اطلاعات مدیریت می شود. . امیدواریم امنیت اطلاعات دانلود بدون هزینه چون در هر جایی غیرممکن است ممکن است در آستانه باشد، اگر از فساد مقصر رنجیدید، در چنین سیستم امنیت اطلاعات، ایجاد، اداره و توزیع امن وجود دارد. کلیدهایی که کل سازمان با آنها از اطلاعات دفاع می کند. بیشتر از آن، همانطور که در مرحله پوست، حفاظت رباتیک از اطلاعات، هدایت اصول اولیه حفاظت از اطلاعات، پوست توسط افراد مختلف دیده می شود، سپس دارنده پیام مخفی گناهکار دروغگویی است، که خالق کلیدها است. از دست دادن یک کپی از و بیشتر به هیچ کس دیگر، بدون دادن کلید به منظور - چه کسی می تواند حفاظت از اطلاعاتی را که در سیستم برای حفاظت از اطلاعات منتقل می شود، تصرف کند. بنابراین dіє be-yaky fahivets іz zahistu іnformatsії.

· Dalі osnovy zakhistu transfer, scho svoryuєєєєєєєєєєєє ії іin متن متن، і otrimane znachenya رمزگذاری شده توسط یک الگوریتم نامتقارن. سپس خود شما، اصول اولیه حفاظت از اطلاعات مجاز است، کلید مخفی مدیر در یک ردیف نمادها گرفته می شود و به متن اضافه نمی شود، که در سیستم حفاظت از اطلاعات و امنیت اطلاعات منتقل می شود. به طوری که امضای الکترونیکی روی اطلاعات حفاظتی و امنیت اطلاعات می تواند یک امضای الکترونیکی ایجاد کند!

· Potim sistemai zabobi zahistu virіshuyut مشکل انتقال کلید جلسه به استاد.

· به سیستم zasobiv v zahistu іnformatsiї vіdpravnik مجرم otrimati کلید vіdkritiy نامتقارن به مرکز صدور گواهینامه در سازمان ها و فناوری zahistu іnformatsії داد. در این سازمان و فناوری حفاظت از اطلاعات، تبدیل درخواست های غیر رمزگذاری شده به برداشت کلید عمومی - حمله هکرها گسترده ترین است. به همین دلیل در سازمان و فناوری حفاظت از اطلاعات می توان سیستم گواهی ها را پیاده سازی کرد که اعتبار کلید سخت را تایید می کند.

به این ترتیب، الگوریتم‌های رمزگذاری کلیدهای مختلفی را منتقل می‌کنند که امکان محافظت 100٪ از داده‌ها را از کوریستوواچ‌ها، که کلید غیردومی است، می‌دهد.

دریافت اطلاعات از شبکه های محلیآن فناوری حفاظت از اطلاعات، نظم محرمانه بودن گواتر، امنیت و یکپارچگی مجموعه اطلاعات. به همین دلیل است که مدافع اطلاعات در شبکه های محلی در انتقال داده ها به گونه ای مقصر است که داده ها تغییر ناپذیری فرآیند انتقال آن ذخیره را حفظ کنند.

برای اینکه امنیت اطلاعات از یکپارچگی ذخیره و انتقال داده ها اطمینان حاصل کند، لازم است ابزارهایی را گسترش دهیم که نشان می دهد آیا ایجاد داده های آخر هفته است یا نه، که برای آن، تا پایان اطلاعات، امیدواریم که جهان را فراگیر کنیم. .

امنیت اطلاعات در روسیه به دلیل رمزنگاری، یکپارچگی غذایی را با افزودن یک مجموع کنترل واحد و یک ترکیب تبدیل برای محاسبه یکپارچگی داده ها بدتر می کند. در این رتبه مدل امنیت اطلاعات - رمزنگاری - فالو کلید را بازسازی می کنم. برای ارزیابی امنیت اطلاعات، که مبتنی بر رمزنگاری است، امکان خواندن داده‌ها از کلید مخفی مهم‌ترین ابزار و هدایت vikoristovuetsya در سیستم‌های امنیت اطلاعات دولت است.

به عنوان یک قاعده، ممیزی امنیت اطلاعات کسب و کار، به عنوان مثال، امنیت اطلاعات بانک ها، توجه ویژه ای به توانایی انتقال موفقیت آمیز اطلاعات دارد، و حفاظت رمزنگاری شده از اطلاعات به tsyu mozhlivist اجازه می دهد تا rіvnya را به طرز بدی کوچک کند. مشابه سرویس امنیت اطلاعات، توانایی نامیدن آن رمز امنیتی جهان است، اما ایجاد داده های رمزگذاری شده می تواند در برابر حمله سارق مقاومت کند.

