A kriptográfiai információvédelem eszközei: típusai és alkalmazása. Az információvédelem kriptográfiai eszközei Az információ kriptográfiai védelmének eszközei TKI mit

A kriptográfiai információvédelem eszközei (CIPF)

"...Criptográfiai információvédelmi eszköz (CIPF) - a törvényben előírt módon hitelesített Orosz Föderáció, hardver és (vagy) szoftver, amely titkosítást, integritás-ellenőrzést és digitális aláírás használatát biztosítja elektronikus dokumentumok cseréje során;..."

Forrás:

"Módszertani ajánlások az Orosz Föderáció területén etil-alkohol, alkoholos és alkoholtartalmú termékek előállításával és (vagy) forgalmával (kivéve az import és kiskereskedelem) foglalkozó szervezetek, az egységes állami automatizált információs rendszer szoftvereszközeinek biztosítására. az etilalkohol, az alkoholtartalmú italok és alkoholtartalmú termékek gyártási és forgalmi volumenének rögzítésére, valamint az etilalkohol, alkoholos és alkoholtartalmú termékek gyártási mennyiségére és forgalmára vonatkozó információk rögzítésére és továbbítására szolgáló technikai eszközökbe történő beépítésére állami automatizált információs rendszer az etil-alkohol, alkoholos és alkoholtartalmú termékek termelési volumenének és forgalmának rögzítésére” (jóváhagyta a Rosalkogolregulirovanie)

"...A kriptográfiai információvédelmi eszközök (CIPF) olyan szoftverek és hardverek összessége, amelyek kriptográfiai átalakításokat valósítanak meg a forrásinformációkkal és az elektronikus digitális aláírás létrehozásának és ellenőrzésének funkciójával..."

Forrás:

Az Orosz Föderáció Nyugdíjalapjának Igazgatósága 2001. január 26-i N 15 „A kriptográfiai információvédelem és az elektronikus digitális aláírás bevezetéséről az Orosz Föderáció Nyugdíjalapjának rendszerében” (a „Regisztrációs és csatlakozási szabályzattal együtt” jogi személyek és magánszemélyek számára elektronikus dokumentumkezelés Az Orosz Föderáció nyugdíjalapja")


Hivatalos terminológia.

Akademik.ru.

    2012. Nézze meg, mik a „Cryptographiai információvédelmi eszközök (CIPF)” más szótárakban: CIPF

    - kriptográfiai információvédelmi eszközök CIPF információbiztonsági felügyeleti eszközök Forrás: http://pcweek.ru/?ID=476136 …- Terminológiai útmutató dokumentum. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Kifejezések és meghatározások: 29. Biztonsági adminisztrátor A biztonságért felelős hozzáférési alany automatizált rendszer az illetéktelen hozzáféréstől a ...... A normatív és műszaki dokumentáció kifejezéseinek szótár-referenciája

    EToken- intelligens kártya és USB kulcs eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) és eToken PASS eToken (az angol elektronikus és angol token jelből, token) védjegy egy sor személyes termékhez... ... Wikipédia

    OPTIMA-WorkFlow- Ez a cikk vagy szakasz tartalmazza a források listáját vagy a külső hivatkozásokat, de az egyes állítások forrása lábjegyzetek hiánya miatt homályos marad. A cikket továbbfejlesztheti, ha pontosabb hivatkozásokat tesz a forrásokra... Wikipédia - A hardveres titkosítás egy speciális számítástechnikai eszközökkel végrehajtott titkosítási folyamat. Tartalom 1 Bevezetés 2 A hardveres titkosítás előnyei és hátrányai ... Wikipédia

1. definíció

A kriptográfiai információvédelem egy adattitkosításon keresztüli védelmi mechanizmus, amely biztosítja a társadalom információbiztonságát.

Az információvédelem kriptográfiai módszereit aktívan használják modern élet információ tárolására, feldolgozására és továbbítására kommunikációs hálózatokon és különféle médiákon.

A kriptográfiai információvédelem lényege és céljai

Ma a titkosítás legmegbízhatóbb módja az információs adatok nagy távolságra történő továbbításakor a kriptográfiai információvédelem.

A kriptográfia olyan tudomány, amely az adatok információbiztonságának (a továbbiakban: információbiztonság) modelljeit tanulmányozza és leírja. Lehetővé teszi számos probléma megoldását, amelyek a hálózati információbiztonságban rejlenek: bizalmasság, hitelesítés, vezérlés és a kölcsönhatásban lévő résztvevők integritása.

2. definíció

A titkosítás az információs adatok átalakítása olyan formába, amely olvashatatlan lesz a szoftverrendszerek és a titkosító-visszafejtő kulcs nélküli személyek számára. Az információvédelem kriptográfiai módszereinek köszönhetően az információbiztonsági eszközök biztosítottak, ezért az információbiztonsági koncepció alapvető részét képezik.

1. megjegyzés

A kriptográfiai információvédelem kiemelt célja az információs adatok titkosságának és védelmének biztosítása számítógépes hálózatok a rendszerhasználók közötti hálózaton keresztüli továbbítás során.

A titkosítási védelemre épülő bizalmas információvédelem reverzibilis átalakításokkal titkosítja az információs adatokat, amelyek mindegyikét kulcs és sorrend írja le, amely meghatározza az alkalmazás sorrendjét.

A kriptográfiai információvédelem fontos eleme a kulcs, amely a transzformáció megválasztásáért és a végrehajtás sorrendjéért felelős.

3. definíció

A kulcs egy meghatározott karaktersorozat, amely konfigurálja az információs kriptográfiai védelmi rendszer titkosítási és visszafejtési algoritmusát. Minden transzformációt egy kulcs határoz meg, amely meghatároz egy kriptográfiai algoritmust, amely biztosítja az információs rendszer és az információ egészének biztonságát.

Mindegyik kriptográfiai információvédelmi algoritmus működik különböző módok, amelyeknek számos előnye és számos hátránya is van, amelyek befolyásolják az állam információbiztonsági és információbiztonsági eszközeinek megbízhatóságát.

A kriptográfiai információvédelem eszközei és módszerei

Az információk kriptográfiai védelmének fő eszközei közé tartoznak a szoftverek, hardverek és szoftver-hardverek, amelyek az információk kriptográfiai algoritmusait valósítják meg a következő célból:

  • információs adatok védelme azok feldolgozása, felhasználása és továbbítása során;
  • az információ integritásának és megbízhatóságának biztosítása azok tárolása, feldolgozása és továbbítása során (beleértve a digitális aláírási algoritmusok használatát is);
  • alanyok, felhasználók és eszközök hitelesítésére és azonosítására használt információk generálása;
  • olyan információk generálása, amelyek a hitelesítő elemek védelmére szolgálnak azok tárolása, előállítása, feldolgozása és továbbítása során.

Jelenleg alapvetőek az információvédelem titkosítási módszerei, amelyek biztosítják az információcsere résztvevőinek megbízható hitelesítését. Biztosítják az információk titkosítását és kódolását.

A kriptográfiai információk védelmének két fő módja van:

  • szimmetrikus, amelyben ugyanazt a titkos kulcsot használják az adatok titkosításához és visszafejtéséhez;
  • aszimmetrikus.

Ezen kívül vannak nagyon hatékony módszerek szimmetrikus titkosítás- gyors és megbízható. Az Orosz Föderáció az „Információfeldolgozó rendszerek” állami szabványban rendelkezik ilyen módszerekről. Kriptográfiai információk védelme. Kriptográfiai konverziós algoritmus" - GOST 28147-89.

