El sistema de protección de información criptográfica es. Protecciones criptográficas

La criptografía como medio para proteger (cerrar) información está adquiriendo cada vez más importancia en el mundo de la actividad comercial.

La criptografía tiene una historia bastante larga. Al principio se utilizó principalmente en el campo de las comunicaciones militares y diplomáticas. Ahora es necesario en actividades industriales y comerciales. Si consideramos que hoy en día cientos de millones de mensajes, conversaciones telefónicas, enormes volúmenes de datos informáticos y de telemetría se transmiten solo en nuestro país a través de canales de comunicación cifrados, y todo esto, como dicen, no es para miradas y oídos indiscretos, se convierte en claro: mantener el secreto de esta correspondencia es extremadamente necesario.

¿Qué es la criptografía? Incluye varias secciones de matemáticas modernas, así como ramas especiales de la física, la radioelectrónica, las comunicaciones y algunos otros campos relacionados. Su tarea es transformar, utilizando métodos matemáticos, un mensaje secreto, una conversación telefónica o datos informáticos transmitidos a través de canales de comunicación de tal manera que resulten completamente incomprensibles para los extraños. Es decir, la criptografía debe garantizar tal protección de la información secreta (o de cualquier otro tipo) que, incluso si es interceptada por personas no autorizadas y procesada por cualquier medio utilizando las computadoras más rápidas y los últimos logros de la ciencia y la tecnología, no debería descifrarse durante varios años. décadas. Para dicha transformación de información, se utilizan diversas herramientas de cifrado, como herramientas de cifrado de documentos, incluidas las portátiles, herramientas de cifrado de voz (conversaciones telefónicas y de radio), herramientas de cifrado de mensajes telegráficos y herramientas de transmisión de datos.

Tecnología de cifrado general

La información original que se transmite a través de canales de comunicación puede ser voz, datos, señales de video, llamados mensajes P no cifrados (Fig. 16).

Arroz. 16. Modelo de sistema criptográfico.

En un dispositivo de cifrado, el mensaje P se cifra (se convierte en mensaje C) y se transmite a través de un canal de comunicación "abierto". En el extremo receptor, el mensaje C se descifra para restaurar el significado original del mensaje P.

Un parámetro que se puede utilizar para recuperar información específica se llama clave.

En la criptografía moderna, se consideran dos tipos de algoritmos criptográficos (claves). Este algoritmos criptográficos clásicos, basado en el uso de claves secretas, y nuevos algoritmos criptográficos con clave pública, basados ​​en el uso de dos tipos de claves: secreta (privada) y pública.

En la criptografía de clave pública existen al menos dos claves, una de las cuales no puede deducirse de la otra. Si la clave de descifrado no se puede obtener mediante métodos computacionales a partir de la clave de cifrado, se garantizará el secreto de la información cifrada utilizando una clave no clasificada (pública). Sin embargo, esta clave debe protegerse contra sustitución o modificación. La clave de descifrado también debe ser secreta y estar protegida contra sustitución o modificación.

Si, por el contrario, es imposible obtener la clave de cifrado a partir de la clave de descifrado mediante métodos computacionales, entonces la clave de descifrado puede no ser secreta.

Separar las funciones de cifrado y descifrado dividiendo en dos partes la información adicional necesaria para realizar las operaciones es la valiosa idea detrás de la criptografía de clave pública.

Tecnología de cifrado de voz

La forma más común de cifrar una señal de voz analógica es dividirla en partes.

En este caso, la señal de voz de entrada ingresa a filtros de paso de banda para seleccionar bandas del espectro cifrado. La señal de salida de cada filtro durante el proceso de cifrado está sujeta a inversión de frecuencia, inversión de espectro (inversión) o ambas simultáneamente. Luego se sintetiza la señal de salida de cifrado completa.

Funciona según este principio. sistemaAVPS (Cosa análogaVozprivadoSistema) – un codificador de voz (codificador), que reorganiza los “cortes” individuales de la señal de entrada mediante un filtro – analizador de paso de banda. El sistema dispone de 12 claves de cifrado, determinadas por posibles permutaciones, lo que garantiza la fiabilidad del método utilizado.

El sistema AVPS se utiliza en tiempo real con cualquier teléfono unificado. La calidad del cifrado de voz es alta y se conserva el reconocimiento del suscriptor.