Zahist іnformasyї Віd -a -oko سیستم های Zahista Ekonomachny іnformasi به ترتیب overthrough به pidritrimuvati ترتیب cornistuvach معتبر ارسال می شود که علائم سیستم های هسته تنظیم شده اجازه نفوذ به سیستم مغزی نخاعی را ندارند.

بررسی مجدد و تأیید صحت این داده ها در تمام حوزه های تعامل اطلاعاتی یک مشکل انبار مهم برای اطمینان از قابلیت اطمینان هر گونه اطلاعات و سیستم حفاظت از اطلاعات در شرکت ها است.

امنیت اطلاعات بانک ها به ویژه به مشکل بی اعتمادی طرفین حساس است که متقابلاً یکی یکی اصلاح می شوند، به طوری که امنیت اطلاعات نه تنها شامل تهدید شخص ثالث، بلکه تهدید امنیت اطلاعات نیز می شود. سخنرانی ها) از سمت کوریستوواچ.

امضای دیجیتالی

حفاظت از امنیت اطلاعات غیر تحریمی

گاهی اوقات coristuvachi ІС می خواهید در مورد گواترهای پذیرفته شده قبلی مورد بررسی قرار گیرد و سعی کنید قبل از ایجاد این اسناد آنها را تغییر دهید. دکترین امنیت اطلاعات فدراسیون روسیه مراقبت های بهداشتی و استفاده از آزمون های مشابه.

دفاع از اطلاعات محرمانه با کمک یک کلید در شرایط غیرممکن است، اگر یکی از خبرنگاران به دیگری اعتماد نداشته باشد، حتی مدیر اجرایی می تواند این واقعیت را که اطلاعات مخابره شده است، پیگیری کند. دالی، صرف نظر از حفاظت از اطلاعات محرمانه، یک koristuvach دیگر ممکن است داده ها را تغییر دهد و نویسندگی را به سیستم koristuvach دیگری نسبت دهد. طبیعتاً، آن چیزی که محافظت نرم افزاری از اطلاعات نیست، بلکه یک حفاظت مهندسی از اطلاعات است، حقیقت را نمی توان در این سوپرکتسی وارد کرد.

امضای دیجیتال در سیستم حفاظت از اطلاعات در سیستم های کامپیوتری نوشدارویی برای مشکل نویسندگی است. حفاظت از اطلاعات در سیستم های کامپیوتری با امضای دیجیتال برای انتقام 2 الگوریتم: برای محاسبه امضا و تأیید مجدد. الگوریتم اول می تواند بیشتر از نوشته نویسنده باشد و الگوریتم دیگر برای دسترسی عمومی شناخته شده است تا بتواند درستی امضای دیجیتال را در نقطه ای تغییر دهد.

قرار 1

حفاظت رمزنگاری اطلاعات مکانیسم اصلی حفاظت از مشاهده رمزگذاری داده ها برای امنیت امنیت اطلاعات دولت است.

روش‌های حفاظت رمزنگاری به طور فعال در زندگی روزمره برای ذخیره، پردازش و انتقال اطلاعات در طول خطوط ارتباطی و لباس‌های مختلف استفاده می‌شود.

ماهیت و هدف حفاظت از رمزنگاری اطلاعات

امروزه بیشترین حفاظت رمزنگاری شده از اطلاعات، رمزنگاری ترین محافظت از اطلاعات است.

رمزنگاری علمی است که مدل های امنیت اطلاعات (بیشتر - ІБ) داده ها را توصیف می کند. وان اجازه می دهد تا بسیاری از مشکلات را برطرف کند که با اقدامات امنیتی اطلاعاتی همراه است: محرمانه بودن، احراز هویت، کنترل و یکپارچگی شرکت کنندگان متقابل.

قرار 2

رمزگذاری - این تبدیل داده های اطلاعاتی به یک فرم است که گویی برای سیستم های نرم افزاری توسط آن افراد بدون کلید رمزگذاری-رمزگشایی قابل خواندن نخواهد بود. روش‌های رمزنگاری زاودیاکی برای حفاظت از اطلاعات توسط امنیت اطلاعات محافظت می‌شوند که بخش اصلی مفهوم IB است.

احترام 1

روش کلیدی حفاظت از رمزنگاری، امنیت محرمانه بودن و حفاظت از داده های اطلاعاتی از سیستم های رایانه ای در فرآیند انتقال بین سیستم ها است.