A kriptográfiai információvédelem aszimmetrikus módszerei két kulcsot használnak:

  1. Besorolatlan, amely a felhasználóra vonatkozó egyéb nyilvános információkkal együtt közzétehető. Ezt a kulcsot titkosításra használják.
  2. A titkosítást, amelyet csak a címzett ismer, használják a visszafejtéshez.

Az aszimmetrikus módszerek közül a kriptográfiai információvédelem legismertebb módja az RSA módszer, amely nagy (100 számjegyű) műveleteken alapul prímszámok, valamint műveiket.

A kriptográfiai módszerek alkalmazásának köszönhetően megbízhatóan ellenőrizhető az egyes információs adatok és azok készletei sértetlensége, garantálható az elkövetett cselekmények visszautasításának képtelensége, valamint az adatforrások hitelessége is megállapítható.

A kriptográfiai integritás-ellenőrzés alapja két fogalom:

  1. Elektronikus aláírás.
  2. Hash függvény.

4. definíció

A hash függvény egy nehezen visszafordítható egyirányú függvény vagy adattranszformáció, amelyet blokkok láncolásával való szimmetrikus titkosítással valósítanak meg. Az utolsó blokk titkosításának eredménye, amely minden korábbitól függ, a hash függvény eredménye.

IN kereskedelmi tevékenység A kriptográfiai információk védelme egyre fontosabbá válik. Az információk átalakítására különféle titkosítási eszközöket használnak: dokumentáció titkosító eszközök (beleértve a hordozható végrehajtást is), titkosító eszközök telefonbeszélgetésekés rádiókommunikáció, valamint az adatátvitel és a távirati üzenetek titkosításának eszközei.

Az üzleti titkok védelme érdekében a hazai és nemzetközi piacokon professzionális titkosító berendezés készletek ill technikai eszközök telefon- és rádióbeszélgetések, valamint üzleti levelezés kriptográfiai védelme.

Emellett elterjedtek a beszédjelet digitális adatátvitelre cserélő maszkolók és kódolók is. A faxok, telexek és teletípusok védelmére kriptográfiai eszközöket gyártanak. Ugyanebből a célból titkosítókat is használnak, amelyek eszközökhöz csatolt formában, különálló eszközök formájában, valamint faxmodemek, telefonok és egyéb kommunikációs eszközök tervezésébe beépített eszközök formájában készülnek. . Az elektronikus digitális aláírást széles körben használják a továbbított elektronikus üzenetek hitelességének biztosítására.

Az Orosz Föderációban a kriptográfiai információvédelem megoldja az integritás kérdését egy bizonyos ellenőrző összeg vagy ellenőrzési kombináció hozzáadásával az adatok integritásának kiszámításához. Az információbiztonsági modell kriptográfiai, azaz kulcstól függ. A titkosításon alapuló információbiztonsági felmérések szerint az adatok titkos kulcstól való leolvasási valószínűségének függősége a legmegbízhatóbb eszköz, és még kormányzati információbiztonsági rendszerekben is használják.

A kriptográfiai információvédelmi eszközöket a kommunikációs vonalakon továbbított személyes vagy titkos információk védelmére használják. Az adatok titkosságának megőrzése érdekében javasolt a használó felek engedélyezése, hitelesítése TLS protokollok, IPSec, biztosítja az elektronikus aláírás és magának a kommunikációs csatornának a biztonságát.

ISBC kínál hatékony megoldások márkanév alatt a biztonságos tárolóhelyek használatára vonatkozóan fontos információkat, elektronikus aláírás, hozzáférés védelem vezérlőrendszerek használatakor. A legnagyobb kormányzati szervezetek együttműködnek velünk, köztük az Oroszországi Szövetségi Adószolgálat, a kriptográfiai információbiztonsági eszközök vezető gyártói és fejlesztői szoftver, Oroszország különböző régióiban működő tanúsító központok.

CIPF: típusok, alkalmazás

A CIPF használatakor a következő módszereket kell használni:

  1. Adatok engedélyezése, jogi jelentőségük kriptográfiai védelmének biztosítása a továbbítás és tárolás során. Ebből a célból algoritmusokat használnak az elektronikus kulcs generálására és ellenőrzésére a meghatározott előírásoknak megfelelően.
  2. Kriptográfiai védelme személyes ill minősített információ, ellenőrzése annak integritása felett. Aszimmetrikus titkosítás alkalmazása, utánzatvédelem (adathelyettesítés lehetőségének kiküszöbölése).
  3. Alkalmazások és rendszerszoftverek kriptográfiai védelme. A jogosulatlan változtatások és hibás működés ellenőrzésének biztosítása.
  4. A rendszer fő elemeinek kezelése a megállapított előírásoknak megfelelően.
  5. Az adatokat cserélő felek hitelesítése.
  6. Az információátvitel kriptográfiai védelme a TLS protokoll használatával.
  7. Titkosító védelem használata IP-kapcsolatokhoz ESP, IKE, AH használatával.

A kriptográfiai információvédelmi eszközök használatának teljes leírását a vonatkozó dokumentumok tartalmazzák.

CIPF megoldások

Az információbiztonság biztosítása során a CIPF a következő módszereket alkalmazza:

  1. Az alkalmazásokban a hitelesítés a Blitz Identity Providernek köszönhetően történik. A hitelesítési szerver lehetővé teszi, hogy egyetlen fiókot, kezelheti bármilyen típusú csatlakoztatott erőforrást (natív, webes, asztali alkalmazások), biztosítja a felhasználók szigorú hitelesítését token, intelligens kártya használatával.
  2. A kapcsolatfelvétel pillanatában a felek azonosítása az elektronikus aláírásnak köszönhetően biztosított. Az Inter-PRO HTTP forgalomvédelmet biztosít, lehetővé teszi a digitális aláírások online szerkesztését és vezérlését.
  3. A digitális dokumentumáramlás titkosságának biztosítására használt kriptográfiai védelmi eszközök is elektronikus aláírást használnak. A webalkalmazás formátumú elektronikus kulccsal való munkához a Blitz Smart Card Plugint kell használni.
  4. A kriptográfiai biztonsági eszközök alkalmazása kiküszöböli a beágyazott eszközök és rosszindulatú programok bevezetését, valamint a rendszermódosítást.

CIPF besorolás

A kriptográfiai védelemhez használt eszközök nyílt információ V különböző rendszerek,Nyílt hálózatokban a titkosság biztosítása, az adatok integritásának védelme. Fontos, hogy az államtitkok tárolására szolgáló ilyen eszközök használatát törvény tiltja, de a személyes adatok biztonságának biztosítására igen alkalmasak.

A kriptográfiai információk védelmére használt eszközöket a valószínű fenyegetéstől, értékeléstől függően osztályozzák valószínű módja feltörni a rendszert. Ezek a nem dokumentált képességek meglététől vagy a megadott jellemzőknek való meg nem feleléstől függenek, amelyek a következőket tartalmazhatják:

  1. rendszerszoftver;
  2. Alkalmazási szoftverek;
  3. az adathordozó egyéb hátrányai.