Los sistemas de cifrado de voz digital se están generalizando mucho. Estos sistemas proporcionan cifrado altamente seguro.

Los sistemas de cifrado de datos utilizan principalmente dos sistemas elementales:

1. Permutación (se reorganizan los bits o subbloques dentro de cada bloque de datos de entrada).

2. Reemplazo (se reemplazan bits o subbloques dentro de cada bloque de datos de entrada).

Se han desarrollado una gran cantidad de algoritmos de cifrado. Entre los más eficaces se encuentra el algoritmo DES (Data Encryption Standard), un estándar de cifrado de datos. La Oficina Nacional Estadounidense de Estándares (NBS) ha legitimado el algoritmo DES como estándar para sistemas de comunicaciones. El mecanismo de cifrado de este algoritmo se basa en el uso de una clave de 56 bits.

Para proteger la información industrial y comercial, en los mercados nacional e internacional se ofrecen diversos dispositivos técnicos y conjuntos de equipos profesionales para el cifrado y protección criptográfica de conversaciones telefónicas y de radio, correspondencia comercial, etc.

Se utilizan ampliamente codificadores y enmascaradores, que reemplazan la señal de voz con transmisión de datos digitales. Se fabrican productos de seguridad para teletipos, télex y faxes. Para estos fines, se utilizan cifradores, fabricados en forma de dispositivos separados, en forma de archivos adjuntos a dispositivos o integrados en el diseño de teléfonos, módems de fax y otros dispositivos de comunicación (estaciones de radio, etc.).

La prevalencia del cifrado como medio para garantizar la seguridad por un medio u otro se puede caracterizar por los siguientes datos (Fig. 17).

Arroz. 17. Prevalencia del cifrado como herramienta de seguridad

El hardware, software, firmware y herramientas criptográficas implementan ciertos servicios de seguridad de la información con diversos mecanismos de protección de la información que garantizan la confidencialidad, integridad, integridad y disponibilidad.

Ingeniería y protección técnica. La información utiliza medios físicos, hardware, software y criptográficos.

Conclusiones

La seguridad integral de los recursos de información se logra mediante el uso de actos legales a nivel estatal y departamental, medidas organizativas y medios técnicos para proteger la información de diversas amenazas internas y externas.

Las medidas legales para garantizar la seguridad y protección de la información son la base de las actividades y el comportamiento de los empleados en todos los niveles y el grado de su responsabilidad por la violación de los estándares establecidos.

1.2. La criptografía hoy

La criptografía es la ciencia que garantiza la seguridad de los datos. Busca soluciones a cuatro importantes problemas de seguridad: confidencialidad, autenticación, integridad y control de participantes. El cifrado es la transformación de datos a un formato ilegible mediante claves de cifrado y descifrado. El cifrado le permite garantizar la confidencialidad al mantener la información en secreto para aquellos a quienes no está destinada.

2. Conceptos básicos.

El propósito de esta sección es definir los conceptos básicos de criptografía.

2.1. Criptografía.

Traducido del griego la palabra. criptografía significa escritura secreta. El significado de este término expresa el objetivo principal de la criptografía: proteger o mantener en secreto la información necesaria.

La criptografía proporciona un medio para proteger la información y, por lo tanto, forma parte de las actividades de seguridad de la información.

Hay varios métodos protección de la información. Es posible, por ejemplo, restringir físicamente el acceso a la información almacenándola en una caja fuerte o en una habitación estrictamente vigilada. Este método es conveniente a la hora de almacenar información, pero a la hora de transmitirla hay que utilizar otros medios.

Puede utilizar uno de los métodos conocidos para ocultar información:

    ocultar el canal de transmisión de información utilizando un método no estándar de transmisión de mensajes;

    disfrazar el canal de transmisión de información clasificada en un canal de comunicación abierto, por ejemplo, ocultando información en un "contenedor" inofensivo utilizando ciertos métodos abreviados o intercambiando mensajes abiertos, cuyo significado se haya acordado de antemano;

    complicar significativamente la posibilidad de que un enemigo intercepte los mensajes transmitidos, utilizando métodos especiales de transmisión a través de canales de banda ancha, una señal por debajo del nivel de ruido o utilizando frecuencias portadoras "saltantes", etc.