حفاظت از اطلاعات محرمانه، که بر اساس حفاظت رمزنگاری، رمزگذاری داده های اطلاعاتی برای گرگینه های اضافی است، که پوست آن توسط کلید به ترتیبی که نشان دهنده سیاهی zastosuvannya آنها است، توضیح داده شده است.

یکی از اجزای مهم حفاظت رمزنگاری کلید است که برای انتخاب تبدیل و ترتیب اجرای آن استفاده می شود.

قرار ملاقات 3

کلید، زنجیره ای از دنباله ای از نمادها است، مانند یک الگوریتم ایجاد شده که سیستم های حفاظت رمزنگاری اطلاعات را رمزگذاری و رمزگشایی می کند. تغییر شکل پوست کلیدی است که الگوریتم رمزنگاری را تنظیم می کند که امنیت سیستم اطلاعات و اطلاعات را به طور کلی تضمین می کند.

الگوریتم حفاظت رمزنگاری اطلاعات در حالت‌های مختلف مانند تعدادی مزایا و تعدادی کاستی که به برتری امنیت اطلاعات دولت و امنیت IB تزریق می‌شود، ظاهر می‌شود.

تکنیک های حفاظت رمزنگاری اطلاعات

ابزار اصلی حفاظت رمزنگاری اطلاعات می تواند شامل نرم افزار، سخت افزار و ابزارهای نرم افزاری و سخت افزاری باشد که الگوریتم های رمزنگاری اطلاعات را با استفاده از روش های زیر پیاده سازی می کنند:

  • حفاظت از داده های اطلاعاتی در جریان پردازش، رونویسی و انتقال آنها؛
  • امنیت یکپارچگی و قابلیت اطمینان امنیت اطلاعات در صورت ذخیره، پردازش و انتقال (از جمله از توقف الگوریتم های امضای دیجیتال)؛
  • تولید اطلاعات، که برای احراز هویت و شناسایی موضوعات، کوریستوواچیو و پیوست ها استفاده می شود.
  • خم شدن اطلاعات، به عنوان vikoristovyatsya برای zahistu عناصر احراز هویت در صورت ذخیره، خم شدن، پردازش و انتقال.

هیچ یک از روش های رمزنگاری حفاظت از امنیت nadіynoї autentifikаtsії storіnnoї іnformatsiynogo єnuєє є basnymi. بوی تعفن رمزگذاری و کدگذاری اطلاعات را منتقل می کند.

دو روش اصلی حفاظت رمزنگاری اطلاعات وجود دارد:

  • متقارن، به همان شکلی که کلید مخفیانه برای رمزگذاری و برای رمزگشایی داده ها قفل می شود.
  • نامتقارن

Krim tsgogo є روش های حتی کارآمدتر رمزگذاری متقارن - سوئدی و برتر. در چنین روش های فدراسیون روسیه، استاندارد ملی "سیستم های پردازش اطلاعات. حفاظت رمزنگاری از اطلاعات الگوریتم تبدیل رمزنگاری - GOST 28147-89.

در روش های نامتقارن حفاظت رمزنگاری اطلاعات دو کلید وجود دارد:

  1. طبقه بندی نشده که می توان همزمان با اطلاعات دیگری درباره کوریستوواچ منتشر کرد که مشخص است. این کلید برای رمزگذاری پیروز است.
  2. رازی که من آن را در نظر نمی‌گیرم، برای رمزگشایی پیروز است.

از نامتقارن ترین روش حفاظت رمزنگاری اطلاعات، روش RSA است که مبتنی بر عملیات با اعداد اول بزرگ (100 رقمی) و همچنین ایجاد آنها است.

روش‌های رمزنگاری Zavdyaky zastosuvannuyu می‌توانند بر یکپارچگی چهار بخش از داده‌های اطلاعاتی آن مجموعه‌ها نظارت کنند، عدم امکان جابجایی در قالب داده‌ها را تضمین کنند و همچنین صحت داده‌های dzherel را تعیین کنند.

اساس کنترل یکپارچگی رمزنگاری توسط دو مفهوم شکل می گیرد:

  1. امضای الکترونیک.
  2. تابع هش.

قرار ملاقات 4

یک تابع هش یک تابع یک طرفه یا تغییر شکل داده است که گویی در حال تاشو است که با استفاده از رمزگذاری متقارن از طریق پیوند بلوکی پیاده سازی می شود. نتیجه رمزگذاری بلاک باقیمانده که در بلوک های قبلی ذخیره شده است، نتیجه تابع هش است.