A szoftvervédelmet a különféle adathordozókon található üzenetek titkosítására szolgáló megoldások összessége képviseli. Ilyen adathordozók lehetnek memóriakártyák, flash meghajtók vagy merevlemezek. A legegyszerűbbek itt találhatók nyílt hozzáférés. A szoftveres kriptográfiai védelem magában foglalja virtuális hálózatok, amelyet az „internet tetején” futó üzenetek cseréjére terveztek, például VPN, HTTP protokollal rendelkező bővítmények, HTTPS bővítmények támogatása, SSL titkosítás. Az információcserére használt protokollok internetes alkalmazások létrehozására szolgálnak az IP-telefóniában.

A szoftveres kriptográfiai védelem kényelmesen használható otthoni számítógépeken, internetezéskor és más olyan területeken, ahol nem támasztanak magas követelményeket a rendszer funkcionalitásával és megbízhatóságával szemben. Vagy, mint az internet használatakor, létre kell hoznia nagy mennyiségben különféle biztonságos kapcsolatok.


Hardveres kriptográfiai védelmi rendszerek

A hardveres kriptográfiai védelmi eszközök egy adatátviteli rendszerhez kapcsolódó fizikai eszközök, amelyek titkosítást, rögzítést és információk továbbítását biztosítják. Az eszközök lehetnek személyes eszközök, vagy így nézhetnek ki:

  • USB titkosítók, flash meghajtók.

Ezekkel az eszközökkel tökéletesen biztonságos számítógépes hálózatokat építhet ki.

A hardveres kriptográfiai védelmi eszközök könnyen telepíthetők, és magas válaszarányt biztosítanak. A magas szintű kriptográfiai védelem biztosításához szükséges információk a készülék memóriájában találhatók. Lehet olvasott érintkező vagy nem érintkező.

Az ESMART márkanév alatt gyártott CIPF használatakor hatékony technológiákat kap, amelyek hatékony kriptográfiai védelmet biztosítanak online vagy offline, felhasználói hitelesítést tokenekkel, intelligens kártyákkal vagy biometrikus adatokkal. Hardveres módszerek kombinációja a szoftveres megoldások lehetővé teszi, hogy a legtöbbet hozza ki magas szintű védelem kevés idővel és erőfeszítéssel az információcsere folyamatában.


Az ESMART® kriptográfiai védelmi termékcsalád fontos jellemzője az egyedülálló termék jelenléte - a Mikron PJSC hazai MIK 51 chipjére alapozva, mellyel számos biztonsággal és adatvédelemmel kapcsolatos probléma hatékonyan megoldható. . Ez egy CIPF, amely hardveren támogatja az orosz GOST kriptográfiai algoritmusokat, amelyek hazai chipen alapulnak.

A CIPF ESMART® Token GOST intelligens kártyák és tokenek formájában kerül kiadásra. Az ESMART cég fejlesztését az oroszországi FSB tanúsítja a KS1/KS2/KS3 osztályokban. Az SF/124-3668 számú tanúsítvány igazolja, hogy a CIPF ESMART Token GOST megfelel az oroszországi FSB követelményeinek a KS1/KS2/KS3 osztályú titkosítási (kriptográfiai) eszközökre, az elektronikus aláírási eszközökre vonatkozó követelményeknek, amelyeket az FSB rendelet No. 796, és kriptográfiai információvédelemre használható, államtitkot nem tartalmazó információt nem tartalmaz. Az ABPN.1-2018 megjegyzés lehetővé teszi a GOST R 34.10-2001 használatát a CIPF ESMART Token GOST-ban a tanúsítvány érvényességi ideje alatt, a GOST R 34.10-2012-re való áttérés 2020. január 1-jére történő elhalasztása miatt. Ezenkívül az ESMART® Token GOST használható kulcsok generálására, elektronikus aláírások generálására és ellenőrzésére, szigorú többtényezős felhasználói hitelesítésre stb.

Az ESMART cég felajánlja a modern CIPF megvásárlását a címen legjobb árak a gyártótól. Mérnöki K+F központunk és termelésünk Zelenogradban található. Az orosz gyártmányú chipek használata lehetővé teszi számunkra, hogy a legjobb, legversenyképesebb áron kínáljuk a kriptográfiai információvédelmi eszközöket kormányzati projektek, vállalkozások és szervezetek számára.

A kriptográfiai információvédelmi eszközök (CIPF) olyan hardvert, firmware-t és szoftvert foglalnak magukban, amelyek kriptográfiai algoritmusokat valósítanak meg az információk konvertálására a következő célokra:

Az információ védelme feldolgozása, tárolása és AS szállítási környezeten keresztül történő továbbítása során;

Az információk megbízhatóságának és integritásának biztosítása (beleértve a digitális aláírási algoritmusok használatát is) azok feldolgozása, tárolása és az AS szállítási környezetben történő továbbítása során;

Alanyok, felhasználók és eszközök azonosítására és hitelesítésére használt információk generálása;

A védett AS hitelesítő elemeinek védelmére használt információk generálása azok generálása, tárolása, feldolgozása és továbbítása során.

Feltételezhető, hogy a CIPF-et egyes AS-ekben használják (számos forrásban - információs és távközlési rendszerben vagy kommunikációs hálózatban), a biztonsági politika végrehajtására és garantálására szolgáló mechanizmusokkal együtt.

A kriptográfiai transzformációnak számos fontos jellemzője van:

A CIPF implementál néhány algoritmust az információk konvertálására (titkosítás, elektronikus digitális aláírás, integritás ellenőrzése)

A kriptográfiai transzformáció bemeneti és kimeneti argumentumai valamilyen anyagi formában jelen vannak az AS-ben (AS objektumok)

A CIPF bizonyos bizalmas információkat (kulcsokat) használ a működéséhez.

A kriptográfiai transzformációs algoritmust valamilyen anyagi objektum formájában valósítják meg, amely kölcsönhatásba lép a környezettel (beleértve a védett AS alanyait és objektumait).

Így a CIPF szerepe egy védett AS-ben az objektumok átalakítása. Ennek az átalakulásnak minden esetben megvannak a maga sajátosságai. Így a titkosítási eljárás egy objektum - nyílt szöveget és egy objektum - kulcsot használ bemeneti paraméterként, az átalakítás eredménye egy objektum - titkosított szöveg; ellenkezőleg, a visszafejtési eljárás a rejtjelezett szöveget és a kulcsot használja bemeneti paraméterként; A digitális aláírás rögzítésének eljárása egy objektumot - üzenetet és objektumot - titkos aláírási kulcsot - használ bemeneti paraméterként, a digitális aláírás eredménye egy objektum - általában objektumba integrált aláírás - üzenet. Azt mondhatjuk, hogy a CIPF szemantikai szinten védi az objektumokat. Ugyanakkor az objektumok - a kriptográfiai átalakítás paraméterei teljes értékű AS-objektumok, és lehetnek bizonyos biztonsági irányelvek objektumai (például a titkosítási kulcsokat védeni lehet és kell védeni az illetéktelen hozzáféréstől, nyilvános kulcsokat a digitális aláírás ellenőrzéséhez a változásoktól) . Tehát a védett rendszerek részeként a CIPF-nek sajátos megvalósítása van - lehet egy számítógépbe épített különálló speciális eszköz, ill. speciális program. A következő pontok elengedhetetlenek:

A CIPF információt cserél a külső környezettel, nevezetesen: kulcsok kerülnek be, titkosítás során egyszerű szöveg

A CIPF hardveres implementáció esetén korlátozott megbízhatóságú elemi alapot használ (azaz a CIPF-et alkotó részek ki vannak téve hibás működésnek vagy meghibásodásnak)

A CIPF szoftverimplementáció esetén korlátozott megbízhatóságú processzoron és olyan szoftverkörnyezetben kerül végrehajtásra, amely olyan harmadik féltől származó programokat tartalmaz, amelyek hatással lehetnek a működés különböző szakaszaira.

