Sarana perlindungan informasi kriptografi: jenis dan aplikasi. Sarana kriptografi perlindungan informasi Sarana perlindungan kriptografi informasi TKI apa

Sarana perlindungan informasi kriptografi (CIPF)

"...Alat perlindungan informasi kriptografi (CIPF) - disertifikasi sesuai dengan prosedur yang ditetapkan oleh hukum Federasi Rusia, perangkat keras dan (atau) perangkat lunak yang menyediakan enkripsi, kontrol integritas, dan penggunaan tanda tangan digital saat bertukar dokumen elektronik;..."

Sumber:

"Rekomendasi metodologis untuk menyediakan organisasi yang terlibat dalam produksi dan (atau) sirkulasi (kecuali untuk impor dan penjualan eceran) etil alkohol, produk beralkohol dan mengandung alkohol di wilayah Federasi Rusia, perangkat lunak dari sistem informasi otomatis negara terpadu untuk mencatat volume produksi dan peredaran etil alkohol, minuman beralkohol dan produk yang mengandung alkohol serta pemasangannya pada sarana teknis pencatatan dan penyampaian informasi tentang volume produksi dan peredaran etil alkohol, produk beralkohol dan produk yang mengandung alkohol menjadi satu kesatuan. sistem informasi otomatis negara untuk mencatat volume produksi dan perputaran etil alkohol, produk beralkohol dan mengandung alkohol" (disetujui oleh Rosalkogolregulirovanie)

"...Alat perlindungan informasi kriptografi (CIPF) adalah seperangkat perangkat lunak dan perangkat keras yang mengimplementasikan transformasi kriptografi dengan informasi sumber dan fungsi menghasilkan dan memverifikasi tanda tangan digital elektronik..."

Sumber:

Dewan Dana Pensiun Federasi Rusia tanggal 26 Januari 2001 N 15 "Tentang pengenalan perlindungan informasi kriptografi dan tanda tangan digital elektronik dalam sistem Dana Pensiun Federasi Rusia" (bersama dengan "Peraturan untuk pendaftaran dan koneksi badan hukum dan perorangan ke dalam sistem pengelolaan dokumen elektronik Dana Pensiun Federasi Rusia")


Terminologi resmi.

Akademik.ru.

    2012. Lihat apa itu “Alat perlindungan informasi kriptografi (CIPF)” di kamus lain: CIPF

    - sarana perlindungan informasi kriptografi CIPF sarana pemantauan keamanan informasi Sumber: http://pcweek.ru/?ID=476136 …- Dokumen Panduan Terminologi. Perlindungan terhadap akses tidak sah terhadap informasi. Istilah dan definisi: 29. Administrator keamanan Akses subjek yang bertanggung jawab atas keamanan sistem otomatis dari akses tidak sah ke... ... Buku referensi kamus istilah dokumentasi normatif dan teknis

    EToken- kartu pintar dan kunci USB eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) dan eToken PASS eToken (dari bahasa Inggris elektronik dan tanda token Inggris, token) merek dagang untuk lini produk pribadi... ... Wikipedia

    OPTIMA-Alur Kerja- Artikel atau bagian ini berisi daftar sumber atau referensi eksternal, namun sumber pernyataan individual masih belum jelas karena kurangnya catatan kaki. Anda dapat menyempurnakan artikel dengan membuat referensi sumber yang lebih tepat... Wikipedia - Enkripsi perangkat keras adalah proses enkripsi yang dilakukan menggunakan perangkat komputasi khusus. Daftar Isi 1 Pendahuluan 2 Keuntungan dan kerugian enkripsi perangkat keras ... Wikipedia

Definisi 1

Perlindungan informasi kriptografi merupakan mekanisme perlindungan melalui enkripsi data untuk menjamin keamanan informasi masyarakat.

Metode kriptografi untuk melindungi informasi secara aktif digunakan di kehidupan modern untuk menyimpan, memproses dan mengirimkan informasi melalui jaringan komunikasi dan berbagai media.

Esensi dan tujuan perlindungan informasi kriptografi

Saat ini, metode enkripsi yang paling dapat diandalkan saat mengirimkan data informasi jarak jauh adalah perlindungan informasi kriptografi.

Kriptografi merupakan ilmu yang mempelajari dan menjelaskan model keamanan informasi (selanjutnya disebut keamanan informasi) suatu data. Ini memungkinkan Anda untuk memecahkan banyak masalah yang melekat dalam keamanan informasi jaringan: kerahasiaan, otentikasi, kontrol dan integritas peserta yang berinteraksi.

Definisi 2

Enkripsi adalah transformasi data informasi menjadi bentuk yang tidak dapat dibaca oleh sistem perangkat lunak dan seseorang tanpa kunci enkripsi-dekripsi. Berkat metode perlindungan informasi kriptografi, sarana keamanan informasi disediakan, oleh karena itu mereka merupakan bagian mendasar dari konsep keamanan informasi.

Catatan 1

Tujuan utama perlindungan informasi kriptografi adalah untuk menjamin kerahasiaan dan perlindungan data informasi jaringan komputer dalam proses transmisinya melalui jaringan antar pengguna sistem.

Perlindungan informasi rahasia, yang didasarkan pada perlindungan kriptografi, mengenkripsi data informasi melalui transformasi yang dapat dibalik, yang masing-masing dijelaskan oleh kunci dan perintah, yang menentukan urutan penerapannya.

Komponen penting dari perlindungan informasi kriptografi adalah kuncinya, yang bertanggung jawab atas pilihan transformasi dan urutan implementasinya.

Definisi 3

Kunci adalah urutan karakter tertentu yang mengonfigurasi algoritma enkripsi dan dekripsi sistem perlindungan kriptografi informasi. Setiap transformasi ditentukan oleh kunci yang menentukan algoritma kriptografi yang menjamin keamanan sistem informasi dan informasi secara keseluruhan.

Setiap algoritma perlindungan informasi kriptografi bekerja mode yang berbeda, yang memiliki sejumlah kelebihan dan kekurangan yang mempengaruhi keandalan alat keamanan informasi dan keamanan informasi negara.

Sarana dan metode perlindungan informasi kriptografi

Sarana utama perlindungan kriptografi informasi meliputi perangkat lunak, perangkat keras, dan perangkat lunak-perangkat keras yang mengimplementasikan algoritma kriptografi informasi untuk tujuan:

  • perlindungan data informasi selama pemrosesan, penggunaan dan transmisinya;
  • memastikan integritas dan keandalan informasi selama penyimpanan, pemrosesan, dan transmisi (termasuk penggunaan algoritma tanda tangan digital);
  • menghasilkan informasi yang digunakan untuk mengautentikasi dan mengidentifikasi subjek, pengguna, dan perangkat;
  • menghasilkan informasi yang digunakan untuk melindungi elemen otentikasi selama penyimpanan, pembuatan, pemrosesan, dan transmisi.

Saat ini, metode kriptografi untuk melindungi informasi adalah yang utama untuk memastikan otentikasi yang andal dari pihak-pihak dalam pertukaran informasi. Mereka menyediakan enkripsi dan pengkodean informasi.

Ada dua metode utama perlindungan informasi kriptografi:

  • simetris, di mana kunci yang sama, yang dirahasiakan, digunakan untuk enkripsi dan dekripsi data;
  • asimetris.

