Компьютер запрашивает средство криптографической защиты информации. Криптографические средства защиты информации. Виды скзи для электронной подписи

Криптографические методы защиты информации могут быть реализованы как программными, так и аппаратными средствами. Аппаратный шифратор или устройство криптографической защиты данных (УКЗД) представляет собой, чаще всего, плату расширения, вставляемую в разъем 18А или РС1 системной платы персонального компьютера (ПК) (рис. 3.21). Существуют и другие варианты реализации, например, в виде и8В-ключа с криптографическими функциями (рис. 3.22).

Производители аппаратных шифраторов обычно оснащают их различными дополнительными возможностями, среди которых:

Генерация случайных чисел, необходимых для получения криптографических ключей. Кроме того, многие криптографические алгоритмы используют их и для других целей, например, в алгоритме электронной цифровой подписи, ГОСТ Р 34.10-2001 при каждом вычислении подписи необходимо новое случайное число;

Рис. 3.21. Аппаратный шифратор в виде платы РС1:

1 - технологические разъемы; 2 - память для ведения журнала; 3 - переключатели режимов; 4 - многофункциональная память; 5 - блок управления и микропроцессор; 6- интерфейс РС1; 7- контроллер РС1; 8- ДСЧ; 9- интерфейсы для подключения ключевых носителей

Рис. 3.22.

  • контроль входа на компьютер. При включении ПК устройство требует от пользователя ввести персональную информацию (например, вставить устройство с закрытым ключом). Загрузка операционной системы будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». В противном случае придется вскрыть системный блок и изъять оттуда шифратор, чтобы загрузить операционную систему (однако информация на жестком диске ПК тоже может быть зашифрована);
  • контроль целостности файлов операционной системы для предотвращения злоумышленного изменения конфигурационных файлов и системных программ. Шифратор хранит в себе список всех важных файлов с заранее вычисленными для каждого из них контрольными хеш-значениями и, если при следующей загрузке ОС не совпадет с эталоном хеш-значение хотя бы одного из контролируемых файлов, компьютер будет блокирован.

Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют также «электронным замком» (см. парагр. 1.3).

На рис. 3.23 приведена типовая структура аппаратного шифратора. Рассмотрим функции его основных блоков:

  • блок управления - основной модуль шифратора. Обычно реализуется на базе микроконтроллера, при выборе которого главным является быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей;
  • контроллер системной шины ПК (например, РС1), через который осуществляется основной обмен данными между УКЗД и компьютером;
  • энергонезависимое запоминающее устройство (ЗУ), реализуемое обычно на базе микросхем флэш-памяти. Оно должно быть достаточно емким (несколько мегабайт) и допускать большое число циклов записи. Здесь размещается программное обеспечение микроконтроллера, которое вы-

Рис. 3.23. Структура УКЗД полняется при инициализации устройства (когда шифратор перехватывает управление при загрузке компьютера);

  • память журнала аудита, также представляющая собой энергонезависимое ЗУ (во избежание возможных коллизий память для программ и память для журнала не должны объединяться);
  • шифропроцессор (или несколько подобных блоков) - специализированная микросхема или микросхема программируемой логики PLD (Programmable Logic Device), обеспечивающая выполнение криптографических операций (шифрование и расшифрование, вычисление и проверка ЭЦП, хэширование);
  • генератор случайных чисел, представляющий собой устройство, выдающее статистически случайный и непредсказуемый сигнал (так называемый белый шум). Это может быть, например, шумовой диод. Перед дальнейшим использованием в шифропроцессоре по специальным правилам белый шум преобразуется в цифровую форму;
  • блок ввода ключевой информации. Обеспечивает защищенное получение закрытых ключей с ключевого носителя и ввод идентификационной информации о пользователе, необходимой для его аутентификации;
  • блок коммутаторов, необходимых для отключения возможности работы с внешними устройствами (дисководами, CD- ROM, параллельным и последовательным портами, шиной USB и т. д.). Если пользователь работает с особо секретной информацией, УКЗД при входе на компьютер заблокирует все внешние устройства, включая даже сетевую карту.