A diferencia de los métodos enumerados, la criptografía no "oculta" los mensajes transmitidos, sino que los transforma en una forma inaccesible al entendimiento del enemigo. En este caso, suelen partir del supuesto de que el enemigo tiene el control total del canal de comunicación. Esto significa que un adversario no sólo puede interceptar pasivamente los mensajes transmitidos para su posterior análisis, sino también modificarlos activamente, así como enviar mensajes falsos en nombre de uno de los suscriptores.

También existen otros problemas con la protección de la información transmitida. Por ejemplo, en un intercambio completamente abierto, surge el problema de la fiabilidad de la información recibida. Para solucionarlo es necesario asegurar:

    comprobar y confirmar la autenticidad del contenido de la fuente del mensaje;

    prevención y detección de engaños y otras violaciones intencionales por parte de los propios participantes en el intercambio de información.

Para resolver este problema, los medios convencionales utilizados en la construcción de sistemas de transmisión de información no siempre son adecuados. Es la criptografía la que proporciona los medios para detectar fraudes en forma de falsificación o rechazo de acciones cometidas previamente, así como otras acciones ilegales.

Por lo tanto, moderno criptografía es un área del conocimiento relacionada con la solución de problemas de seguridad de la información como la confidencialidad, integridad, autenticación y la imposibilidad de no repudio de la autoría por las partes. Lograr estos requisitos constituye los principales objetivos de la criptografía.

Seguridad privacidad– resolver el problema de proteger la información de la familiarización con su contenido por parte de personas que no tienen derecho a acceder a ella.

Seguridad integridad– garantizar la imposibilidad de modificaciones no autorizadas de la información. Para garantizar la integridad se requiere un criterio simple y confiable para detectar cualquier manipulación de datos. La manipulación de datos incluye inserción, eliminación y reemplazo.

Seguridad autenticación-desarrollo de métodos para confirmar la autenticidad de las partes (identificación) y la información misma en el proceso de interacción de la información. La información transmitida a través de un canal de comunicación debe estar autenticada por fuente, hora de creación, contenido de los datos, hora de transmisión, etc.

2.2 Privacidad

La tarea tradicional de la criptografía es el problema de garantizar la confidencialidad de la información al transmitir mensajes a través de un canal de comunicación controlado por el enemigo. En el caso más simple, esta tarea se describe mediante la interacción de tres sujetos (partes). El propietario de la información, normalmente llamado remitente, transforma el original ( abierto) información (el proceso de conversión en sí se llama cifrado) en forma de transmisión beneficiario a través de un canal de comunicación abierto cifrado mensajes para protegerlo del enemigo.

Arroz . 1. Transmisión de información cifrada.

Remitente Oponente Destinatario

Bajo enemigo significa cualquier sujeto que no tiene derecho a familiarizarse con el contenido de la información transmitida. Puede actuar como enemigo criptoanalista, que sabe resolver cifrados. El destinatario legal de la información realiza descifrado mensajes recibidos. El adversario intenta apoderarse de información protegida (sus acciones suelen denominarse ataques). Al mismo tiempo, puede realizar acciones tanto pasivas como activas. Pasivo Los ataques están relacionados con escuchas ilegales, análisis de tráfico, interceptación, grabación de mensajes cifrados transmitidos, descifrado, es decir. intenta “piratear” la seguridad para obtener información.

Al realizar activo ataques, el enemigo puede interrumpir el proceso de transmisión de mensajes, crear mensajes falsos (fabricados) o modificar mensajes cifrados transmitidos. Estas acciones activas se llaman imitación Y sustitución respectivamente.

Bajo código generalmente se refiere a una familia de transformaciones invertibles, cada una de las cuales está determinada por algún parámetro, llamado clave, así como el orden en que se aplica esta transformación, llamado modo de conversión. La definición formal del cifrado se dará a continuación.

Llave- Este es el componente más importante del cifrado, responsable de elegir la transformación utilizada para cifrar un mensaje en particular. Normalmente la clave es alguna secuencia alfabética o numérica. Esta secuencia "configura" el algoritmo de cifrado.

Cada transformación está determinada de forma única por una clave y descrita por algunos algoritmo criptográfico. El mismo algoritmo criptográfico se puede utilizar para el cifrado en diferentes modos. Así, se implementan varios métodos de cifrado (reemplazo simple, gamma, etc.). Cada modo de cifrado tiene sus ventajas y desventajas. Por tanto, la elección del modo depende de la situación específica. El descifrado utiliza un algoritmo criptográfico que, en general, puede diferir del algoritmo utilizado para cifrar el mensaje. En consecuencia, se pueden distinguir las claves de cifrado y descifrado. Un par de algoritmos de cifrado y descifrado generalmente se denomina sistema de cifrado, y los dispositivos que los implementan son tecnología de cifrado.