در فعالیت های تجاری، حفاظت رمزنگاری اطلاعات اهمیت بیشتری پیدا می کند. برای تبدیل اطلاعات، از ابزارهای رمزگذاری مختلفی استفاده می شود: رمزگذاری اسناد (از جمله برای ضبط ویدیوی قابل حمل)، رمزگذاری خطوط تلفن و ارتباطات رادیویی، و همچنین رمزگذاری انتقال داده ها و اعلان های تلگراف.

به منظور حفاظت از اسرار تجاری در بازارهای داخلی و بین‌المللی، تجهیزات رمزگذاری حرفه‌ای و پیوست‌های فنی برای حفاظت رمزنگاری ارتباطات تلفنی و رادیویی و همچنین فهرست‌بندی مشاغل نصب شده است.

کرم‌های عریض نیز مجهز به ماسک‌ها و درهم‌کننده‌ها بودند که سیگنال فعلی را با انتقال داده دیجیتال جایگزین می‌کردند. ما از خدمات رمزنگاری برای ایمن سازی فکس، تلکس و تله تایپ استفاده می کنیم. برای این منظور، رمزها نیز نصب می شوند، همانطور که در جعبه تنظیم دستگاه ها، در دید سایر ساختمان های جانبی، و همچنین در دید ساختمان های جانبی، که در طراحی مودم های فکس، تلفن ها و سایر موارد گنجانده شده اند، نصب می شوند. دستگاه ها امضای دیجیتال الکترونیکی به طور گسترده به منظور اطمینان از قابلیت اطمینان اعلان های الکترونیکی ارسال شده اعمال می شود.

حفاظت رمزنگاری شده از اطلاعات فدراسیون روسیه، قدرت یکپارچگی را در بررسی اضافه کردن یک جمع کنترل واحد و ترکیبی از چک ها به منظور محاسبه یکپارچگی داده ها نقض می کند. مدل امنیت اطلاعات رمزنگاری است، به طوری که می توان آن را به عنوان یک کلید ذخیره کرد. برای ارزیابی امنیت اطلاعات، که مبتنی بر رمزنگاری است، کهنگی خواندن داده‌ها در قالب یک کلید مخفی مهم‌ترین ابزار است و در سیستم‌های امنیت اطلاعات دولتی به vikoristovuetsya کمک می‌کند.

قبل از برای حفاظت رمزنگاری اطلاعات(SKZІ)، سخت‌افزار، نرم‌افزار و ابزارهای سخت‌افزاری و نرم‌افزاری دروغ که الگوریتم‌های رمزنگاری را برای تبدیل اطلاعات پیاده‌سازی می‌کنند.

آمد به شهر، Vicoristovy در سیستم deedi comp'yuterni (در Rynii Jerel - اطلاعات -Telecomunikatsya سیستم ها، Merezhi Zv'yazka)، spiil با مکانیسم مکانیسم های ضمانت آواز ناپاک نیمه.

ترتیب عبارت "حفاظت رمزنگاری اطلاعات zasіb" اغلب برنده این اصطلاح است اسکرامبلر- دستگاه یا برنامه ای که الگوریتم رمزگذاری را پیاده سازی می کند. مقدمه درک SKZI شامل یک رمزگذار است، اما به طور کلی گسترده تر است.

اولین سیستم عامل (OS) برای رایانه های شخصی (MS-DOS و نسخه های ویندوز تا 3.1 شامل) قدرت کمی برای دفاع نداشتند که باعث ایجاد مشکل ایجاد مزایای اضافی برای دفاع شد. واقعیت این مشکل به دلیل ظهور بدتر شدن سیستم عامل ها و توسعه زیرسیستم ها عملاً تغییر نکرده است. این به دلیل این واقعیت است که اکثر سیستم ها قادر به محافظت از داده ها نیستند، که به عنوان مثال، فراتر از مرزها است، به عنوان مثال، در ساعت تبادل اطلاعات.

ایجاد حفاظت رمزنگاری اطلاعات، که پیشرفت حفاظت را تضمین می کند، می تواند به پنج گروه اصلی تقسیم شود (شکل 2.1).

مال. 2.1 گروه های اصلی SKZI

گروه اول را تسویه کنید سیستم های شناساییі احراز هویت. چنین سیستم هایی برای دسترسی obmezhennya vipadkovyh و koristuvachiv غیر قانونی به منابع سیستم کامپیوتری zastosovuyutsya هستند. مهمترین الگوریتم سیستم های رباتیک بر این واقعیت استوار است که صحت اطلاعات را در نظر می گیرد، که باعث می شود آنها را متمایز کرد، صحت آن را تأیید کرد و سپس توانایی کار با سیستم.