Криптографические операции в УКЗД должны выполняться так, чтобы исключить несанкционированный доступ к сеансовым и закрытым ключам и возможность воздействия на результаты их выполнения. Поэтому шифропроцессор логически состоит из нескольких блоков (рис. 3.24):

  • вычислитель - набор регистров, сумматоров, блоков подстановки ит. п., связанных между собой шинами передачи данных. Предназначен для максимально быстрого выполнения криптографических операций. На вход вычислитель получает открытые данные, которые следует зашифровать (расшифровать) или подписать, и криптографический ключ;
  • блок управления - аппаратно реализованная программа, управляющая вычислителем. Если по какой-либо причине

Рис. 3.24.

программа изменится, его работа начнет давать сбои. Поэтому данная программа должна не только надежно храниться и устойчиво функционировать, но и регулярно проверять свою целостность. Описанный выше внешний блок управления тоже периодически посылает блоку управления контрольные задачи. На практике для большей уверенности в шифраторе устанавливают два шифропроцессора, которые постоянно сравнивают результаты своих криптографических операций (если они не совпадают, операция повторяется);

Буфер ввода-вывода необходим для повышения производительности устройства: пока шифруется первый блок данных, загружается следующий и т. д. То же самое происходит и на выходе. Такая конвейерная передача данных серьезно увеличивает скорость выполнения криптографических операций в шифраторе.

Есть еще одна задача обеспечения безопасности при выполнении шифратором криптографических операций: загрузка ключей в шифратор, минуя оперативную память компьютера, где их теоретически можно перехватить и даже имея подменить. Для этого УКЗД дополнительно содержит порты ввода-вывода (например, СОМ или USB), к которым напрямую подключаются разные устройства чтения ключевых носителей. Это могут быть любые смарт-карты, токены (специальные USB-ключи) или элементы Touch Memory (см. парагр. 1.3). Помимо прямого ввода ключей в УКЗД, многие из таких носителей обеспечивают и их надежное хранение - даже ключевой носитель без знания специального кода доступа (например, PIN-кода) нарушитель не сможет прочесть его содержимое.

Для того чтобы не возникало коллизий при одновременном обращении к шифратору разных программ, в компьютерной системе устанавливается специальное программное обеспечение


Рис. 3.25.

  • (ПО) управления шифратором (рис. 3.25). Такое ПО выдает команды через драйвер шифратора и передает шифратору данные, следя за тем, чтобы потоки информации от разных источников не пересекались, а также за тем, чтобы в шифраторе всегда находились нужные ключи. Таким образом, УКЗД выполняет два принципиально разных вида команд:
  • перед загрузкой операционной системы выполняются команды, находящиеся в памяти шифратора, которые осуществляют все необходимые проверки (например, идентификацию и аутентификацию пользователя) и устанавливают требуемый уровень безопасности (например, отключают внешние устройства);
  • после загрузки ОС (например, Vindows) выполняются команды, поступающие через ПО управления шифратором (шифровать данные, перезагружать ключи, вычислять случайные числа и т. д.).

Такое разделение необходимо из соображений безопасности - после выполнения команд первого блока, которые нельзя обойти, нарушитель уже не сможет совершить несанкционированные действия.

Еще одно назначение ПО управления шифратором - обеспечить возможность замены одного шифратора на другой (скажем, на более производительный или реализующий другие криптоалгоритмы), не меняя программного обеспечения. Это происходит аналогично, например, смене сетевой карты: шифратор поставляется вместе с драйвером, который позволяет программам выполнять стандартный набор криптографических функций в соответствии с каким-либо интерфейсом прикладного программирования (например, Сгур1оАР1).

Таким же образом можно заменить аппаратный шифратор на программный (например, на эмулятор шифратора). Для этого программный шифратор выполняют обычно в виде драйвера, предоставляющего тот же набор функций.

Впрочем, ПО управления шифратором нужно не всем УКЗД (в частности, шифратор для «прозрачного» шифрования-расшифрования всего жесткого диска ПК достаточно настроить один раз).

Для дополнительного обеспечения безопасности выполнения криптографических операций в УКЗД может применяться многоуровневая защита криптографических ключей симметричного шифрования, при которой случайный сеансовый ключ шифруется долговременным ключом пользователя, а тот, в свою очередь, главным ключом (рис. 3.26).