Selain itu, ada sangat banyak metode yang efektif enkripsi simetris– cepat dan dapat diandalkan. Federasi Rusia mengatur metode seperti itu dalam standar negara “Sistem Pemrosesan Informasi. Perlindungan informasi kriptografi. Algoritma konversi kriptografi" - Gost 28147-89.

Metode perlindungan informasi kriptografi asimetris menggunakan dua kunci:

  1. Tidak terklasifikasi, yang dapat dipublikasikan bersama dengan informasi lain tentang pengguna yang bersifat publik. Kunci ini digunakan untuk enkripsi.
  2. Rahasia yang hanya diketahui oleh penerima digunakan untuk dekripsi.

Dari metode asimetris, metode perlindungan informasi kriptografi yang paling terkenal adalah metode RSA, yang didasarkan pada operasi dengan jumlah besar (100 digit) bilangan prima, serta karya-karya mereka.

Berkat penggunaan metode kriptografi, dimungkinkan untuk mengontrol integritas masing-masing data informasi dan kumpulannya secara andal, menjamin ketidakmampuan untuk menolak tindakan yang dilakukan, dan juga menentukan keaslian sumber data.

Kontrol integritas kriptografi didasarkan pada dua konsep:

  1. Tanda tangan elektronik.
  2. Fungsi hash.

Definisi 4

Fungsi hash adalah fungsi satu arah atau transformasi data yang sulit untuk dibalik, diterapkan dengan enkripsi simetris dengan merangkai blok. Hasil enkripsi blok terakhir, yang bergantung pada semua blok sebelumnya, adalah hasil dari fungsi hash.

DI DALAM kegiatan komersial perlindungan informasi kriptografi menjadi semakin penting. Untuk mengubah informasi, berbagai alat enkripsi digunakan: alat enkripsi dokumentasi (termasuk untuk eksekusi portabel), alat enkripsi percakapan telepon dan komunikasi radio, serta sarana enkripsi transmisi data dan pesan telegraf.

Untuk melindungi rahasia dagang di pasar domestik dan internasional, seperangkat peralatan enkripsi profesional dan perangkat teknis perlindungan kriptografi percakapan telepon dan radio, serta korespondensi bisnis.

Selain itu, masker dan pengacak yang menggantikan sinyal ucapan dengan transmisi data digital juga tersebar luas. Sarana kriptografi untuk melindungi faks, teleks, dan teletipe diproduksi. Untuk tujuan yang sama juga digunakan encryptor, yang dibuat dalam bentuk lampiran pada perangkat, dalam bentuk perangkat terpisah, dan juga dalam bentuk perangkat yang dibangun ke dalam desain modem faks, telepon dan perangkat komunikasi lainnya. . Tanda tangan digital elektronik banyak digunakan untuk menjamin keaslian pesan elektronik yang dikirimkan.

Perlindungan informasi kriptografi di Federasi Rusia memecahkan masalah integritas dengan menambahkan checksum atau kombinasi verifikasi tertentu untuk menghitung integritas data. Model keamanan informasi bersifat kriptografis, artinya bergantung pada kuncinya. Menurut penilaian keamanan informasi berdasarkan kriptografi, ketergantungan kemungkinan membaca data pada kunci rahasia adalah alat yang paling dapat diandalkan dan bahkan digunakan dalam sistem keamanan informasi pemerintah.

Alat perlindungan informasi kriptografi digunakan untuk melindungi informasi pribadi atau rahasia yang dikirimkan melalui jalur komunikasi. Untuk menjaga kerahasiaan data, disarankan untuk menjalani otorisasi, otentikasi pihak yang menggunakan protokol TLS, IPSec, menjamin keamanan tanda tangan elektronik dan saluran komunikasi itu sendiri.

Penawaran ISBC solusi yang efektif di bawah merek mengenai penggunaan fasilitas penyimpanan yang aman untuk informasi penting, tanda tangan elektronik, perlindungan akses saat menggunakan sistem kontrol. Organisasi pemerintah terbesar bekerja sama dengan kami, termasuk Layanan Pajak Federal Rusia, produsen dan pengembang alat keamanan informasi kriptografi terkemuka perangkat lunak, pusat sertifikasi yang beroperasi di berbagai wilayah di Rusia.

CIPF: jenis, aplikasi

Saat menggunakan CIPF, metode berikut digunakan:

  1. Otorisasi data, memastikan perlindungan kriptografi atas signifikansi hukumnya selama transmisi dan penyimpanan. Untuk tujuan ini, algoritma digunakan untuk menghasilkan kunci elektronik dan memverifikasinya sesuai dengan peraturan yang ditentukan.
  2. Perlindungan kriptografi pribadi atau informasi rahasia, kontrol atas integritasnya. Penerapan enkripsi asimetris, perlindungan imitasi (menghilangkan kemungkinan substitusi data).
  3. Perlindungan kriptografi aplikasi dan perangkat lunak sistem. Memastikan kontrol atas perubahan yang tidak sah dan operasi yang salah.
  4. Pengelolaan elemen utama sistem sesuai dengan peraturan yang telah ditetapkan.
  5. Otentikasi pihak-pihak yang bertukar data.
  6. Perlindungan kriptografi transmisi informasi menggunakan protokol TLS.
  7. Menggunakan perlindungan kriptografi untuk koneksi IP menggunakan ESP, IKE, AH.

Penjelasan lengkap tentang penggunaan sarana perlindungan informasi kriptografi terdapat dalam dokumen terkait.

solusi CIPF

Dalam proses menjamin keamanan informasi, CIPF menggunakan metode berikut:

  1. Otentikasi dalam aplikasi dilakukan berkat Blitz Identity Provider. Server otentikasi memungkinkan, menggunakan satu akun, mengelola sumber daya yang terhubung dalam bentuk apa pun (aplikasi Asli, Web, Desktop), menyediakan otentikasi ketat pengguna menggunakan token, kartu pintar.
  2. Pada saat menjalin komunikasi, identifikasi para pihak dipastikan berkat tanda tangan elektronik. Inter-PRO memberikan perlindungan lalu lintas HTTP, kemampuan untuk mengedit, dan mengontrol tanda tangan digital secara online.
  3. Alat proteksi kriptografi yang digunakan untuk kerahasiaan alur dokumen digital juga menggunakan tanda tangan elektronik. Untuk bekerja dengan kunci elektronik dalam format aplikasi web, plugin Blitz Smart Card digunakan.
  4. Penggunaan sarana keamanan kriptografi menghilangkan masuknya perangkat tertanam dan malware, serta modifikasi sistem.

Klasifikasi CIPF

Alat yang digunakan untuk perlindungan kriptografi informasi terbuka V sistem yang berbeda,Menyediakan kerahasiaan dalam jaringan terbuka, bertujuan untuk melindungi, integritas data. Penting bahwa penggunaan alat-alat tersebut untuk menyimpan rahasia negara dilarang oleh hukum, tetapi cukup sesuai untuk menjamin keamanan informasi pribadi.

Sarana yang digunakan untuk perlindungan informasi kriptografi diklasifikasikan tergantung pada kemungkinan ancaman, penilaian cara yang mungkin meretas sistem. Mereka bergantung pada adanya kemampuan yang tidak terdokumentasi atau ketidakpatuhan terhadap karakteristik yang disebutkan, yang mungkin berisi:

  1. perangkat lunak sistem;
  2. perangkat lunak aplikasi;
  3. kelemahan lain dari media penyimpanan.