A CIPF kézzelfogható adathordozón van tárolva (szoftveres implementáció esetén), és a tárolás során szándékosan vagy véletlenül eltorzulhat.

A CIPF közvetetten kölcsönhatásba lép a külső környezettel (hálózatról táplálja, elektromágneses tereket bocsát ki)

A CIPF-et olyan személy gyártja és/vagy használja, aki (szándékos vagy véletlen) hibákat követhet el a fejlesztés és az üzemeltetés során

A távközlési hálózatokban meglévő adatvédelmi eszközök a kulcsrendszer és a hitelesítési rendszer felépítésének elve alapján két csoportra oszthatók. Az első csoportba azok az eszközök tartoznak, amelyek szimmetrikus kriptográfiai algoritmusokat használnak kulcsrendszer és hitelesítési rendszer felépítéséhez, a második csoportba pedig az aszimmetrikusak.

Végezzünk összehasonlító elemzést ezekről a rendszerekről. Szállításra kész információs üzenet, kezdetben nyitott és védelem nélküli, titkosítva van, és ezáltal titkosított szöveggé, azaz privát szöveggé, ill. grafikus kép dokumentum. Ebben a formában az üzenetet kommunikációs csatornán továbbítják, még akkor is, ha az nem biztonságos. A jogosult felhasználó, miután megkapta az üzenetet, dekódolja (vagyis megnyitja) a kriptogram fordított átalakításával, így az üzenet eredeti, áttekinthető, a jogosult felhasználók számára elérhető formája keletkezik. A kriptográfiai rendszerben az átalakítási módszer egy speciális algoritmus használatának felel meg. Egy ilyen algoritmus működését egy egyedi szám (bitsorozat) váltja ki, amelyet általában titkosítási kulcsnak neveznek.

A legtöbb rendszerben a kulcsgenerátor áramkör lehet utasítások és parancsok halmaza, vagy hardver, vagy számítógépes program, vagy ezek mindegyike, de mindenesetre a titkosítási (dekódolási) folyamatot csak ez a speciális valósítja meg. kulcsfontosságú. A titkosított adatok sikeres cseréjéhez a küldőnek és a címzettnek is ismernie kell a helyes kulcsbeállítást, és azt titokban kell tartania. Minden zárt kommunikációs rendszer erősségét a benne használt kulcs titkosságának mértéke határozza meg. Ezt a kulcsot azonban ismerniük kell a hálózat többi felhasználójának, hogy szabadon cserélhessenek titkosított üzeneteket. Ebben az értelemben a kriptográfiai rendszerek a kapott információ hitelesítésének (a hitelesség megállapításának) problémájának megoldásában is segítenek. Üzenet elfogása esetén a támadó csak a titkosított szöveggel foglalkozik, és az általa és a feladó által ismert kulccsal lezárt üzeneteket fogadó valódi címzett megbízhatóan védve lesz az esetleges félretájékoztatástól. Ezen kívül lehetőség van az információk titkosítására és egyebekre egyszerű módon- pszeudo-véletlen számgenerátor segítségével. A pszeudo-véletlenszám-generátor használata magában foglalja a gamma titkosítását egy pszeudo-véletlen számgenerátor segítségével, amely adott kulcsot kapott, és a kapott gammát visszafordítható módon alkalmazza a nyílt adatokra. Ez a kriptográfiai védelem módszere meglehetősen könnyen megvalósítható, és meglehetősen nagy titkosítási sebességet biztosít, de nem eléggé ellenálló a visszafejtéssel szemben.

A klasszikus kriptográfiát egy titkos egység – egy kulcs – használata jellemzi, amely lehetővé teszi a feladónak az üzenet titkosítását, a címzettnek pedig a visszafejtését. Mágneses vagy egyéb adathordozón tárolt adatok titkosítása esetén a kulcs lehetővé teszi az információ titkosítását az adathordozóra való íráskor, illetve az arról történő olvasáskor a visszafejtést.

"Az információbiztonság szervezeti és jogi módszerei"

Államtitokkal kapcsolatos alapvető szabályozási útmutató dokumentumok, szabályozási és referenciadokumentumok

Hazánk mára stabil jogszabályi keretet hozott létre az információvédelem területén. Az alaptörvényt az Orosz Föderáció szövetségi törvényének nevezhetjük „Az információról, információs technológiaés az információ védelméről." " Kormányrendelet Az információvédelem területén az információvédelem követelményeinek megállapításával, valamint az Orosz Föderáció információs, információtechnológiai és információvédelmi jogszabályainak megsértéséért való felelősség megállapításával történik a törvény a tájékoztatási kötelezettségeket is tulajdonosok és üzemeltetők információs rendszerek.

Ami az információbiztonság „kodifikált” szabályozását illeti, az Orosz Föderáció közigazgatási szabálysértési törvénykönyvének és az Orosz Föderáció Büntetőtörvénykönyvének normái is tartalmazzák a szükséges cikkeket. Az Art. Az Orosz Föderáció közigazgatási szabálysértési kódexének 13.12. pontja az információvédelmi szabályok megsértéséről beszél. Szintén Art. 13.13, amely büntetést ír elő az információbiztonság területén végzett jogellenes tevékenységekért. És Art. 13.14. amely szankciókat ír elő az információk nyilvánosságra hozataláért korlátozott hozzáférés. 183. cikk. Az Orosz Föderáció Büntető Törvénykönyve büntetést ír elő a kereskedelmi, adózási vagy banki titkot képező információk illegális átvételéért és nyilvánosságra hozataláért.

Az „Információról, informatizálásról és információvédelemről” szóló szövetségi törvény előírja, hogy az Orosz Föderáció állami információs forrásai nyíltak és nyilvánosan hozzáférhetőek. Kivételt képeznek a törvény által korlátozott hozzáférésűnek minősített dokumentált információk.

Az államtitok fogalmát az államtitokról szóló törvény határozza meg: „az állam által katonai, külpolitikai, gazdasági, hírszerzési, kémelhárító és operatív nyomozói tevékenysége során védett információ, amelynek terjesztése a biztonságot károsíthatja. az Orosz Föderáció." Így az állam, a társadalom és az állampolgárok érdekeinek egyensúlya alapján a Törvény alkalmazási köre bizonyos típusú tevékenységekre korlátozódik: katonai, külpolitikai, gazdasági, hírszerzési, kémelhárító és operatív nyomozói tevékenységre.

A törvény meghatározta, hogy a fő kritérium az, hogy a minősített információ az államé legyen.

A törvény az államtitok védelmével foglalkozó számos szerv, így az Államtitok Védelmi Tárcaközi Bizottság létrehozását is létrehozta, bevezette az információ államtitokká minősítésére jogosult tisztségviselők intézményét, egyúttal ezek kijelölését is. személyes felelősséget vállalnak az államtitkok védelmét szolgáló tevékenységekért a joghatóságuk területén.

Az országban a technikai eszközökkel feldolgozott információk védelmére irányuló munka általános megszervezését és koordinálását egy kollegiális testület - az Orosz Föderáció elnöke mellett működő Szövetségi Műszaki és Exportellenőrzési Szolgálat (FSTEK) végzi, amely felügyeli a biztonságot kormányzati szerveknél és a védelmi és egyéb titkos témájú munkát végző vállalkozásoknál.