2.3. Integridad

Junto con la confidencialidad, una tarea igualmente importante es garantizar la integridad de la información, es decir, su inmutabilidad durante la transmisión o el almacenamiento. La solución a este problema pasa por el desarrollo de medios que permitan detectar no tanto distorsiones aleatorias (los métodos de la teoría de la codificación con detección y corrección de errores son muy adecuados para este propósito), sino más bien la imposición selectiva de información falsa por parte del enemigo. Para lograr esto, se introduce redundancia en la información transmitida. Como regla general, esto se logra agregando al mensaje alguna combinación de verificación, calculada mediante un algoritmo especial y que desempeña el papel de suma de verificación para verificar la integridad del mensaje recibido. La principal diferencia entre este método y los métodos de la teoría de la codificación es que el algoritmo para generar una combinación de verificación es "criptográfico", es decir, depende de la clave secreta. Sin conocimiento de la clave secreta, la probabilidad de que un adversario consiga imponer información distorsionada o falsa es baja. Esta probabilidad sirve como medida resistencia a la imitación cifrado, es decir, la capacidad del propio cifrado para resistir ataques activos del enemigo.

2.4. Autenticación

Autenticación: establecer autenticidad. En general, este término puede referirse a todos los aspectos de la interacción de información: sesión de comunicación, partes, mensajes transmitidos, etc.

La autenticación (es decir, verificación y confirmación) de todos los aspectos de la interacción de la información es una parte importante del problema de garantizar la confiabilidad de la información recibida. Este problema es especialmente grave en el caso de partes que no confían entre sí, cuando la fuente de amenazas puede ser no sólo un tercero (enemigo), sino también la parte con quien se lleva a cabo la interacción.

Consideremos estas preguntas.

En relación con una sesión de comunicación (transacción), autenticación significa verificar: la integridad de la conexión, la imposibilidad de transmisión repetida de datos por parte del enemigo y la puntualidad de la transmisión de datos. Para ello, normalmente se utilizan parámetros adicionales para "vincular" los datos transmitidos en una secuencia fácilmente verificable. Esto se logra, por ejemplo, insertando algunos números especiales o marcas de tiempo. Le permiten evitar intentos de retransmitir, cambiar el orden o devolver parte de los mensajes transmitidos. Al mismo tiempo, dichas inserciones en el mensaje transmitido deben protegerse (por ejemplo, mediante cifrado) de posibles falsificaciones y distorsiones.

Cuando se aplica a las partes de una interacción, la autenticación significa verificar por parte de una de las partes que la parte que interactúa es quien dice ser. La autenticación de parte a menudo también se denomina identificación.

Los principales medios de identificación son protocolos de identificación, permitiendo la identificación (y autenticación) de cada una de las partes que participan en la interacción y no confían entre sí. Distinguir protocolos unidireccionales Y identificación mutua.

Protocolo Es un algoritmo distribuido que determina la secuencia de acciones de cada parte. Durante la ejecución del protocolo de identificación, cada parte no transmite ninguna información sobre su clave secreta, sino que la almacena y la utiliza para generar mensajes de respuesta a las solicitudes recibidas durante la ejecución del protocolo.

Finalmente, en relación con la información en sí, autenticación significa verificar que la información transmitida a través de un canal es genuina en contenido, fuente, hora de creación, hora de transmisión, etc.

Verificar la autenticidad del contenido de la información se reduce, esencialmente, a comprobar su inmutabilidad (desde el momento de su creación) durante la transmisión o el almacenamiento, es decir, comprobar su integridad.

Autenticación de origen de datos significa confirmación de que el documento original fue creado por la fuente indicada.

Tenga en cuenta que si las partes confían entre sí y tienen una clave secreta compartida, entonces se puede garantizar la autenticación de las partes mediante el uso de un código de autenticación. De hecho, cada mensaje decorado con éxito por el destinatario sólo puede ser creado por el remitente, ya que sólo él conoce su clave secreta compartida. Para las partes que no confían entre sí, resolver estos problemas utilizando una clave secreta compartida resulta imposible. Por lo tanto, al autenticar una fuente de datos, se necesita un mecanismo de firma digital, que se analizará a continuación. y seguridad de la información (1) significa criptográfico protección información. Recientemente, ha aumentado el interés por el hardware moderno. medio criptográfico protección información(ASKZI). Este...