گروه دیگری از zasobіv، scho برای اطمینان از پیشرفت rіven zahist، برای ایجاد سیستم رمزگذاری اطلاعات دیسک. وظیفه اصلی، همانطور که توسط چنین سیستم هایی نقض می شود، توسط مدافعان داده های پیروزمندانه غیرمجاز، پخش شده در حامل های دیسک استفاده می شود.

اطمینان از محرمانه بودن داده های قرار داده شده بر روی حامل های دیسک، مانند روشی برای رمزگذاری آنها با انواع الگوریتم های رمزگذاری متقارن است. علامت اصلی طبقه بندی برای مجتمع های رمزگذاری، rіven їх vbudovuvannya در سیستم کامپیوتری است.

سیستم های رمزگذاری داده ها می توانند تبدیل داده های رمزنگاری را انجام دهند:

9. کمتر در فایل های برابر (فایل های دیگر محافظت می شوند).

10. کمتر روی دیسک های مساوی (دیسک ها در همه جا محافظت می شوند).

در برنامه های نوع اول می توان بایگانی کننده هایی از نوع WinRAR را نیز گنجاند، زیرا آنها امکان بایگانی روش های رمزنگاری و محافظت از پرونده های آرشیو شده را می دهند. نوع دیگری از سیستم ممکن است نرم افزار رمزگذاری Diskreet باشد که بخشی از سهام بسته نرم افزاری محبوب Norton Utilities است.

دومین علامت طبقه بندی سیستم های رمزگذاری داده دیسک، نحوه عملکرد آنهاست.

با توجه به روش عملکرد سیستم برای رمزگذاری داده های دیسک، به دو کلاس تقسیم می شود:

4) سیستم های رمزگذاری "روشن"؛

5) سیستم هایی که به طور خاص برای رمزگذاری فراخوانی می شوند.

برای سیستم ها رمزگذاری شفاف(رمزگذاری "در حال پرواز") تحولات رمزنگاری در زمان واقعی انجام می شود که برای یک koristuvach ناآشنا است. بیایید از دکمه برای رمزگذاری پوشه Temp و اسناد من برای بایگانی EFS Win2000 استفاده کنیم - در ساعت اول، ربات‌ها به عنوان خود اسناد رمزگذاری می‌شوند و فایل‌های زمانی ایجاد می‌شوند، قبل از اینکه coristuvach در فرآیند دخالت نکند.

سیستم‌های کلاس دیگری به ابزارهای کمکی فراخوانی می‌کنند، زیرا لازم است به طور خاص برای رمزگذاری فراخوانی شود. قبل از آنها می توان، به عنوان مثال، آرشیویست های محافظت از رمز عبور vbudovanimi را دید.

تا سومین گروه کوشتیو که پیشرفت زاخیست‌ها را تضمین می‌کند، می‌توان دید سیستم های رمزگذاری داده ها که توسط شبکه های کامپیوتری منتقل می شوند. دو روش اصلی رمزگذاری وجود دارد:

· رمزگذاری کانال.

· رمزگذاری پایان (مشترک).

در زمان ها رمزگذاری کانالتمام اطلاعاتی که از طریق کانال ارتباطی منتقل می شود، از جمله اطلاعات سرویس، محافظت می شود. روش‌های رمزگذاری مختلف با استفاده از پروتکل کانال اضافی مدل مرجع هفت لایه برای تعامل بین سیستم‌های باز OSI (اتصال سیستم باز) پیاده‌سازی می‌شوند.

این روش رمزگذاری می تواند چنین چیزی باشد - اجرای رویه های رمزگذاری در سطح کانال به شما امکان می دهد سخت افزار را شکست دهید که بهره وری سیستم را افزایش می دهد.

با این حال، tsey pіdhіd maє stotnі nedolіki، zokrema، رمزگذاری اطلاعات سرویس، به ناچار در یک سطح معین، می تواند منجر به ظهور الگوهای آماری در رمزگذاری داده ها شود. tse vplivaє در nadіynіst zahistu و تحمیل obezhennja بر الگوریتم های رمزنگاری vykoristannya.