Cél és feladatok az információbiztonság területén állami szinten

Az Orosz Föderáció információbiztonságának biztosítására vonatkozó állami politika meghatározza a szövetségi kormányzati szervek és az Orosz Föderációt alkotó egységek kormányzati szerveinek fő tevékenységi irányait ezen a területen, valamint az Orosz Föderáció érdekeinek védelmében vállalt kötelezettségeik biztosításának eljárását. be információs szféra tevékenységük körén belül, és az információs szférában az egyén, a társadalom és az állam érdekei egyensúlyának fenntartásán alapul. Az Orosz Föderáció információbiztonságának állami politikája a következő alapelveken alapul: az Orosz Föderáció alkotmányának, az Orosz Föderáció jogszabályainak, a nemzetközi jog általánosan elismert elveinek és normáinak való megfelelés az információbiztonsági tevékenységek során. az Orosz Föderáció biztonsága; nyitottság a szövetségi kormányzati szervek, az Orosz Föderációt alkotó szervezetek kormányzati szervei és az állami szövetségek funkcióinak végrehajtása során, biztosítva a nyilvánosság tájékoztatását tevékenységükről, figyelembe véve az Orosz Föderáció jogszabályai által megállapított korlátozásokat; az információs interakció folyamatában részt vevő valamennyi résztvevő jogi egyenlősége, politikai, társadalmi és gazdasági helyzetüktől függetlenül, az állampolgárok alkotmányos jogán alapulva, hogy bármilyen törvényes módon szabadon keressenek, fogadjanak, továbbítsanak, előállítsanak és terjesszenek információkat; a hazai modern információs és távközlési technológiák kiemelt fejlesztése, a nemzeti távközlési hálózatok fejlesztését, a globális információs hálózatokhoz való csatlakozását biztosítani képes hardver és szoftver gyártása az Orosz Föderáció létfontosságú érdekeinek megfelelően.

Az állam az Orosz Föderáció információbiztonságát biztosító funkcióinak végrehajtása során: objektív és átfogó elemzést és előrejelzést végez az Orosz Föderáció információbiztonságát fenyegető veszélyekről, intézkedéseket dolgoz ki ennek biztosítására; megszervezi az Orosz Föderáció államhatalmi törvényhozó (képviselői) és végrehajtó szerveinek munkáját az Orosz Föderáció információbiztonságát fenyegető veszélyek megelőzésére, visszaszorítására és semlegesítésére irányuló intézkedések végrehajtása érdekében; támogatja a közéleti egyesületek tevékenységét, amelyek célja a lakosság objektív tájékoztatása a közélet társadalmilag jelentős jelenségeiről, megóvva a társadalmat a torzulásoktól, ill. hamis információ; ellenőrzést gyakorol az információbiztonsági eszközök tervezése, létrehozása, fejlesztése, használata, exportja és importja felett azok tanúsítása és az információbiztonság területén végzett tevékenységek engedélyezése révén; folytatja a szükséges protekcionista politikát az informatizálási és információvédelmi eszközök gyártóival szemben az Orosz Föderáció területén, és intézkedéseket tesz a hazai piac védelmére az alacsony minőségű informatikai eszközök és információs termékek behatolásával szemben; hozzájárul a fizikai és jogi személyek hozzáférés a világ információs forrásaihoz, globális információs hálózatokhoz; kialakítja és végrehajtja Oroszország állami információs politikáját; megszervezi egy szövetségi program kidolgozását az Orosz Föderáció információbiztonságának biztosítására, egyesítve az állami és nem állami szervezetek erőfeszítéseit ezen a területen; elősegíti a globális információs hálózatok és rendszerek nemzetközivé válását, valamint Oroszország belépését a globális információs közösségbe az egyenlő partnerség feltételei alapján.

Az információs szférában felmerülő nyilvános kapcsolatok szabályozására szolgáló jogi mechanizmusok javítása az állami politika kiemelt iránya az Orosz Föderáció információbiztonságának biztosítása terén.

Ez a következőket foglalja magában: a meglévő jogalkotási és egyéb szabályozási jogi aktusok alkalmazásának hatékonyságának értékelése az információs szférában, és fejlesztési program kidolgozása; az információbiztonságot biztosító szervezeti és jogi mechanizmusok létrehozása; meghatározás jogállás az információs szférában fennálló kapcsolatok valamennyi alanya, beleértve az információs és távközlési rendszerek felhasználóit is, és meghatározza felelősségüket az Orosz Föderáció e területre vonatkozó jogszabályainak betartásáért; rendszer létrehozása az Orosz Föderáció információbiztonságát fenyegető veszélyforrások forrásaira és végrehajtásuk következményeire vonatkozó adatok gyűjtésére és elemzésére; olyan normatív jogi aktusok kidolgozása, amelyek meghatározzák az információs szférában elkövetett jogellenes cselekmények tényállásának vizsgálatának és tárgyalási eljárásának megszervezését, valamint e jogellenes cselekmények következményeinek megszüntetésére irányuló eljárást; a bűncselekmények kidolgozása, figyelembe véve a büntető, polgári, közigazgatási, fegyelmi felelősség sajátosságait, valamint a vonatkozó jogi normáknak a büntető, polgári, közigazgatási és munkaügyi törvénykönyvekbe, valamint az Orosz Föderáció közszolgálati jogszabályaiba való beépítését; az Orosz Föderáció információbiztonságának biztosítása terén alkalmazott személyzet képzési rendszerének javítása.

Az Orosz Föderáció információbiztonságának jogi támogatásának mindenekelőtt a törvényesség elveinek betartásán, az állampolgárok, a társadalom és az állam érdekeinek egyensúlyán kell alapulnia az információs szférában. A törvényesség elvének való megfelelés megköveteli, hogy az Orosz Föderációt alkotó jogalanyok szövetségi kormányzati szervei és kormányzati szervei az információs szférában felmerülő konfliktusok megoldása során szigorúan az e területen fennálló kapcsolatokat szabályozó jogalkotási és egyéb szabályozási jogi aktusokhoz kövessenek. A polgárok, a társadalom és az állam érdekei egyensúlyának elvének az információs szférában való betartása feltételezi ezen érdekek prioritásának törvényi megszilárdítását a társadalom különböző területein, valamint a szövetségi kormány tevékenysége feletti állami ellenőrzési formák alkalmazását. az Orosz Föderációt alkotó jogalanyok szervei és kormányzati szervei. Az információs szférában végzett tevékenységgel kapcsolatos alkotmányos emberi és állampolgári jogok és szabadságok garanciáinak érvényesítése az állam legfontosabb feladata az információbiztonság területén. Az Orosz Föderáció információbiztonságának jogi támogatására szolgáló mechanizmusok fejlesztése informatizálási intézkedéseket tartalmaz jogi szféraáltalában. A szövetségi kormányzati szervek, az Orosz Föderációt alkotó szervezetek kormányzati szervei és az információs szférában a kapcsolatok egyéb alanyai érdekeinek azonosítása és összehangolása, valamint a szükséges döntések kidolgozása érdekében az állam támogatja a köztanácsok, bizottságok és bizottságok megalakítását. a közéleti egyesületek széles körű képviseletével és elősegíti eredményes munkájuk megszervezését.