  • Protección información (12)

    Conferencia >> Estado y derecho

    Tareas utilizadas fondos protección información- técnico, criptográfico y otros fondos, destinado a protección información. Concepto protección los datos incluyen...

  • La criptografía (del griego antiguo κρυπτος - oculto y γραϕω - escribo) es la ciencia de los métodos para garantizar la confidencialidad y autenticidad de la información.

    La criptografía es un conjunto de métodos de transformación de datos destinados a hacer que los datos sean inútiles para un atacante. Este tipo de transformaciones nos permiten resolver dos cuestiones principales en materia de seguridad de la información:

    • protección de la privacidad;
    • protección de la integridad.

    Los problemas de protección de la confidencialidad y la integridad de la información están estrechamente relacionados, por lo que los métodos para resolver uno de ellos suelen ser aplicables para resolver el otro.

    Existen varios enfoques para la clasificación de métodos de transformación criptográfica de información. Según el tipo de impacto sobre la información original, los métodos de transformación criptográfica de información se pueden dividir en cuatro grupos:

    El remitente genera el texto plano del mensaje original. METRO, que debe transmitirse al destinatario legítimo a través de un canal inseguro. Un espía monitorea el canal con el objetivo de interceptar y revelar el mensaje transmitido. Para evitar que un interceptor conozca el contenido de un mensaje METRO, el remitente lo cifra mediante una transformación reversible Ek y recibe el texto cifrado (o criptograma) C=Ek(M), que se envía al destinatario.

    El destinatario legítimo al aceptar el texto cifrado CON, lo descifra usando la transformación inversa Dk(C) y recibe el mensaje original en texto plano METRO.

    Conversión Ek se selecciona de una familia de transformaciones criptográficas llamadas criptoalgoritmos. El parámetro mediante el cual se selecciona una transformación particular se llama clave criptográfica. A.

    El criptosistema tiene diferentes opciones de implementación: un conjunto de instrucciones, hardware, un conjunto de programas que permiten cifrar texto plano y descifrar texto cifrado de varias formas, una de las cuales se selecciona mediante una clave específica. A.

    La conversión de cifrado puede ser simétrico Y asimétrico con respecto a la conversión de descifrado. Esta importante propiedad define dos clases de criptosistemas:

    • criptosistemas simétricos (de una sola clave);
    • Criptosistemas asimétricos (de dos claves) (con clave pública).

    Cifrado simétrico

    El cifrado simétrico, a menudo denominado cifrado de clave secreta, se utiliza principalmente para garantizar la confidencialidad de los datos. Para garantizar la confidencialidad de los datos, los usuarios deben seleccionar conjuntamente un único algoritmo matemático que se utilizará para cifrar y descifrar los datos. Además, deben seleccionar una clave compartida (secreta) para utilizarla con su algoritmo de cifrado/descifrado adoptado, es decir, Se utiliza la misma clave tanto para el cifrado como para el descifrado (la palabra "simétrica" ​​significa lo mismo para ambos lados).

    Un ejemplo de cifrado simétrico se muestra en la Fig.

    2.2.

    • Hoy en día, los algoritmos de cifrado ampliamente utilizados incluyen el Estándar de cifrado de datos (DES), 3DES (o “triple DES”) y el Algoritmo internacional de cifrado de datos (IDEA). Estos algoritmos cifran mensajes en bloques de 64 bits. Si el mensaje tiene más de 64 bits (como suele ser), debe dividirlo en bloques de 64 bits cada uno y luego combinarlos de alguna manera. Una fusión de este tipo suele producirse mediante uno de los cuatro métodos siguientes:
    • libro de códigos electrónicos (Libro de códigos electrónicos, BCE);
    • cadenas de bloques cifrados (Cipher Block Changing, CBC);
    • retroalimentación cifrada de x bits (Cipher FeedBack, CFB-x);

    retroalimentación de salida (Output FeedBack, OFB). Triple DES (3DES)

    – un cifrado de bloque simétrico creado sobre la base del algoritmo DES para eliminar el principal inconveniente de este último: la pequeña longitud de la clave (56 bits), que puede descifrarse mediante fuerza bruta. La velocidad de 3DES es 3 veces menor que la de DES, pero la solidez criptográfica es mucho mayor. El tiempo necesario para criptoanalizar 3DES puede ser mucho mayor que el tiempo necesario para descifrar DES. Algoritmo AES

    (Estándar de cifrado avanzado), también conocido como Rijndael, es un algoritmo de cifrado de bloques simétrico: cifra mensajes en bloques de 128 bits, utilizando una clave de 128/192/256 bits.