На этапе начальной загрузки в ключевую ячейку № 3 ЗУ шифратора заносится главный ключ. Но для трехуровневого шифрования необходимо получить еще два. Сеансовый ключ генерируется в результате запроса к генератору (датчику) случай-

Рис. 3.26. Шифрование файла с помощью УКЗД ных чисел (ДСЧ) шифратора на получение случайного числа, которое загружается в ключевую ячейку № 1, соответствующую сеансовому ключу. С его помощью шифруется содержимое файла и создается новый файл, хранящий зашифрованную информацию.

Далее у пользователя запрашивается долговременный ключ, который загружается в ключевую ячейку № 2 с расшифровкой посредством главного ключа, находящегося в ячейке № 3. Надежный шифратор должен иметь режим расшифровки одного ключа с помощью другого внутри шифропроцессора; в этом случае ключ в открытом виде вообще никогда «не покидает» шифратора. И наконец, сеансовый ключ зашифровывается с помощью долговременного ключа, находящегося в ячейке № 2, выгружается из шифратора и записывается в заголовок зашифрованного файла.

При расшифровке файла сначала с помощью долговременного ключа пользователя расшифровывается сеансовый ключ, а затем с его помощью восстанавливается информация.

В принципе можно использовать для шифрования и один ключ, но многоключевая схема имеет серьезные преимущества. Во-первых, снижается возможность атаки на долговременный ключ, так как он используется только для шифрования коротких сеансовых ключей. А это усложняет нарушителю криптоанализ зашифрованной информации с целью получения долговременного ключа. Во-вторых, при смене долговременного ключа можно очень быстро заново зашифровать файл: достаточно заново зашифровать сеансовый ключ со старого долговременного на новый. В-третьих, разгружается ключевой носитель, так как на нем хранится только главный ключ, а все долговременные ключи (а их может быть у пользователя несколько для различных целей) могут храниться в зашифрованном с помощью главного ключа виде даже на жестком диске ПК.

Шифраторы в виде ШВ-ключей (см. рис. 3.22) пока не могут стать полноценной заменой аппаратному шифратору для шины РС1 из-за низкой скорости шифрования. Однако у них есть несколько интересных особенностей. Во-первых, токен (ШВ-ключ) представляет собой не только аппаратный шифратор, но и носитель ключей шифрования, т. е. устройство «два в одном». Во-вторых, токены обычно соответствуют распространенным международным криптографическим стандартам (РКСБ #11, 1БО 7816, РС/8С и т. д.), и их можно использовать без дополнительной настройки в уже существующих программных средствах защиты информации (например, с их помощью можно проводить аутентификацию пользователей в ОС семейства Microsoft Windows). И наконец, цена такого шифратора в десятки раз ниже, чем классического аппаратного шифратора для шины PCI.

Криптография (от древне-греч. κρυπτος – скрытый и γραϕω – пишу) – наука о методах обеспечения конфиденциальности и аутентичности информации.

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:

  • защиту конфиденциальности;
  • защиту целостности.

Проблемы защиты конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы:

Отправитель генерирует открытый текст исходного сообщения М , которое должно быть передано законному получателю по незащищённому каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М , отправитель шифрует его с помощью обратимого преобразования Ек и получает шифртекст (или криптограмму) С=Ек(М) , который отправляет получателю.

Законный получатель, приняв шифртекст С , расшифровывает его с помощью обратного преобразования Dк(С) и получает исходное сообщение в виде открытого текста М .

Преобразование Ек выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное преобразование, называется криптографическим ключом К .

Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа К .

Преобразование шифрования может быть симметричным и асимметричным относительно преобразования расшифрования. Это важное свойство определяет два класса криптосистем:

  • симметричные (одноключевые) криптосистемы;
  • асимметричные (двухключевые) криптосистемы (с открытым ключом).

Симметричное шифрование

Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, пользователи должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий (секретный) ключ, который будет использоваться с принятым ими алгоритмом шифрования/дешифрования, т.е. один и тот же ключ используется и для зашифрования, и для расшифрования (слово "симметричный" означает одинаковый для обеих сторон).

Пример симметричного шифрования показан на рис. 2.2 .