A titkosítási szolgáltatások tanúsításának és szabványosításának jellemzői

Szinte minden fejlett kriptográfiai technológiával rendelkező országban a CIPF fejlesztése kormányzati szabályozás alá tartozik. Az állami szabályozás főszabály szerint magában foglalja a kriptográfiai eszközök fejlesztésével és üzemeltetésével kapcsolatos tevékenységek engedélyezését, a CIPF tanúsítását és a kriptográfiai transzformációs algoritmusok szabványosítását.

Az alábbi tevékenységtípusok engedélykötelesek: államtitkot vagy más jogilag védett információt tartalmazó információ kriptográfiai védelmére szolgáló titkosító eszközök fejlesztése, gyártása, tanúsítási tesztelése, értékesítése, üzemeltetése azok feldolgozása, tárolása és kommunikációs csatornákon történő továbbítása során, valamint szolgáltatások nyújtása ezen információk titkosítása terén; az Orosz Föderáció legmagasabb kormányzati szerveinek távközlési rendszereinek és komplexumainak fejlesztése, gyártása, tanúsítási tesztelése, üzemeltetése; az Orosz Föderációt alkotó szervek, központi szövetségi végrehajtó hatóságok, szervezetek, vállalkozások, bankok és egyéb, az Orosz Föderáció területén található intézmények zárt rendszereinek és távközlési komplexumainak fejlesztése, gyártása, tanúsítási tesztelése, megvalósítása, üzemeltetése részlegi hovatartozásuk és a törvény által védett állam- vagy egyéb titkot képező információk továbbítására szolgáló vagyont (a továbbiakban: zárt rendszer és távközlési komplexum) képez; tanúsítási tesztek lebonyolítása, titkosítási eszközök, zárt rendszerek és távközlési komplexumok feldolgozása, tárolása és kommunikációs csatornákon történő továbbítása során állami vagy más jogilag védett titkot nem tartalmazó információk feldolgozására szolgáló távközlési komplexumok megvalósítása és üzemeltetése, valamint szolgáltatások ezen információk helyszíni titkosítása terén

A titkosítási eszközök közé tartoznak: hardver, szoftver és hardver-szoftver eszközök, amelyek kriptográfiai algoritmusokat valósítanak meg az információk átalakítására, biztosítva az információ biztonságát azok feldolgozása, tárolása és kommunikációs csatornákon keresztül történő továbbítása során, beleértve a titkosítási technológiát is; hardver, szoftver és hardver-szoftver eszközök az információkhoz való jogosulatlan hozzáférés ellen azok feldolgozása és tárolása során, amelyek titkosítási algoritmusokat valósítanak meg az információk átalakítására; kriptográfiai algoritmusok megvalósítása információk, hardverek, szoftverek és hardver-szoftverek átalakítására a hamis információk előírása elleni védelemre, beleértve az imitációs védelmi eszközöket és a „digitális aláírást”; hardver, hardver-szoftver és szoftver titkosítási eszközök kulcsdokumentumainak előállításához, függetlenül a kulcsinformációs hordozó típusától.

A zárt rendszerek és távközlési komplexumok közé tartoznak a távközlési rendszerek és olyan komplexumok, amelyek titkosító eszközökkel, biztonságos berendezésekkel és szervezeti intézkedésekkel biztosítják az információvédelmet.

Ezen túlmenően a következő típusú tevékenységek engedélykötelesek: titkosító eszközök és/vagy digitális aláírási eszközök működtetése, valamint titkosítási eszközök a műanyag hitelkártyákkal és intelligens kártyákkal történő elektronikus fizetések védelmére; információvédelmi (titkosítási) szolgáltatások nyújtása; Titkosító eszközök és/vagy digitális aláírási eszközök telepítése, telepítése, beállítása, titkosítási eszközök műanyag hitelkártyákkal és intelligens kártyákkal történő elektronikus fizetések védelmére; titkosító eszközök és/vagy digitális aláírási eszközök fejlesztése, titkosítási eszközök műanyag hitelkártyákkal és intelligens kártyákkal történő elektronikus fizetések védelmére

A CIPF tanúsítási eljárását az orosz állami szabvány ROSS.R11.0001.030001 kriptográfiai információvédelmi eszközök tanúsítási rendszere határozza meg.

A kriptográfiai transzformációs algoritmusok szabványosítása magában foglalja az átfogó kutatást és publikációt a kriptográfiai eljárások elemeinek szabványai formájában azzal a céllal, hogy a CIPF fejlesztői bevált kriptográfiailag erős transzformációkat alkalmazzanak, biztosítva a különböző CIPF-ek közös működésének lehetőségét, valamint a tesztelési lehetőséget. és ellenőrizze, hogy a CIPF implementáció megfelel-e a szabványban meghatározott algoritmusnak. Oroszországban a következő szabványokat fogadták el: kriptográfiai transzformációs algoritmus 28147-89, hash, digitális aláírás-létrehozó és -ellenőrző algoritmusok R34.10.94 és R34.11.94. A külföldi szabványok közül a DES, RC2, RC4 titkosítási algoritmusok, az MD2, MD4 és MD5 kivonatoló algoritmusok, valamint a DSS és RSA digitális aláírás rögzítő és ellenőrző algoritmusai széles körben ismertek és használatosak.

Az információbiztonság jogi kerete

Az információs rendszerek információbiztonsági rendszerének (IS) tervezésének és értékelésének alapfogalmait, követelményeit, módszereit és eszközeit a következő alapvető dokumentumok tükrözik:

Az Országos Számítógép-biztonsági Központ "narancssárga könyve".

„Az európai országok harmonizált kritériumai (ITSEC)”;

Az Orosz Föderáció elnöke mellett működő Állami Bizottság illegális tevékenységeivel szembeni védelem fogalma.

Információbiztonsági koncepció

A fejlesztés alatt álló rendszer biztonsági koncepciója „törvények, szabályok és viselkedési normák összessége, amelyek meghatározzák, hogy egy szervezet hogyan dolgozza fel, védi és terjeszti az információkat adathalmazok Minél megbízhatóbb a rendszer, annál sokrétűbb legyen a biztonsági koncepció A megfogalmazott koncepciótól függően konkrét mechanizmusok választhatók a rendszer biztonságának biztosítására. beleértve a lehetséges fenyegetések elemzését és az ellenintézkedések kiválasztását."

Az Orange Book szerint a fejlesztés alatt álló rendszer biztonsági koncepciójának a következő elemeket kell tartalmaznia:

Véletlenszerű hozzáférés-vezérlés;

Biztonság újrafelhasználás tárgyak;

Biztonsági címkék;

Kényszerített hozzáférés-szabályozás.

Tekintsük a felsorolt ​​elemek tartalmát.

A véletlen hozzáférés-vezérlés az objektumokhoz való hozzáférés korlátozásának módszere, amely azon alany vagy csoport identitásának figyelembevételén alapul, amelyhez az alany tartozik. Az ellenőrzés önkényessége abban áll, hogy egy személy (általában egy tárgy tulajdonosa) saját belátása szerint hozzáférési jogokat adhat vagy vehet el más alanyoktól az objektumhoz.

A véletlen hozzáférés-vezérlés fő előnye a rugalmasság, a fő hátrányok az irányítás szétszórtsága és a központosított vezérlés bonyolultsága, valamint a hozzáférési jogok elszigetelése az adatoktól, ami lehetővé teszi a titkos információk nyilvános fájlokba másolását.