رمزگذاری Kіntseve (مشترک).به شما امکان می دهد از محرمانه بودن داده هایی که بین دو شی برنامه (مشترکین) منتقل می شود محافظت کنید. رمزگذاری Kіntseve برای پشتیبانی از پروتکل کاربردی سطح نماینده مدل مرجع OSI پیاده سازی شده است. و در اینجا شاهد سرقت اطلاعات کمتری هستیم، تمام اطلاعات سرویس رونویسی می شود. این روش به شما امکان می دهد از مشکلات مربوط به رمزگذاری اطلاعات سرویس جلوگیری کنید، اما مشکلات دیگری برای این امر مقصر شناخته می شوند. زوکرما، یک بدکار، که می تواند به کانال های ارتباط کامپیوتری دسترسی پیدا کند و توانایی تجزیه و تحلیل اطلاعات در مورد ساختار تبادل اطلاعات را از بین ببرد، به عنوان مثال، درباره اقتدار، درباره اقتدار، درباره ساعت و ذهن انتقال داده ها و همچنین در مورد تعهد داده هایی که من tsya را منتقل می کنم.

گروه چهارم zabiv zakhistu اضافه شده است سیستم های احراز هویت الکترونیکی داده ها.

هنگام تبادل داده های الکترونیکی، اتصال به دلیل مشکل احراز هویت نویسنده سند و خود سند، tobto، مقصر شناخته می شود. ایجاد اطلاعات نویسنده و تجدید نظر در اعتبار تغییرات در سند حذف شده.

برای احراز هویت داده های الکترونیکی، کد تایید (درج) یا امضای دیجیتال الکترونیکی را وارد کنید. در همان زمان، کد احراز هویت برای اطلاع رسانی امضای دیجیتال الکترونیکی انواع مختلف سیستم های رمزگذاری تشکیل می شود.

پنج گروه از sobіv، scho برای اطمینان از پیشرفت rіven zahist، برای ایجاد مدیریت اطلاعات کلیدی. تحت اطلاعات کلیدی، کلیت همه پیروزی ها در یک سیستم کامپیوتری با تعدادی کلید رمزنگاری درک می شود.

ظاهراً امنیت هر الگوریتم رمزنگاری توسط کلیدهای رمزنگاری که پیروز هستند تعیین می شود. در زمان هک غیرقابل مذاکره با کلید، مهاجم می تواند اطلاعات کلیدی را بدزدد و دسترسی به تمام اطلاعات را از سیستم کامپیوتری دودکش سلب کند.

علامت اصلی طبقه بندی اطلاعات کلیدی، نوع عملکرد اطلاعات کلیدی است. انواع اصلی توابع مدیریت کلید زیر وجود دارد: تولید کلید، ذخیره کلید و استخراج کلید.

مواد و روش ها تولید کلیدبرای سیستم های رمزنگاری متقارن و نامتقارن تقسیم می شوند. برای تولید کلیدهای سیستم های رمزنگاری متقارن، ابزارهای سخت افزاری و نرم افزاری برای تولید اعداد پیروز وجود دارد. تولید کلیدها برای سیستم های رمزنگاری نامتقارن یک کار تاشو قابل توجه در ارتباط با نیاز به حذف کلیدها از اولین قدرت های ریاضی است.

تابع برداشتن کلیدهاانتقال سازمان پس انداز ایمن، ظاهر کلیدها حذف می شود. برای اطمینان از ذخیره و انتقال ایمن کلیدها، لازم است آنها را برای کمک کلیدهای دیگر رمزگذاری کنید. چنین pіdkhіd برای تولید تا مفهوم سلسله مراتب کلیدها. سلسله مراتب کلیدها باید شامل کلید اصلی (کلید اصلی)، کلید رمزگذاری کلیدها و کلید رمزگذاری داده ها باشد. لازم به ذکر است که تولید و ذخیره کلیدهای اصلی، قدرت حیاتی دفاع رمزنگاری است.

کلیدهای Rozpodіlє nayvіdpovіdnіshim protsess v keruvannі کلید. این فرآیند وظیفه تضمین محرمانه بودن کلیدهای توزیع شده و همچنین کارایی و دقت توزیع آنها را بر عهده دارد. دو راه اصلی برای جدا کردن کلیدها بین کورسیست شبکه کامپیوتری وجود دارد:

· Zastosuvannya یک یا dekіlkoh tsentrіv rozpodіlu klyuchіv;

· تبادل مستقیم کلیدهای جلسه بین koristuvachs.

بیایید به فرمول‌بندی برویم، می‌توانیم به SKZI برسیم، بیایید نگاهی به تمام کلاس‌های مختلف بیندازیم.