    El cifrado de clave secreta se utiliza a menudo para mantener la confidencialidad de los datos y se implementa de manera muy eficaz mediante firmware inmutable. Este método se puede utilizar para la autenticación y el mantenimiento de la integridad de los datos.

    • Los siguientes problemas están asociados con el método de cifrado simétrico:
    • Es bastante difícil garantizar la seguridad de las claves secretas durante su generación, distribución y almacenamiento.

    El término "criptografía" proviene de las antiguas palabras griegas "oculto" y "escribir". La frase expresa el objetivo principal de la criptografía: proteger y preservar los secretos de la información transmitida. La protección de la información puede ocurrir de varias maneras. Por ejemplo, limitando el acceso físico a los datos, ocultando el canal de transmisión, creando dificultades físicas para conectarse a las líneas de comunicación, etc.

    Propósito de la criptografía

    A diferencia de los métodos tradicionales de escritura secreta, la criptografía supone la total accesibilidad del canal de transmisión para los atacantes y garantiza la confidencialidad y autenticidad de la información mediante algoritmos de cifrado que hacen que la información sea inaccesible para personas externas. Un moderno sistema de protección de información criptográfica (CIPS) es un complejo informático de software y hardware que proporciona protección de la información de acuerdo con los siguientes parámetros básicos.

    • Confidencialidad- imposibilidad de leer la información por parte de personas que no tienen los derechos de acceso adecuados. El componente principal para garantizar la confidencialidad en CIPF es la clave, que es una combinación alfanumérica única para el acceso del usuario a un bloque CIPF específico.
    • Integridad- imposibilidad de realizar cambios no autorizados, como editar y eliminar información. Para ello, a la información original se le añade redundancia en forma de combinación de verificación, calculada mediante un algoritmo criptográfico y en función de la clave. Por lo tanto, sin conocer la clave, agregar o cambiar información se vuelve imposible.
    • Autenticación- confirmación de la autenticidad de la información y de las partes que la envían y la reciben. La información transmitida a través de canales de comunicación debe estar autenticada de forma única por contenido, momento de creación y transmisión, fuente y destinatario. Cabe recordar que la fuente de amenazas puede ser no sólo el atacante, sino también las partes involucradas en el intercambio de información con una confianza mutua insuficiente. Para evitar este tipo de situaciones, CIPF utiliza un sistema de marcas de tiempo para evitar el envío repetido o inverso de información y cambiar el orden en que ocurre.

    • Paternidad literaria- confirmación e imposibilidad de rechazar acciones realizadas por el usuario de la información. El método de autenticación más común es el sistema EDS que consta de dos algoritmos: para crear una firma y para verificarla. Cuando se trabaja intensamente con ECC, se recomienda utilizar centros de certificación de software para crear y administrar firmas. Estos centros pueden implementarse como una herramienta CIPF que es completamente independiente de la estructura interna. ¿Qué significa esto para la organización? Esto significa que todas las transacciones son procesadas por organizaciones certificadas independientes y la falsificación de la autoría es casi imposible.

    Algoritmos de cifrado

    Actualmente, entre los CIPF predominan los algoritmos de cifrado abiertos que utilizan claves simétricas y asimétricas con una longitud suficiente para proporcionar la complejidad criptográfica requerida. Los algoritmos más comunes:

    • claves simétricas: ruso R-28147.89, AES, DES, RC4;
    • claves asimétricas - RSA;
    • utilizando funciones hash: R-34.11.94, MD4/5/6, SHA-1/2.

    Muchos países tienen sus propios estándares nacionales. En los EE. UU., se utiliza un algoritmo AES modificado con una longitud de clave de 128-256 bits, y en la Federación de Rusia, el algoritmo de firma electrónica R-34.10.2001 y el algoritmo criptográfico de bloques R-. 28147.89 con clave de 256 bits. Algunos elementos de los sistemas criptográficos nacionales están prohibidos para exportarse fuera del país; las actividades para desarrollar CIPF requieren licencia.