Perlindungan perangkat lunak diwakili oleh serangkaian solusi yang dirancang untuk mengenkripsi pesan yang terletak di berbagai media penyimpanan. Media penyimpanan tersebut dapat berupa kartu memori, flashdisk atau hard drive. Yang paling sederhana dapat ditemukan di akses terbuka. Perlindungan kriptografi perangkat lunak meliputi jaringan maya, dirancang untuk bertukar pesan yang berjalan “di atas Internet”, misalnya VPN, ekstensi yang memiliki protokol HTTP, ekstensi yang mendukung HTTPS, enkripsi SSL. Protokol yang digunakan untuk bertukar informasi digunakan untuk membuat aplikasi Internet di IP telephony.

Perlindungan kriptografi perangkat lunak mudah digunakan di komputer rumah, untuk berselancar di Internet, dan di area lain di mana tidak ada tuntutan tinggi pada fungsionalitas dan keandalan sistem. Atau, seperti saat menggunakan Internet, Anda perlu berkreasi jumlah besar berbagai koneksi aman.


Sistem perlindungan kriptografi perangkat keras

Sarana perlindungan kriptografi perangkat keras adalah perangkat fisik yang terkait dengan sistem transmisi data yang menyediakan enkripsi, perekaman, dan transmisi informasi. Perangkat tersebut dapat berupa perangkat pribadi atau terlihat seperti:

  • Enkripsi USB, flash drive.

Dengan menggunakan perangkat ini, Anda dapat membangun jaringan komputer yang sangat aman.

Alat perlindungan kriptografi perangkat keras mudah dipasang dan memberikan tingkat respons yang tinggi. Informasi yang diperlukan untuk memberikan perlindungan kriptografi tingkat tinggi terletak di memori perangkat. Bisa dibaca kontak atau non kontak.

Saat menggunakan CIPF yang diproduksi dengan merek ESMART, Anda akan menerima teknologi efektif yang memberikan perlindungan kriptografi efektif online atau offline, otentikasi pengguna menggunakan token, kartu pintar, atau data biometrik. Kombinasi metode perangkat keras dengan solusi perangkat lunak memungkinkan Anda mendapatkan hasil maksimal tingkat tinggi perlindungan dengan sedikit waktu dan tenaga dalam proses pertukaran informasi.


Fitur penting dari lini produk perlindungan kriptografi ESMART® adalah kehadiran produk unik - berdasarkan chip MIK 51 domestik dari Mikron PJSC, yang dengannya Anda dapat secara efektif menyelesaikan banyak masalah terkait keamanan dan perlindungan data . Ini adalah CIPF dengan dukungan perangkat keras untuk algoritma kriptografi Gost Rusia berdasarkan chip domestik.

CIPF ESMART® Token Gost diterbitkan dalam bentuk kartu pintar dan token. Pengembangan perusahaan ESMART disertifikasi oleh FSB Rusia di kelas KS1/KS2/KS3. Sertifikat No. SF/124-3668 menyatakan bahwa CIPF ESMART Token GOST mematuhi persyaratan FSB Rusia untuk sarana enkripsi (kriptografi) kelas KS1/KS2/KS3, persyaratan untuk sarana tanda tangan elektronik yang disetujui oleh Perintah FSB No. 796 dan dapat digunakan untuk perlindungan informasi kriptografi, tidak mengandung informasi yang merupakan rahasia negara. Pemberitahuan ABPN.1-2018 mengizinkan penggunaan gost r 34.10-2001 di CIPF ESMART Token gost selama masa berlaku sertifikat karena penundaan transisi ke gost r 34.10-2012 hingga 1 Januari 2020. Selain itu, ESMART® Token Gost dapat digunakan untuk membuat kunci, membuat dan memverifikasi tanda tangan elektronik, autentikasi pengguna multi-faktor yang ketat, dll.

Perusahaan ESMART menawarkan untuk membeli CIPF modern di harga terbaik dari pabrikan. Pusat R&D teknik dan produksi kami berlokasi di Zelenograd. Penggunaan chip buatan Rusia memungkinkan kami menawarkan harga terbaik dan paling kompetitif untuk sarana perlindungan informasi kriptografi untuk proyek, perusahaan, dan organisasi pemerintah.

Alat perlindungan informasi kriptografi (CIPF) mencakup perangkat keras, firmware, dan perangkat lunak yang mengimplementasikan algoritma kriptografi untuk mengubah informasi untuk tujuan:

Perlindungan informasi selama pemrosesan, penyimpanan, dan transmisi melalui lingkungan transportasi AS;

Memastikan keandalan dan integritas informasi (termasuk penggunaan algoritma tanda tangan digital) selama pemrosesan, penyimpanan, dan transmisi melalui lingkungan transportasi AS;

Menghasilkan informasi yang digunakan untuk mengidentifikasi dan mengautentikasi subjek, pengguna, dan perangkat;

Pembuatan informasi yang digunakan untuk melindungi elemen autentikasi AS yang dilindungi selama pembuatan, penyimpanan, pemrosesan, dan transmisi.

Diasumsikan bahwa CIPF digunakan di beberapa AS (di sejumlah sumber - sistem informasi dan telekomunikasi atau jaringan komunikasi), bersama dengan mekanisme untuk menerapkan dan menjamin kebijakan keamanan.

Transformasi kriptografi memiliki sejumlah fitur penting:

CIPF mengimplementasikan beberapa algoritma untuk mengkonversi informasi (enkripsi, tanda tangan digital elektronik, kontrol integritas)

Argumen input dan output dari transformasi kriptografi hadir di AS dalam beberapa bentuk material (objek AS)

CIPF menggunakan beberapa informasi rahasia (kunci) untuk beroperasi.

Algoritma transformasi kriptografi diimplementasikan dalam bentuk beberapa objek material yang berinteraksi dengan lingkungan (termasuk subjek dan objek AS yang dilindungi).

Dengan demikian, peran CIPF dalam AS yang dilindungi adalah transformasi objek. Dalam setiap kasus tertentu, transformasi ini memiliki kekhasan tersendiri. Dengan demikian, prosedur enkripsi menggunakan objek - teks biasa dan kunci objek sebagai parameter input, hasil transformasinya adalah objek - teks tersandi; sebaliknya, prosedur dekripsi menggunakan ciphertext dan kunci sebagai parameter input; Tata cara pembubuhan tanda tangan digital menggunakan objek – pesan dan objek – kunci tanda tangan rahasia – sebagai parameter masukan, hasil dari tanda tangan digital adalah objek – tanda tangan, biasanya diintegrasikan ke dalam objek – pesan; Kita dapat mengatakan bahwa CIPF melindungi objek pada tingkat semantik. Pada saat yang sama, objek - parameter transformasi kriptografi adalah objek AS yang lengkap dan dapat menjadi objek dari beberapa kebijakan keamanan (misalnya, kunci enkripsi dapat dan harus dilindungi dari akses yang tidak sah, kunci publik untuk memeriksa tanda tangan digital dari perubahan) . Jadi, CIPF sebagai bagian dari sistem yang dilindungi memiliki implementasi khusus - dapat berupa perangkat khusus terpisah yang terpasang di komputer, atau program khusus. Poin-poin berikut ini penting:

CIPF bertukar informasi dengan lingkungan eksternal, yaitu: kunci dimasukkan ke dalamnya, teks biasa selama enkripsi

CIPF dalam hal implementasi perangkat keras menggunakan basis elemen dengan keandalan terbatas (yaitu, bagian-bagian yang membentuk CIPF dapat mengalami malfungsi atau kegagalan)