Сегодня широко используются такие алгоритмы шифрования, как Data Encryption Standard (DES), 3DES (или "тройной DES") и International Data Encryption Algorithm (IDEA). Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, происходит одним из следующих четырех методов:

  • электронной кодовой книги (Electronic Code Book, ECB);
  • цепочки зашифрованных блоков (Cipher Block Changing, CBC);
  • x-битовой зашифрованной обратной связи (Cipher FeedBack, CFB-x);
  • выходной обратной связи (Output FeedBack, OFB).

Triple DES (3DES) – симметричный блочный шифр, созданный на основе алгоритма DES, с целью устранения главного недостатка последнего – малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше. Время, требуемое для криптоанализа 3DES, может быть намного больше, чем время, нужное для вскрытия DES.

Алгоритм AES (Advanced Encryption Standard), также известный как Rijndael – симметричный алгоритм блочного шифрования – шифрует сообщения блоками по 128 бит, использует ключ 128/192/256 бит.

Шифрование с помощью секретного ключа часто используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых "вшитых" программ (firmware). Этот метод можно использовать для аутентификации и поддержания целостности данных.

С методом симметричного шифрования связаны следующие проблемы:

  • необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия (компрометации);
  • достаточно сложно обеспечить безопасность секретных ключей при их генерировании, распространении и хранении.

| К списку авторов | К списку публикаций

Средства криптографической защиты информации (СКЗИ)

Константин Черезов, ведущий специалист SafeLine, группа компаний "Информзащита"

КОГДА нас попросили составить критерии для сравнения всего российского рынка средств криптографической защиты информации (СКЗИ), меня охватило легкое недоумение. Провести технический обзор российского рынка СКЗИ несложно, а вот определить для всех участников общие критерии сравнения и при этом получить объективный результат - миссия из разряда невыполнимых.

Начнем с начала

Театр начинается с вешалки, а техническое обозрение -с технических определений. СКЗИ у нас в стране настолько засекречены (в открытом доступе представлены слабо), поэтому самое последнее их определение нашлось в Руководящем документе Гостехкомиссии 1992 г. выпуска: "СКЗИ - средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности".

Расшифровка термина "средство вычислительной техники" (СВТ) нашлось в другом документе Гостехкомиссии: "Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем".

Таким образом, СКЗИ - это совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем и осуществлять криптографическое преобразование информации для обеспечения ее безопасности.

Определение получилось всеобъемлющим. По сути, СКЗИ является любое аппаратное, аппаратно-программное или программное решение, тем или иным образом выполняющее криптографическую защиту информации. А если еще вспомнить постановление Правительства РФ № 691, то оно, например, для СКЗИ четко ограничивает длину криптографического ключа - не менее 40 бит.

Из вышесказанного можно сделать вывод, что провести обзор российского рынка СКЗИ возможно, а вот свести их воедино, найти общие для всех и каждого критерии, сравнить их и получить при этом объективный результат - невозможно.

Среднее и общее

Тем не менее все российские СКЗИ имеют общие точки соприкосновения, на основе которых можно составить некоторый список критериев для сведения всех криптографических средств воедино. Таким критерием для России является сертификация СКЗИ в ФСБ (ФАПСИ), так как российское законодательство не подразумевает понятие "криптографическая защита" без соответствующего сертификата.

С другой стороны, "общими точками соприкосновения" любых СКЗИ являются и технические характеристики самого средства, например, используемые алгоритмы, длина ключа и т.п. Однако, сравнивая СКЗИ именно по этим критериям, общая картина получается в корне неверной. Ведь то, что хорошо и правильно для программно-реализованного криптопровайдера, совсем неоднозначно верно для аппаратного криптографического шлюза.

Есть еще один немаловажный момент (да простят меня "коллеги по цеху"). Дело в том, что существуют два достаточно разноплановых взгляда на СКЗИ в целом. Я говорю о "техническом" и "потребительском".

"Технический" взгляд на СКЗИ охватывает огромный круг параметров и технических особенностей продукта (от длины ключа шифрования до перечня реализуемых протоколов).

"Потребительский" взгляд кардинально отличается от "технического" тем, что функциональные особенности того или иного продукта не рассматриваются как главенствующие. На первое место выходит ряд совершенно других факторов - ценовая политика, удобство использования, возможности масштабирования решения, наличие адекватной технической поддержки от производителя и т.п.