Az objektumok újrafelhasználásának biztonsága a gyakorlati hozzáférés-szabályozás fontos kiegészítése, amely védelmet nyújt az érzékeny információk szemétből való véletlen vagy szándékos visszakeresése ellen. Az újrahasználat biztonságát garantálni kell a területeken RAM(különösen a képernyőképeket, dekódolt jelszavakat stb. tartalmazó pufferekhez), lemezblokkokhoz és általában a mágneses adathordozókhoz.

A biztonsági címkék alanyokhoz és objektumokhoz vannak társítva, hogy kikényszerítsék a hozzáférés-szabályozást. Az alany címkéje leírja annak megbízhatóságát, az objektum címkéje pedig a benne lévő információk titkosságának fokát. Az Orange Book szerint a biztonsági címkék két részből állnak - egy biztonsági szintből és egy kategóriák listájából. A fő probléma, amellyel a címkékkel foglalkozni kell, az integritásuk biztosítása. Először is, ne legyenek címkézetlen alanyok vagy tárgyak, különben könnyen kihasználható lyukak lesznek a címkézett biztonságban. Másodszor, az adatokkal végzett műveletek során a címkéknek helyesnek kell maradniuk. A biztonsági címkék integritásának biztosításának egyik módja az eszközök szétválasztása többszintű és egyszintű eszközökre. A többszintű eszközök különböző titkossági szintű (pontosabban egy bizonyos szinttartományon belüli) információkat tárolhatnak. Az egyszintű eszköz egy többszintű eszköz degenerált esetének tekinthető, ahol a megengedett tartomány egyetlen szintből áll. Az eszköz szintjének ismeretében a rendszer el tudja dönteni, hogy szabad-e ráírni egy bizonyos címkével ellátott információt.

A kényszerített hozzáférés-vezérlés az alany és az objektum biztonsági címkéinek egyeztetésén alapul. Ezt a hozzáférés-szabályozási módszert kényszerítettnek nevezik, mivel nem függ az alanyok akaratától (még rendszergazdák). A kényszerített hozzáférés-szabályozás számos változatban létezik operációs rendszerekés DBMS, amelyet fokozott biztonsági intézkedések jellemeznek.

Története során az ember szükségét érezte bizonyos információk titkosításának. Nem meglepő, hogy ebből az igényből egy egész tudomány nőtt ki – a kriptográfia. És ha korábban a kriptográfia nagyrészt kizárólag állami érdekeket szolgált, akkor az Internet megjelenésével módszerei magánszemélyek tulajdonába kerültek, és széles körben alkalmazzák a hackerek, az információszabadság aktivistái és mindenki, aki titkosítani akarja adatait az interneten. ilyen vagy olyan mértékben hálózatba hozni.

A FURFUR cikksorozatot indít a kriptográfiáról és annak használatáról. Az első anyag bevezető: a probléma története és az alapfogalmak.

Formálisan a kriptográfia (görögül - „titkos írás”) olyan tudomány, amely biztosítja az üzenetek titkosságát. A titkosírásról szóló első tudományos munkát megíró úttörőnek Aeneas Tacticust tartják, aki jóval Krisztus születése előtt fejezte be földi útját. India és Mezopotámia is megpróbálta titkosítani adatait, de az első megbízható biztonsági rendszereket Kínában fejlesztették ki. Az ókori egyiptomi írástudók gyakran használtak kifinomult írási technikákat, hogy felhívják a figyelmet szövegeikre. Leggyakrabban katonai célokra használták az információ titkosítását: széles körben ismert a Scytale titkosítás, amelyet Spárta használt Athén ellen az ie 5. században. e.

A kriptográfia aktívan fejlődött a középkorban, és számos diplomata és kereskedő használt titkosítást. A középkor egyik leghíresebb titkosítása a Codex Copiale, egy elegáns tervezésű, vízjelekkel ellátott kézirat, amelyet még nem sikerült megfejteni. A reneszánsz a kriptográfia aranykora lett: Francis Bacon tanulmányozta, aki a rejtett szöveg hét módszerét írta le. Javasolt egy bináris titkosítási módszert is, amely hasonló a ben használthoz számítógépes programok a mi időnkben. A távíró megjelenése jelentős hatással volt a kriptográfia fejlődésére: már maga az adatátvitel ténye sem volt titkos, ami arra kényszerítette a küldőket, hogy az adatok titkosítására összpontosítsanak.

Az első világháború alatt a kriptográfia bevett harci eszközzé vált. Az ellenséges üzenetek feloldása lenyűgöző eredményekhez vezetett. Arthur Zimmermann német nagykövet táviratának lehallgatása az amerikai titkosszolgálatok által ahhoz vezetett, hogy az Egyesült Államok ellenségeskedésbe kezdett a szövetségesek oldalán.

A második világháború a fejlődés katalizátoraként szolgált számítógépes rendszerek- kriptográfiával. A használt titkosító gépek (a német Enigma, az angol Turing Bomb) egyértelműen megmutatták az információkontroll létfontosságát. A háború utáni korszakban sok kormány moratóriumot rendelt el a kriptográfia használatára. A kulcsfontosságú munkákat kizárólag titkos jelentések formájában adták ki – ilyen például Claude Shannon „Theory of Communications in Secret Systems” című könyve, amely a kriptográfiát, mint új matematikai tudományt közelítette meg.

A kormányzati monopólium csak 1967-ben omlott össze David Kahn könyvének, a Kódtörőknek a megjelenésével. A könyv részletesen megvizsgálta a kriptográfia és a kriptoanalízis teljes történetét. Megjelenése után más titkosírással kapcsolatos munkák is megjelentek a nyílt sajtóban. Ezzel párhuzamosan kialakult a modern tudományszemlélet, és egyértelműen meghatározásra kerültek a titkosított információkkal szemben támasztott alapvető követelmények: a titoktartás, a követhetetlenség és az integritás. A kriptográfiát két kölcsönhatásban álló részre osztották: kriptoszintézisre és kriptoanalízisre. Vagyis a kriptográfusok információvédelmet biztosítanak, a kriptoanalitikusok pedig éppen ellenkezőleg, a rendszer feltörésének módjait keresik.

Wehrmacht Enigma ("Enigma")

A Harmadik Birodalom titkosítógépe. Enigma segítségével készített kód
világháborúban használt egyik legerősebbnek tartott.


Turing Bombe

Egy dekódert fejlesztettek ki Alan Turing irányításával. A használata
lehetővé tette a szövetségeseknek, hogy feltörjék a monolitnak tűnő Enigma kódot.

A kriptográfia használatának modern módszerei

Az elérhető internet megjelenése meghozta a kriptográfiát új szint. A kriptográfiai technikákat az egyének széles körben használják az elektronikus kereskedelemben, a távközlésben és sok más környezetben. Az első különösen népszerűvé vált, és egy új, nem államilag ellenőrzött valuta - a Bitcoin - megjelenéséhez vezetett.

Sok rajongó hamar rájött, hogy a banki átutalás természetesen kényelmes, de nem alkalmas olyan kellemes hétköznapi dolgok beszerzésére, mint a fegyverek vagy „anyagok”. Előrehaladott paranoia esetén sem alkalmas, mert kötelező hitelesítést igényel a címzett és a küldő részéről.