CIPF dalam hal implementasi perangkat lunak dijalankan pada prosesor dengan keandalan terbatas dan dalam lingkungan perangkat lunak yang berisi program pihak ketiga yang dapat mempengaruhi berbagai tahapan operasinya

CIPF disimpan pada media nyata (dalam kasus implementasi perangkat lunak) dan mungkin sengaja atau tidak sengaja terdistorsi selama penyimpanan

CIPF berinteraksi dengan lingkungan eksternal secara tidak langsung (ditenagai oleh listrik, memancarkan medan elektromagnetik)

CIPF dibuat dan/atau digunakan oleh orang yang dapat melakukan kesalahan (disengaja atau tidak disengaja) selama pengembangan dan pengoperasian

Alat proteksi data yang ada pada jaringan telekomunikasi dapat dibagi menjadi dua kelompok berdasarkan prinsip membangun sistem kunci dan sistem otentikasi. Kelompok pertama mencakup alat yang menggunakan algoritma kriptografi simetris untuk membangun sistem kunci dan sistem otentikasi, dan kelompok kedua mencakup algoritma asimetris.

Mari kita melakukan analisis komparatif terhadap sistem ini. Siap untuk pengiriman pesan informasi, awalnya terbuka dan tidak terlindungi, dienkripsi dan dengan demikian diubah menjadi ciphergram, yaitu menjadi teks pribadi atau gambar grafis dokumen. Dalam bentuk ini, pesan dikirimkan melalui saluran komunikasi, meskipun saluran tersebut tidak aman. Pengguna yang berwenang, setelah menerima pesan, mendekripsinya (yaitu, membukanya) dengan mengubah kriptogram secara terbalik, menghasilkan bentuk pesan yang asli dan jelas, dapat diakses oleh pengguna yang berwenang. Metode konversi dalam sistem kriptografi berhubungan dengan penggunaan algoritma khusus. Pengoperasian algoritma tersebut dipicu oleh nomor unik (urutan bit), biasanya disebut kunci enkripsi.

Untuk sebagian besar sistem, rangkaian pembangkit kunci dapat berupa sekumpulan instruksi dan perintah, atau perangkat keras, atau program komputer, atau semuanya, namun bagaimanapun juga, proses enkripsi (dekripsi) hanya dapat dilaksanakan dengan cara khusus ini. kunci. Agar pertukaran data terenkripsi berhasil, pengirim dan penerima harus mengetahui pengaturan kunci yang benar dan merahasiakannya. Kekuatan sistem komunikasi tertutup ditentukan oleh tingkat kerahasiaan kunci yang digunakan di dalamnya. Namun kunci ini harus diketahui oleh pengguna jaringan lain agar dapat leluasa bertukar pesan terenkripsi. Dalam hal ini, sistem kriptografi juga membantu memecahkan masalah otentikasi (menetapkan keaslian) informasi yang diterima. Jika pesan disadap, penyerang hanya akan menangani teks terenkripsi, dan penerima sebenarnya, yang menerima pesan yang ditutup dengan kunci yang diketahui olehnya dan pengirimnya, akan dilindungi secara andal dari kemungkinan informasi yang salah. Selain itu, dimungkinkan untuk mengenkripsi informasi dan banyak lagi dengan cara yang sederhana- menggunakan generator bilangan pseudo-acak. Penggunaan generator bilangan pseudo-acak melibatkan pembuatan gamma sandi menggunakan generator bilangan pseudo-acak yang diberi kunci tertentu dan menerapkan gamma yang dihasilkan ke data terbuka dengan cara yang dapat dibalik. Metode perlindungan kriptografi ini cukup mudah diterapkan dan memberikan kecepatan enkripsi yang cukup tinggi, namun tidak cukup tahan terhadap dekripsi.

Kriptografi klasik dicirikan oleh penggunaan satu unit rahasia - sebuah kunci, yang memungkinkan pengirim mengenkripsi pesan dan penerima mendekripsinya. Dalam hal mengenkripsi data yang disimpan pada media magnetik atau media penyimpanan lainnya, kuncinya memungkinkan Anda mengenkripsi informasi saat menulis ke media dan mendekripsinya saat membacanya.

"Metode keamanan informasi organisasi dan hukum"

Dokumen pedoman peraturan dasar yang berkaitan dengan rahasia negara, dokumen peraturan dan acuan

Saat ini, negara kita telah menciptakan kerangka legislatif yang stabil di bidang perlindungan informasi. Hukum dasar dapat disebut Hukum Federal Federasi Rusia “Tentang Informasi, teknologi Informasi dan tentang perlindungan informasi." " Peraturan pemerintah hubungan di bidang perlindungan informasi dilakukan dengan menetapkan persyaratan untuk perlindungan informasi, serta tanggung jawab atas pelanggaran undang-undang Federasi Rusia tentang informasi, teknologi informasi, dan perlindungan informasi.” Undang-undang juga menetapkan kewajiban informasi pemilik dan operator sistem Informasi.

Adapun peraturan keamanan informasi yang “dikodifikasikan”, norma-norma Kode Pelanggaran Administratif Federasi Rusia dan KUHP Federasi Rusia juga memuat pasal-pasal yang diperlukan. Dalam Seni. 13.12 dari Kode Pelanggaran Administratif Federasi Rusia berbicara tentang pelanggaran aturan perlindungan informasi. Juga Seni. 13.13, yang memberikan hukuman atas aktivitas ilegal di bidang keamanan informasi. Dan Seni. 13.14. yang memberikan hukuman untuk mengungkapkan informasi dari akses terbatas. Pasal 183 KUHP Federasi Rusia memberikan hukuman atas penerimaan ilegal dan pengungkapan informasi yang merupakan rahasia komersial, pajak, atau perbankan.

Undang-undang Federal “Tentang Informasi, Informatisasi, dan Perlindungan Informasi” menetapkan bahwa sumber informasi negara Federasi Rusia bersifat terbuka dan dapat diakses oleh publik. Pengecualiannya adalah informasi terdokumentasi yang diklasifikasikan menurut hukum sebagai akses terbatas.

Konsep rahasia negara yang dimaksud dalam Undang-Undang “Tentang Rahasia Negara” adalah “informasi yang dilindungi negara dalam bidang militer, politik luar negeri, ekonomi, intelijen, kontra intelijen, dan kegiatan operasional investigasi yang penyebarannya dapat membahayakan keamanan. Federasi Rusia.” Dengan demikian, berdasarkan keseimbangan kepentingan negara, masyarakat, dan warga negara, ruang lingkup penerapan Undang-undang tersebut dibatasi pada jenis kegiatan tertentu: militer, politik luar negeri, ekonomi, intelijen, kontra intelijen, dan investigasi operasional.

Undang-undang menetapkan bahwa kriteria utamanya adalah bahwa informasi rahasia adalah milik negara.

Undang-undang tersebut juga mengatur pembentukan sejumlah badan di bidang perlindungan rahasia negara, khususnya komisi antardepartemen untuk perlindungan rahasia negara, memperkenalkan lembaga pejabat yang diberi wewenang untuk mengklasifikasikan informasi sebagai rahasia negara, sekaligus menugaskannya. tanggung jawab pribadi atas kegiatan perlindungan rahasia negara di wilayah hukumnya.