    Sistemas de protección criptográfica hardware

    Los CIPF de hardware son dispositivos físicos que contienen software para cifrar, registrar y transmitir información. Los dispositivos de cifrado se pueden fabricar en forma de dispositivos personales, como cifradores USB ruToken y unidades flash IronKey, tarjetas de expansión para computadoras personales, conmutadores y enrutadores de red especializados, a partir de los cuales es posible construir redes informáticas totalmente seguras.

    El hardware CIPF se instala rápidamente y funciona a alta velocidad. Desventajas: alto, en comparación con los CIPF de software y hardware-software, costo y capacidades de actualización limitadas.

    También se incluyen en la categoría de hardware las unidades CIPF integradas en varios dispositivos de grabación y transmisión de datos que requieren cifrado y restricción de acceso a la información. Estos dispositivos incluyen tacómetros de automóviles que registran los parámetros del vehículo, algunos tipos de equipos médicos, etc. Para el pleno funcionamiento de dichos sistemas, se requiere la activación por separado del módulo CIPF por parte de los especialistas del proveedor.

    Sistemas de protección criptográfica software.

    Software CIPF es un paquete de software especial para cifrar datos en medios de almacenamiento (unidades duras y flash, tarjetas de memoria, CD/DVD) y cuando se transmiten a través de Internet (correos electrónicos, archivos adjuntos, chats seguros, etc.). Hay muchos programas, incluidos los gratuitos, por ejemplo DiskCryptor. El software CIPF también incluye redes seguras de intercambio de información virtual que operan "sobre Internet" (VPN), una extensión del protocolo de Internet HTTP con soporte para cifrado HTTPS y SSL, un protocolo de transferencia de información criptográfica ampliamente utilizado en sistemas de telefonía IP y aplicaciones de Internet. .

    Los sistemas de software de protección de información criptográfica se utilizan principalmente en Internet, en computadoras domésticas y en otras áreas donde los requisitos de funcionalidad y estabilidad del sistema no son muy altos. O como es el caso de Internet, cuando hay que crear muchas conexiones seguras diferentes al mismo tiempo.

    Protección criptográfica de software y hardware

    Combina las mejores cualidades de hardware y software de los sistemas CIPF. Esta es la forma más confiable y funcional de crear sistemas y redes de datos seguros. Se admiten todas las opciones de identificación de usuario, tanto de hardware (unidad USB o tarjeta inteligente) como "tradicionales": inicio de sesión y contraseña. Los CIPF de software y hardware admiten todos los algoritmos de cifrado modernos, tienen una amplia gama de funciones para crear un flujo de documentos seguro basado en firmas digitales y todos los certificados gubernamentales necesarios. La instalación de CIPF la realiza personal desarrollador cualificado.

    Empresa "CRYPTO-PRO"

    Uno de los líderes del mercado criptográfico ruso. La empresa desarrolla una gama completa de programas para proteger la información mediante firmas digitales basadas en algoritmos criptográficos rusos e internacionales.

    Los programas de la empresa se utilizan en la gestión de documentos electrónicos de organizaciones comerciales y gubernamentales, para la presentación de informes contables y fiscales, en diversos programas urbanos y presupuestarios, etc. La empresa ha emitido más de 3 millones de licencias para el programa CryptoPRO CSP y 700 licencias para certificación. centros. Crypto-PRO proporciona a los desarrolladores interfaces para incorporar elementos de protección criptográfica en los suyos y ofrece una gama completa de servicios de consultoría para la creación de CIPF.

    Proveedor de cifrado CryptoPro

    Al desarrollar CIPF CryptoPro CSP, se utilizó la arquitectura criptográfica de los proveedores de servicios criptográficos integrados en el sistema operativo Windows. La arquitectura le permite conectar módulos independientes adicionales que implementan los algoritmos de cifrado requeridos. Con la ayuda de módulos que funcionan a través de funciones CryptoAPI, la protección criptográfica se puede implementar mediante CIPF de software y hardware.

    Portadores clave

    Se pueden utilizar varios tipos de claves privadas:

    • lectores y tarjetas inteligentes;
    • cerraduras y lectores electrónicos que funcionan con dispositivos Touch Memory;
    • varias llaves USB y unidades USB extraíbles;
    • Archivos de registro del sistema Windows, Solaris, Linux.