Analóg számítási rendszert javasolt az egyik alább tárgyalt „cypherpunk”, a fiatal programozó, Wei Dai. Már 2009-ben kifejlesztett Satoshi Nakamoto (akit sokan szentül egy egész hackercsoportnak tartanak) fizetési rendszerúj típusú - BitCoin. Így született meg a kriptovaluta. Tranzakcióihoz nincs szükség banki vagy egyéb pénzintézeti közvetítőre, azok nyomon követhetők. A hálózat teljesen decentralizált, a bitcoinokat nem lehet lefagyasztani vagy lefoglalni, teljesen védettek állami ellenőrzés. Ugyanakkor a Bitcoin bármilyen áru fizetésére használható – az eladó beleegyezésével.

Az új elektronikus pénzt maguk a felhasználók állítják elő, akik a teljes BitCoin rendszer működtetéséhez biztosítják gépeik számítási teljesítményét. Ezt a fajta tevékenységet bányászatnak nevezik. A bányászat önmagában nem túl jövedelmező, sokkal könnyebb speciális szervereket - medencéket - használni. Egy hálózatba egyesítik több résztvevő erőforrásait, majd szétosztják a keletkező nyereséget.

A bitcoinok vásárlásának és eladásának legnagyobb platformja a japán Mt. Gox, amelyen keresztül a világ tranzakcióinak 67%-át bonyolítják le. A lelkes névtelen felhasználók az orosz BTC-E-t részesítik előnyben: itt a regisztráció nem igényel felhasználói azonosítást. A kriptovaluta árfolyama meglehetősen instabil, és csak a kereslet és a kínálat egyensúlya határozza meg a világon. Figyelmeztetés az újoncoknak az a jól ismert történet, hogy egy felhasználó által pizzára költött 10 ezer egységből egy idő után 2,5 millió dollár lett.

„A fő probléma a hagyományos valutával az, hogy bizalomra van szükség. A jegybanknak szüksége van önmagába és valutájába vetett bizalomra, de a fiat pénz története tele van a bizalom eróziójának példáival. A megbízható kriptográfián alapuló elektronikus valuta megjelenésével már nem kell megbíznunk a „becsületes bácsiban”, pénzünk biztonságosan tárolható, használata egyszerűvé és kényelmessé válik.”

Satoshi Nakamoto, hacker

Terminológia

A fő operátorok az eredeti üzenet (plain text, plaintext) és annak módosítása (titkosszöveg, titkosított szöveg). A visszafejtés a titkosított szöveg egyszerű szöveggé alakításának folyamata. Egy kezdő kriptográfusnak fontos megjegyeznie néhány további kifejezést:

ALICE, EVE ÉS BOB (ALICE)

A játékban résztvevők bizonyos nevei segítenek a kriptoprotokoll leírását egy matematikai képletre redukálni: Alice és Bob. Az ellenség a jelenlegi kriptorendszerben Éva (lehallgató - lehallgató). Ritka esetekben a név megváltozik, de az ellenség mindig nőies marad.

AUTONÓM ELEKTRONIKUS FIZETÉSI RENDSZER (OFFLINE E-CASH RENDSZER)

Ennek köszönhetően a vevő és az eladó közvetlenül, a kibocsátó bank részvétele nélkül dolgozhat. Ennek a rendszernek az a hátránya, hogy az eladó további tranzakciókat hajt végre, és a kapott pénzt átutalja a bankszámlájára.

NÉVTELEN (NÉVTELENSÉG)

Ez a koncepció azt jelenti, hogy az akcióban résztvevők bizalmasan dolgozhatnak. Az anonimitás lehet abszolút vagy visszavonható (olyan rendszerekben, amelyekben harmadik fél, döntőbíró is részt vesz). A választottbíró bizonyos feltételek mellett bármely játékost azonosíthat.

ELLENSÉG

Betolakodó. Igyekszik megsérteni a protokoll adatvédelmi határait. Általában a kriptoprotokollt használó résztvevők potenciális ellenfélnek tekintik egymást - alapértelmezés szerint.

Őszinte buli

Őszinte játékos, aki rendelkezik a szükséges információkkal és szigorúan betartja a rendszer protokollját.

MEGBÍZHATÓSÁGI KÖZPONT (HATALOM (HATÓSÁG))

Egyfajta döntőbíró, aki élvezi a rendszer minden résztvevőjének bizalmát. Elővigyázatossági intézkedésként szükséges annak biztosítására, hogy a résztvevők betartsák az elfogadott protokollt.

NAGY TESTVÉR

Igen, ez az. A Big Brother cselekedeteit nem ellenőrzik vagy felügyelik a kriptoprotokoll többi résztvevője. Lehetetlen bebizonyítani a Big Brother szabálytalanságát, még akkor sem, ha mindenki biztos benne.

Névtelenség

A kezdő adatvédelmi rajongók inkognitó módban maradnak speciális webhelyek – webes proxy-k – használatával. Nem igényelnek külön szoftvert, és nem zavarják a felhasználót bonyolult beállításokkal. A felhasználó nem a böngészőben írja be a kívánt címet, hanem az anonimizáló webhely címsorába. Az információkat feldolgozza és saját nevében továbbítja. Ugyanakkor egy ilyen szerver csodálatos lehetőséget kap a rajta áthaladó adatok másolására. A legtöbb esetben ez történik: az információ soha nem felesleges.

A haladó névtelen emberek szívesebben alkalmaznak komolyabb eszközöket. Például a Tor (The Onion Router). Ez a szolgáltatás proxyszerverek egész láncolatát használja, amelyet elágazása miatt szinte lehetetlen ellenőrizni. A többrétegű (szlengben - hagyma) útválasztó rendszer magas szintű adatbiztonságot nyújt a Tor felhasználók számára. Ezenkívül a The Onion Router beavatkozik a rajta áthaladó forgalom elemzésébe.

Cypherpunk

A kifejezést először a híres hacker, Jude Milhon használta azokra a programozókra hivatkozva, akik túlzottan ragaszkodtak az anonimitás gondolatához. A cypherpunk fő ötlete az a képesség, hogy a felhasználók maguk biztosítsák a névtelenséget és a biztonságot a hálózaton. Ez nyílt kriptográfiai rendszerekkel érhető el, amelyeket többnyire cypherpunk aktivisták fejlesztenek ki. A mozgalomnak burkolt politikai felhangja van, a legtöbb résztvevő közel áll a kriptoanarchizmushoz és számos libertárius társadalmi elképzeléshez. A cypherpunk leghíresebb képviselője Julian Assange, aki a WikiLeaks-et alapította a világ minden hatalmának örömére. A cypherpunkoknak hivatalos kiáltványuk van.

„Az új nagy játék semmiképpen sem az olajvezetékek háborúja... Az új globális kincs az irányítás
gigantikus adatfolyamokon keresztül, amelyek egész kontinenseket és civilizációkat kötnek össze, egyetlen egésszé kapcsolva emberek és szervezetek milliárdjainak kommunikációját."

Julian Assange

Julian Assange

Portálján a WikiLeaks nyilvánosan bemutatta mindenkinek számos kormányzati struktúra hátterét. Korrupció, háborús bűnök, szigorúan titkos titkok – általában minden, ami egy aktív libertárius kezébe kerülhet, köztudomásúvá vált. Ráadásul Assange egy pokoli kriptorendszer megalkotója, az úgynevezett „Deniable encryption”. Ez a titkosított információ elrendezésének módja, amely lehetővé teszi a jelenlétének valószínűsíthető tagadását.

Bram Cohen

Amerikai programozó, eredetileg a napfényes Kaliforniából. Az egész világ legnagyobb örömére előállt a BitTorrent protokollal, amelyet a mai napig sikeresen használnak.