Organisasi umum dan koordinasi kerja di negara tersebut untuk melindungi informasi yang diproses dengan cara teknis dilakukan oleh badan kolegial - Layanan Federal untuk Kontrol Teknis dan Ekspor (FSTEK) Rusia di bawah Presiden Federasi Rusia, yang memantau keamanan di badan pemerintah dan perusahaan yang melakukan pekerjaan di bidang pertahanan dan topik rahasia lainnya.

Maksud dan tujuan di bidang keamanan informasi di tingkat negara bagian

Kebijakan negara untuk memastikan keamanan informasi Federasi Rusia menentukan arah utama kegiatan badan pemerintah federal dan badan pemerintah entitas konstituen Federasi Rusia di bidang ini, prosedur untuk mengamankan tanggung jawab mereka untuk melindungi kepentingan Federasi Rusia di dalam bidang informasi dalam lingkup kegiatannya dan didasarkan pada menjaga keseimbangan kepentingan individu, masyarakat, dan negara di bidang informasi. Kebijakan negara untuk memastikan keamanan informasi Federasi Rusia didasarkan pada prinsip-prinsip dasar berikut: kepatuhan terhadap Konstitusi Federasi Rusia, undang-undang Federasi Rusia, prinsip-prinsip dan norma-norma hukum internasional yang diakui secara umum ketika melakukan kegiatan untuk memastikan informasi keamanan Federasi Rusia; keterbukaan dalam pelaksanaan fungsi badan pemerintah federal, badan pemerintah entitas konstituen Federasi Rusia dan asosiasi publik, yang menyediakan informasi kepada masyarakat tentang kegiatan mereka, dengan mempertimbangkan batasan yang ditetapkan oleh undang-undang Federasi Rusia; kesetaraan hukum seluruh peserta dalam proses interaksi informasi, apapun status politik, sosial dan ekonominya, berdasarkan hak konstitusional warga negara untuk secara bebas mencari, menerima, mengirimkan, memproduksi dan menyebarkan informasi dengan cara apapun yang sah; prioritas pengembangan teknologi informasi dan telekomunikasi modern dalam negeri, produksi perangkat keras dan perangkat lunak yang mampu menjamin peningkatan jaringan telekomunikasi nasional, hubungannya dengan jaringan informasi global untuk memenuhi kepentingan vital Federasi Rusia.

Negara, dalam proses melaksanakan fungsinya untuk memastikan keamanan informasi Federasi Rusia: melakukan analisis dan perkiraan ancaman terhadap keamanan informasi Federasi Rusia yang obyektif dan komprehensif, mengembangkan langkah-langkah untuk memastikannya; mengatur pekerjaan badan legislatif (perwakilan) dan eksekutif kekuasaan negara Federasi Rusia untuk menerapkan serangkaian tindakan yang bertujuan mencegah, menangkis, dan menetralisir ancaman terhadap keamanan informasi Federasi Rusia; mendukung kegiatan asosiasi publik yang bertujuan untuk memberikan informasi objektif kepada masyarakat tentang fenomena kehidupan publik yang signifikan secara sosial, melindungi masyarakat dari distorsi dan informasi palsu; melakukan pengendalian atas desain, pembuatan, pengembangan, penggunaan, ekspor dan impor alat keamanan informasi melalui sertifikasi dan perizinan kegiatan di bidang keamanan informasi; mengejar kebijakan proteksionis yang diperlukan terhadap produsen alat informasi dan perlindungan informasi di wilayah Federasi Rusia dan mengambil langkah-langkah untuk melindungi pasar domestik dari penetrasi alat informasi dan produk informasi berkualitas rendah; berkontribusi pada penyediaan fisik dan badan hukum akses terhadap sumber informasi dunia, jaringan informasi global; merumuskan dan melaksanakan kebijakan informasi negara Rusia; mengatur pengembangan program federal untuk memastikan keamanan informasi Federasi Rusia, menggabungkan upaya organisasi negara dan non-negara di bidang ini; mempromosikan internasionalisasi jaringan dan sistem informasi global, serta masuknya Rusia ke dalam komunitas informasi global berdasarkan kemitraan yang setara.

Memperbaiki mekanisme hukum untuk mengatur hubungan masyarakat yang timbul di bidang informasi merupakan arah prioritas kebijakan negara di bidang menjamin keamanan informasi Federasi Rusia.

Hal ini meliputi: menilai efektivitas penerapan peraturan perundang-undangan dan peraturan lainnya yang ada di bidang informasi dan mengembangkan program untuk perbaikannya; penciptaan mekanisme organisasi dan hukum untuk menjamin keamanan informasi; definisi status hukum semua subjek hubungan di bidang informasi, termasuk pengguna sistem informasi dan telekomunikasi, dan menetapkan tanggung jawab mereka untuk mematuhi undang-undang Federasi Rusia di bidang ini; pembuatan sistem untuk mengumpulkan dan menganalisis data tentang sumber ancaman terhadap keamanan informasi Federasi Rusia, serta konsekuensi penerapannya; perkembangan perbuatan hukum normatif yang menentukan penyelenggaraan penyidikan dan tata cara persidangan terhadap fakta perbuatan melawan hukum di bidang informasi, serta tata cara menghilangkan akibat dari perbuatan melawan hukum tersebut; pengembangan pelanggaran dengan mempertimbangkan kekhususan tanggung jawab pidana, perdata, administratif, disipliner dan pencantuman norma hukum yang relevan dalam kode pidana, perdata, administrasi dan perburuhan, dalam undang-undang Federasi Rusia tentang pelayanan publik; meningkatkan sistem pelatihan personel yang digunakan di bidang memastikan keamanan informasi Federasi Rusia.

Dukungan hukum untuk keamanan informasi Federasi Rusia harus didasarkan, pertama-tama, pada kepatuhan terhadap prinsip-prinsip legalitas, keseimbangan kepentingan warga negara, masyarakat dan negara di bidang informasi. Kepatuhan terhadap prinsip legalitas mengharuskan badan pemerintah federal dan badan pemerintah dari entitas konstituen Federasi Rusia, ketika menyelesaikan konflik yang timbul di bidang informasi, untuk secara ketat dipandu oleh undang-undang legislatif dan peraturan lainnya yang mengatur hubungan di bidang ini. Pemenuhan prinsip keseimbangan kepentingan warga negara, masyarakat, dan negara di bidang informasi mengandaikan konsolidasi legislatif atas prioritas kepentingan tersebut di berbagai bidang masyarakat, serta penggunaan bentuk kontrol publik atas kegiatan pemerintah federal. badan dan badan pemerintah dari entitas konstituen Federasi Rusia. Penyelenggaraan jaminan hak konstitusional dan kebebasan manusia dan warga negara dalam kegiatan di bidang informasi merupakan tugas terpenting negara di bidang keamanan informasi. Pengembangan mekanisme dukungan hukum keamanan informasi di Federasi Rusia mencakup langkah-langkah informasi bidang hukum umumnya. Untuk mengidentifikasi dan mengoordinasikan kepentingan badan-badan pemerintah federal, badan-badan pemerintah dari entitas konstituen Federasi Rusia dan subjek hubungan lainnya di bidang informasi, dan mengembangkan keputusan yang diperlukan, negara mendukung pembentukan dewan publik, komite dan komisi dengan representasi luas dari asosiasi publik dan memfasilitasi pengorganisasian kerja efektif mereka.