    Funciones del criptoproveedor

    CIPF CryptoPro CSP está totalmente certificado por FAPSI y puede utilizarse para:

    2. Completa confidencialidad, autenticidad e integridad de los datos mediante cifrado y protección de simulación de acuerdo con los estándares de cifrado rusos y el protocolo TLS.

    3. Verificar y monitorear la integridad del código del programa para evitar cambios y accesos no autorizados.

    4. Creación de normas de protección del sistema.

    Criptología (del griego. criptos -"secreto" y logotipos -"mensaje") está formado por dos direcciones: criptografía y criptoanálisis. Criptografía asegura el secreto (confidencialidad) y la autenticidad (autenticidad) de los mensajes transmitidos, criptoanálisis resuelve el problema opuesto a la criptografía: "piratear" el sistema de seguridad.

    Al proteger criptográficamente mensajes, se utilizan dos conceptos inextricablemente vinculados: "algoritmo de cifrado" o "cifrado" y "clave".

    Cifrar(algoritmo criptográfico). Introducido en 1990, "GOST 28147 89 Sistemas de procesamiento de información. Protección criptográfica. Algoritmo de transformación criptográfica" bajo el concepto de "cifrado" o "algoritmo de transformación criptográfica" define "un conjunto de transformaciones reversibles de un conjunto de datos abiertos en un conjunto de datos cifrados". datos, especificados por una clave y un algoritmo de transformación criptográfica".

    Las claves se utilizan junto con un algoritmo de cifrado para cifrar y descifrar un mensaje.

    Una clave es una secuencia de caracteres numéricos, alfabéticos o alfanuméricos. La clave es un parámetro que selecciona una transformación específica. Se pueden utilizar diferentes claves para cifrar y descifrar. Considere en consecuencia claves de cifrado Y claves de descifrado.

    El concepto de "clave" en el estándar GOST 28147-89 se define de la siguiente manera: "Un estado secreto específico de algunos parámetros de un algoritmo de transformación criptográfica, que garantiza la selección de una transformación de un conjunto de todas las transformaciones posibles para un algoritmo determinado". "

    El principio de protección de la información criptográfica.

    Este subpárrafo utiliza los siguientes conceptos:

    • original o texto sin formato: el texto del mensaje antes del cifrado. Denotado además por el símbolo METRO(del inglés, mensaje -"mensaje");
    • texto cifrado: texto obtenido del texto original del mensaje después del cifrado. Denotado además por el símbolo CON(del inglés, texto cifrado"criptotexto");
    • clave de cifrado y clave de descifrado k 2
    • algoritmo de cifrado Eki, Se utiliza junto con la clave /C para cifrar un mensaje. Denotado además por el símbolo mi(del ingles cifrado"codificación, cifrado");
    • algoritmo de descifrado Dk 2, utilizado junto con una llave k 2 para descifrar el texto cifrado. Denotado además por el símbolo D(del inglés, descifrado -"descifrado")

    Consideremos el principio de protección de la información criptográfica en el siguiente diagrama:

    • 1) el remitente de la información forma el texto plano del mensaje original METRO:
    • 2) para ocultar este mensaje cuando se transmite a través de canales de comunicación abiertos, el remitente lo cifra usando la clave /C y la transformación El,. El resultado es un texto cifrado:
    • 3) el texto cifrado se envía al destinatario del mensaje. Destinatario después de recibir texto cifrado CON lo descifra usando la clave k 2 y algoritmo £)* 2 ;
    • 4) como resultado, el destinatario recibe el mensaje original METRO:

    Si se utiliza la misma clave para cifrar y descifrar K=K ( = K 2 Se utiliza el mismo algoritmo tanto para el cifrado como para el descifrado, es decir. mik1= £)* 2 , entonces el criptosistema se llama simétrico. En caso contrario, se utiliza un criptosistema asimétrico de dos claves.

    En un sistema asimétrico se deben cumplir dos condiciones simultáneamente. Primero, la función de descifrado. ACERCA DE debe cumplir con la función de cifrado MI. En segundo lugar, la clave de descifrado. k 2 debe coincidir con la clave de cifrado Kx.

    Fuerza criptográfica la característica principal de los algoritmos de cifrado e indica el grado de dificultad para obtener el texto original a partir de un texto cifrado sin clave K2.



    
    Arriba