Fitur sertifikasi dan standardisasi layanan kriptografi

Di hampir semua negara dengan teknologi kriptografi yang maju, pengembangan CIPF tunduk pada peraturan pemerintah. Peraturan negara, pada umumnya, mencakup perizinan kegiatan yang terkait dengan pengembangan dan pengoperasian alat kriptografi, sertifikasi CIPF, dan standarisasi algoritma transformasi kriptografi.

Jenis kegiatan berikut ini tunduk pada lisensi: pengembangan, produksi, pengujian sertifikasi, penjualan, pengoperasian alat enkripsi yang dimaksudkan untuk perlindungan kriptografi informasi yang berisi informasi yang merupakan rahasia negara atau rahasia lain yang dilindungi secara hukum selama pemrosesan, penyimpanan, dan transmisi melalui saluran komunikasi, serta penyediaan layanan di bidang enkripsi informasi tersebut; pengembangan, produksi, pengujian sertifikasi, pengoperasian sistem telekomunikasi dan kompleks badan pemerintah tertinggi Federasi Rusia; pengembangan, produksi, pengujian sertifikasi, implementasi, pengoperasian sistem tertutup dan kompleks telekomunikasi otoritas entitas konstituen Federasi Rusia, otoritas eksekutif federal pusat, organisasi, perusahaan, bank, dan lembaga lain yang berlokasi di wilayah Federasi Rusia, terlepas dari afiliasi departemennya dan membentuk properti (selanjutnya disebut sistem tertutup dan kompleks telekomunikasi) yang dimaksudkan untuk transmisi informasi yang merupakan rahasia negara atau lainnya yang dilindungi undang-undang; melakukan uji sertifikasi, penerapan dan pengoperasian alat enkripsi, sistem tertutup, dan kompleks telekomunikasi yang dimaksudkan untuk memproses informasi yang tidak mengandung informasi yang merupakan rahasia negara atau rahasia lain yang dilindungi undang-undang selama pemrosesan, penyimpanan, dan transmisi melalui saluran komunikasi, serta menyediakan layanan di enkripsi bidang informasi ini

Alat enkripsi meliputi: perangkat keras, perangkat lunak, dan perangkat keras-perangkat lunak yang menerapkan algoritma kriptografi untuk mengubah informasi, memastikan keamanan informasi selama pemrosesan, penyimpanan dan transmisi melalui saluran komunikasi, termasuk teknologi enkripsi; perangkat keras, perangkat lunak dan perangkat keras-perangkat lunak sarana perlindungan terhadap akses tidak sah terhadap informasi selama pemrosesan dan penyimpanannya yang menerapkan algoritma kriptografi untuk mengubah informasi; penerapan algoritme kriptografi untuk mengubah informasi, perangkat keras, perangkat lunak, dan perangkat keras-perangkat lunak sebagai sarana perlindungan terhadap pengenaan informasi palsu, termasuk sarana perlindungan peniruan dan “tanda tangan digital”; perangkat keras, perangkat keras-perangkat lunak, dan perangkat lunak untuk produksi dokumen kunci untuk alat enkripsi, terlepas dari jenis pembawa informasi utama.

Sistem tertutup dan kompleks telekomunikasi mencakup sistem dan kompleks telekomunikasi yang menjamin perlindungan informasi menggunakan alat enkripsi, peralatan yang aman, dan tindakan organisasi.

Selain itu, jenis kegiatan berikut ini tunduk pada lisensi: pengoperasian alat enkripsi dan/atau alat tanda tangan digital, serta alat enkripsi untuk melindungi pembayaran elektronik menggunakan kartu kredit plastik dan kartu pintar; penyediaan layanan perlindungan informasi (enkripsi); pemasangan, pemasangan, penyesuaian alat enkripsi dan/atau alat tanda tangan digital, alat enkripsi untuk melindungi pembayaran elektronik dengan menggunakan kartu kredit plastik dan kartu pintar; pengembangan alat enkripsi dan/atau alat tanda tangan digital, alat enkripsi untuk melindungi pembayaran elektronik dengan menggunakan kartu kredit plastik dan kartu pintar

Prosedur sertifikasi CIPF ditetapkan oleh Sistem Sertifikasi Alat Perlindungan Informasi Kriptografi ROSS.R11.0001.030001 dari Standar Negara Rusia.

Standardisasi algoritma transformasi kriptografi mencakup penelitian dan publikasi komprehensif dalam bentuk standar elemen prosedur kriptografi dengan tujuan menggunakan transformasi kriptografi yang kuat secara teruji oleh pengembang CIPF, memastikan kemungkinan operasi bersama berbagai CIPF, serta kemampuan untuk menguji dan memverifikasi kepatuhan implementasi CIPF dengan algoritma yang ditentukan oleh standar. Standar berikut telah diadopsi di Rusia: algoritma transformasi kriptografi 28147-89, hashing, pembuatan tanda tangan digital dan algoritma verifikasi R34.10.94 dan R34.11.94. Di antara standar luar negeri, algoritma enkripsi DES, RC2, RC4, algoritma hashing MD2, MD4 dan MD5, serta algoritma pembubuhan dan verifikasi tanda tangan digital DSS dan RSA dikenal dan digunakan secara luas.

Kerangka legislatif untuk keamanan informasi

Konsep dasar, persyaratan, metode dan alat untuk merancang dan menilai sistem keamanan informasi untuk sistem informasi (SI) tercermin dalam dokumen mendasar berikut:

"Buku Oranye" dari Pusat Keamanan Komputer Nasional

"Kriteria Harmonisasi Negara-negara Eropa (ITSEC)";

Konsep perlindungan terhadap kegiatan ilegal Komisi Negara di bawah Presiden Federasi Rusia.

Konsep keamanan informasi

Konsep keamanan sistem yang sedang dikembangkan adalah “seperangkat hukum, aturan, dan norma perilaku yang menentukan bagaimana suatu organisasi memproses, melindungi, dan mendistribusikan informasi kumpulan data. Semakin andal sistem, semakin ketat dan konsep keamanannya harus lebih beragam. Tergantung pada konsep yang dirumuskan, mekanisme khusus dapat dipilih untuk menjamin keamanan sistem. termasuk analisis kemungkinan ancaman dan pemilihan tindakan penanggulangannya."

Menurut Orange Book, konsep keamanan sistem yang dikembangkan harus mencakup unsur-unsur berikut:

Kontrol akses acak;

Keamanan digunakan kembali benda;

Label keamanan;

Kontrol akses yang diberlakukan.

Mari kita pertimbangkan konten elemen yang terdaftar.

Kontrol akses acak adalah suatu metode untuk membatasi akses terhadap objek, berdasarkan dengan mempertimbangkan identitas subjek atau kelompok tempat subjek tersebut berada. Kesewenang-wenangan kendali adalah bahwa seseorang (biasanya pemilik suatu objek) dapat, atas kebijakannya sendiri, memberikan atau mengambil hak akses dari subjek lain terhadap objek tersebut.

Keuntungan utama dari kontrol akses acak adalah fleksibilitas, kelemahan utama adalah penyebaran kontrol dan kompleksitas kontrol terpusat, serta isolasi hak akses dari data, yang memungkinkan Anda menyalin informasi rahasia ke file publik.

Keamanan penggunaan kembali objek merupakan tambahan penting pada kontrol akses dalam praktiknya, melindungi dari pengambilan informasi sensitif dari sampah secara tidak sengaja atau disengaja. Keamanan penggunaan kembali harus dijamin di suatu area RAM(khususnya, untuk buffer dengan gambar layar, kata sandi yang didekripsi, dll.), untuk blok disk dan media magnetik secara umum.

Label keamanan dikaitkan dengan subjek dan objek untuk menerapkan kontrol akses. Label subjek menggambarkan keterpercayaannya, label objek menggambarkan tingkat kerahasiaan informasi yang dikandungnya. Menurut Buku Oranye, label keamanan terdiri dari dua bagian – tingkat keamanan dan daftar kategori. Masalah utama yang perlu diatasi dengan tag adalah memastikan integritasnya. Pertama, tidak boleh ada subjek atau objek yang tidak diberi tag, jika tidak, akan ada lubang keamanan yang mudah dieksploitasi dalam tag. Kedua, selama operasi apa pun dengan data, label harus tetap benar. Salah satu cara untuk memastikan integritas label keamanan adalah dengan memisahkan perangkat menjadi perangkat multi-level dan satu level. Perangkat multi-level dapat menyimpan informasi dengan tingkat kerahasiaan yang berbeda (lebih tepatnya, terletak pada rentang level tertentu). Perangkat satu level dapat dianggap sebagai kasus degenerasi dari perangkat multi-level, di mana rentang yang diijinkan terdiri dari satu level. Mengetahui level perangkat, sistem dapat memutuskan apakah diperbolehkan menulis informasi dengan label tertentu padanya.

Kontrol akses yang diterapkan didasarkan pada pencocokan label keamanan subjek dan objek. Metode kontrol akses ini disebut paksa, karena tidak bergantung pada kemauan subjek (bahkan administrator sistem). Kontrol akses yang diterapkan hadir dalam berbagai bentuk sistem operasi dan DBMS, ditandai dengan peningkatan langkah-langkah keamanan.

Sepanjang sejarahnya, manusia telah merasakan kebutuhan untuk mengenkripsi informasi tertentu. Tidak mengherankan bahwa seluruh ilmu pengetahuan tumbuh dari kebutuhan ini – kriptografi. Dan jika sebelumnya kriptografi sebagian besar hanya melayani kepentingan negara, maka dengan munculnya Internet metodenya telah menjadi milik individu dan banyak digunakan oleh peretas, aktivis kebebasan informasi, dan siapa saja yang ingin mengenkripsi data mereka di dunia. jaringan sampai tingkat tertentu.

FURFUR memulai serangkaian artikel tentang kriptografi dan cara menggunakannya. Materi pertama adalah pengantar: sejarah masalah dan istilah-istilah dasar.

Secara formal, kriptografi (dari bahasa Yunani - “penulisan rahasia”) didefinisikan sebagai ilmu yang menjamin kerahasiaan suatu pesan. Pelopor yang menulis karya ilmiah pertama tentang kriptografi adalah Aeneas Tacticus, yang menyelesaikan perjalanan duniawinya jauh sebelum kelahiran Kristus. India dan Mesopotamia juga mencoba mengenkripsi data mereka, namun sistem keamanan pertama yang andal dikembangkan di Tiongkok. Para juru tulis Mesir kuno sering menggunakan teknik penulisan yang canggih untuk menarik perhatian pada teks mereka. Paling sering, enkripsi informasi digunakan untuk tujuan militer: sandi Scytale, yang digunakan oleh Sparta melawan Athena pada abad ke-5 SM, dikenal luas. e.

Kriptografi berkembang secara aktif pada Abad Pertengahan, dan banyak diplomat serta pedagang menggunakan enkripsi. Salah satu sandi Abad Pertengahan yang paling terkenal adalah Codex Copiale, sebuah manuskrip berdesain elegan dengan tanda air yang belum dapat diuraikan. Renaisans adalah zaman keemasan kriptografi: kriptografi dipelajari oleh Francis Bacon, yang menjelaskan tujuh metode teks tersembunyi. Dia juga mengusulkan metode enkripsi biner yang serupa dengan yang digunakan program komputer di zaman kita. Munculnya telegraf berdampak signifikan terhadap perkembangan kriptografi: fakta transmisi data bukan lagi rahasia, yang memaksa pengirim untuk fokus pada enkripsi data.

Selama Perang Dunia I, kriptografi menjadi alat tempur yang mapan. Terungkapnya pesan-pesan musuh membuahkan hasil yang menakjubkan. Penyadapan telegram dari Duta Besar Jerman Arthur Zimmermann oleh badan intelijen Amerika menyebabkan Amerika Serikat terlibat dalam permusuhan di pihak Sekutu.

Perang Dunia Kedua berfungsi sebagai katalisator pembangunan sistem komputer- melalui kriptografi. Mesin enkripsi yang digunakan (Enigma Jerman, Bom Turing Inggris) dengan jelas menunjukkan pentingnya pengendalian informasi. Di era pascaperang, banyak pemerintah memberlakukan moratorium penggunaan kriptografi. Karya-karya kunci diterbitkan secara eksklusif dalam bentuk laporan rahasia - seperti, misalnya, buku Claude Shannon “The Theory of Communications in Secret Systems,” yang mendekati kriptografi sebagai ilmu matematika baru.

Monopoli pemerintah baru runtuh pada tahun 1967 dengan diterbitkannya buku David Kahn, The Code Breakers. Buku ini mengkaji secara rinci seluruh sejarah kriptografi dan kriptanalisis. Setelah diterbitkan, karya lain tentang kriptografi mulai muncul di media terbuka. Pada saat yang sama, pendekatan modern terhadap sains terbentuk, dan persyaratan dasar untuk informasi terenkripsi didefinisikan dengan jelas: kerahasiaan, tidak dapat dilacak, dan integritas. Kriptografi telah dibagi menjadi dua bagian yang saling berinteraksi: kriptosintesis dan kriptanalisis. Artinya, kriptografer memberikan perlindungan informasi, dan kriptanalis, sebaliknya, mencari cara untuk meretas sistem.

Enigma Wehrmacht ("Enigma")

Mesin sandi Third Reich. Kode dibuat menggunakan Enigma
dianggap sebagai salah satu yang terkuat yang digunakan dalam Perang Dunia II.


Turing Bom

Decoder dikembangkan di bawah arahan Alan Turing. Penggunaannya
mengizinkan Sekutu untuk membagi kode Enigma yang tampaknya monolitik.

Metode modern menggunakan kriptografi

Munculnya Internet yang dapat diakses membawa kriptografi ke dalamnya tingkat baru. Teknik kriptografi telah banyak digunakan oleh individu dalam perdagangan elektronik, telekomunikasi, dan banyak lingkungan lainnya. Yang pertama mendapatkan popularitas tertentu dan menyebabkan munculnya mata uang baru yang tidak dikendalikan oleh negara - Bitcoin.

Banyak peminat segera menyadari bahwa transfer bank tentu saja nyaman, tetapi tidak cocok untuk membeli barang-barang sehari-hari yang menyenangkan seperti senjata atau “zat”. Ini juga tidak cocok untuk kasus paranoia lanjut, karena memerlukan otentikasi wajib dari penerima dan pengirim.

Sistem perhitungan analog diusulkan oleh salah satu “cypherpunks” yang dibahas di bawah ini, programmer muda Wei Dai. Sudah pada tahun 2009, Satoshi Nakamoto (yang oleh banyak orang dianggap sebagai seluruh kelompok peretas) mengembangkan sistem Pembayaran tipe baru - BitCoin. Dari sinilah mata uang kripto lahir. Transaksinya tidak memerlukan perantara berupa bank atau lembaga keuangan lainnya, dan tidak dapat dilacak. Jaringan ini sepenuhnya terdesentralisasi, bitcoin tidak dapat dibekukan atau disita, mereka sepenuhnya terlindungi kontrol negara. Pada saat yang sama, Bitcoin dapat digunakan untuk membayar barang apa pun - dengan persetujuan penjual.

Uang elektronik baru diproduksi oleh pengguna sendiri, yang menyediakan daya komputasi mesin mereka untuk mengoperasikan seluruh sistem BitCoin. Jenis kegiatan ini disebut penambangan. Menambang sendiri tidak terlalu menguntungkan; lebih mudah menggunakan server khusus - kumpulan. Mereka menggabungkan sumber daya dari beberapa peserta ke dalam satu jaringan dan kemudian mendistribusikan keuntungan yang dihasilkan.

Platform terbesar untuk membeli dan menjual bitcoin adalah Mt. Gox, yang melaluinya 67% transaksi di dunia dilakukan. Pengguna anonim yang rajin lebih menyukai BTC-E Rusia: pendaftaran di sini tidak memerlukan identifikasi pengguna. Nilai mata uang kripto cukup tidak stabil dan hanya ditentukan oleh keseimbangan penawaran dan permintaan di dunia. Peringatan bagi pendatang baru adalah kisah terkenal tentang bagaimana 10 ribu unit yang dihabiskan oleh satu pengguna untuk pizza berubah menjadi $2,5 juta setelah beberapa waktu.

“Masalah utama dengan mata uang konvensional adalah memerlukan kepercayaan. Bank sentral membutuhkan kepercayaan pada dirinya sendiri dan mata uangnya, namun sejarah uang kertas penuh dengan contoh terkikisnya kepercayaan. Dengan munculnya mata uang elektronik berdasarkan kriptografi yang andal, kita tidak perlu lagi mempercayai “paman yang jujur”, uang kita dapat disimpan dengan aman, dan penggunaannya menjadi sederhana dan nyaman.”

Satoshi Nakamoto, peretas

Terminologi

Operator utama adalah pesan asli (teks biasa, teks biasa) dan modifikasinya (teks tersandi, teks tersandi). Dekripsi adalah proses mengubah ciphertext menjadi plaintext. Untuk kriptografer pemula, penting untuk mengingat beberapa istilah lain:

ALICE, EVE DAN BOB (ALICE)

Nama-nama tertentu dari peserta permainan membantu mengurangi deskripsi protokol kripto menjadi rumus matematika: Alice dan Bob. Musuh dalam kriptosistem saat ini ditetapkan sebagai Hawa (eavesdropper - eavesdropper). Dalam kasus yang jarang terjadi, namanya berubah, tetapi musuhnya selalu tetap feminin.

SISTEM PEMBAYARAN ELEKTRONIK OTONOM (SISTEM E-CASH OFF-LINE)

Berkat itu, pembeli dan penjual bisa bekerja secara langsung, tanpa campur tangan bank penerbit. Kerugian dari sistem ini adalah adanya transaksi tambahan yang dilakukan penjual dengan mentransfer uang yang diterima ke rekening banknya.

ANONIM (ANONIMITAS)

Konsep ini berarti peserta aksi dapat bekerja secara rahasia. Anonimitas dapat bersifat mutlak atau dapat dibatalkan (dalam sistem yang melibatkan partisipasi pihak ketiga, seorang arbiter). Wasit dapat, dalam kondisi tertentu, mengidentifikasi pemain mana pun.

MUSUH

Pengacau. Ini berusaha untuk melanggar batas privasi protokol. Secara umum, peserta yang menggunakan protokol kripto menganggap satu sama lain sebagai lawan potensial - secara default.

PIHAK JUJUR

Pemain jujur ​​yang memiliki informasi yang diperlukan dan secara ketat mengikuti protokol sistem.

PUSAT KEPERCAYAAN (OTORITAS (OTORITAS TERPERCAYA))

Semacam arbiter yang mendapat kepercayaan dari semua peserta dalam sistem. Diperlukan sebagai tindakan pencegahan untuk memastikan bahwa peserta mematuhi protokol yang telah disepakati.

KAKAK BESAR

Ya, itu saja. Tindakan Big Brother tidak dikendalikan atau dipantau oleh peserta lain dalam protokol kripto. Tidak mungkin membuktikan kecurangan Big Brother, meskipun semua orang yakin akan hal itu.

Anonimitas

Penggemar privasi pemula tetap menyamar menggunakan situs khusus - proxy web. Mereka tidak memerlukan perangkat lunak terpisah dan tidak mengganggu pengguna dengan pengaturan yang rumit. Pengguna memasukkan alamat yang diinginkan bukan di browser, tetapi di bilah alamat situs web anonimizer. Dia memproses informasi dan mengirimkannya atas namanya sendiri. Pada saat yang sama, server seperti itu mendapat peluang bagus untuk menyalin data yang melewatinya. Dalam kebanyakan kasus, inilah yang terjadi: informasi tidak pernah berlebihan.

Orang anonim tingkat lanjut lebih suka menggunakan cara yang lebih serius. Misalnya Tor (Router Bawang). Layanan ini menggunakan seluruh rangkaian server proxy, yang hampir tidak mungkin dikendalikan karena percabangannya. Sistem perutean multi-lapis (bawang dalam bahasa gaul) memberi pengguna Tor tingkat keamanan data yang tinggi. Selain itu, Onion Router mengganggu analisis lalu lintas yang melewatinya.

Cypherpunk

Istilah ini pertama kali digunakan oleh peretas terkenal Jude Milhon untuk merujuk pada programmer yang terlalu tertarik pada gagasan anonimitas. Ide utama dari cypherpunk adalah kemampuan untuk memastikan anonimitas dan keamanan jaringan oleh pengguna itu sendiri. Hal ini dapat dicapai melalui sistem kriptografi terbuka, yang sebagian besar dikembangkan oleh aktivis cypherpunk. Gerakan ini memiliki nuansa politik yang tersirat; sebagian besar pesertanya dekat dengan kripto-anarkisme dan banyak gagasan sosial libertarian. Perwakilan cypherpunk yang paling terkenal adalah Julian Assange, yang mendirikan WikiLeaks untuk menyenangkan semua kekuatan dunia. Cypherpunks memiliki manifesto resmi.

“Pertandingan besar yang baru bukanlah perang untuk jaringan pipa minyak... Harta global yang baru adalah kendali
melalui aliran data raksasa yang menghubungkan seluruh benua dan peradaban, menghubungkan komunikasi miliaran orang dan organisasi menjadi satu kesatuan"

Julian Assange

Julian Assange

Di portalnya, WikiLeaks secara terbuka menunjukkan kepada semua orang kelemahan dari banyak struktur pemerintahan. Korupsi, kejahatan perang, rahasia yang sangat rahasia - secara umum, segala sesuatu yang dapat diperoleh oleh seorang libertarian aktif menjadi pengetahuan umum. Selain itu, Assange adalah pencipta sistem kriptografi neraka yang disebut “enkripsi yang dapat disangkal”. Ini adalah cara mengatur informasi terenkripsi yang memungkinkan penyangkalan yang masuk akal atas keberadaannya.

Bram Cohen

Programmer Amerika, berasal dari California yang cerah. Untuk menyenangkan seluruh dunia, dia datang dengan protokol BitTorrent, yang masih digunakan hingga hari ini tanpa hasil.