Однако для рынка СКЗИ все же есть один важный параметр, который позволяет объединить все продукты и при этом получить в достаточной степени адекватный результат. Я говорю о разделении всех СКЗИ по сферам применения и для решения тех или иных задач: доверенного хранения; защиты каналов связи; реализации защищенного документооборота (ЭЦП) и т.п.

Тематические сравнительные обзоры в области применения различных российских СКЗИ, например - российские VPN, то есть защита каналов связи, уже проводились в данном издании. Возможно, в дальнейшем появятся обзоры, посвященные другим сферам применения СКЗИ.

Но в данном случае сделана попытка всего лишь объединить все представленные на российском рынке решения по криптографической защите информации в единую таблицу на основе общих "точек соприкосновения". Естественно, что данная таблица не дает объективного сравнения функциональных возможностей тех или иных продуктов, а представляет собой именно обзорный материал.

Обобщающие критерии - для всех и каждого

Для обобщенной таблицы российского рынка СКЗИ в конечном счете можно составить следующие критерии:

  • Фирма-производитель. Согласно общедоступным данным (Интернет), в России на данный момент порядка 20 компаний-разработчиков СКЗИ.
  • Тип реализации (аппаратная, программная, аппаратно-программная). Обязательное разделение, которое имеет тем не менее весьма нечеткие границы, поскольку существуют, например, СКЗИ, получаемые путем установки некоторой программной составляющей - средств управления и непосредственно криптобиблиотеки, и в итоге они позиционируются как аппаратно-программное средство, хотя на самом деле представляют собой только ПО.
  • Наличие действующих сертификатов соответствия ФСБ России и классы защиты. Обязательное условие для российского рынка СКЗИ, более того - 90% решений будут иметь одни и те же классы защиты.
  • Реализованные криптографические алгоритмы (указать ГОСТы). Также обязательное условие - наличие ГОСТ 28147-89.
  • Поддерживаемые операционные системы. Достаточно спорный показатель, важный для программно-реализованной криптобиблиотеки и совершенно несущественный для чисто аппаратного решения.
  • Предоставляемый программный интерфейс. Существенный функциональный показатель, одинаково важный как для "технического", так и "потребительского" взгляда.
  • Наличие реализации протокола SSL/TLS. Однозначно "технический" показатель, который можно расширять с точки зрения реализации иных протоколов.
  • Поддерживаемые типы ключевых носителей. "Технический" критерий, который дает весьма неоднозначный показатель для различных типов реализации СКЗИ -аппаратных или программных.
  • Интегрированность с продуктами и решениями компании Microsoft, а также с продуктами и решениями других производителей. Оба критерия больше относятся к программным СКЗИ типа "криптоби-блиотека", при этом использование этих критериев, например, для аппаратного комплекса построения VPN представляется весьма сомнительным.
  • Наличие дистрибутива продукта в свободном доступе на сайте производителя, дилерской сети распространения и сервиса поддержки (временной критерий). Все эти три критерия однозначно являются "потребительскими", причем выходят они на первый план только тогда, когда конкретный функционал СКЗИ, сфера применения и круг решаемых задач уже предопределены.

Выводы

В качестве вывода я акцентирую внимание читателя на двух самых важных моментах данного обзора.

В этой статье вы узнаете, что такое СКЗИ и для чего это нужно. Это определение относится к криптографии - защите и хранению данных. Защиту информации в электронном виде можно сделать любым способом - даже путем отключения компьютера от сети и установки возле него вооруженной охраны с собаками. Но намного проще это осуществить, используя средства криптозащиты. Давайте разберемся, что это и как реализуется на практике.

Основные цели криптографии

Расшифровка СКЗИ звучит как «система криптографической защиты информации». В криптографии канал передачи информации может быть полностью доступен злоумышленникам. Но все данные конфиденциальны и очень хорошо зашифрованы. Поэтому, невзирая на открытость каналов, информацию злоумышленники получить не могут.

Современные средства СКЗИ состоят из программно-компьютерного комплекса. С его помощью обеспечивается защита информации по самым важным параметрам, которые мы и рассмотрим далее.

Конфиденциальность

Прочесть информацию невозможно, если нет на это прав доступа. А что такое СКЗИ и как он шифрует данные? Главный компонент системы - это электронный ключ. Он представляет собой комбинацию из букв и чисел. Только при вводе этого ключа можно попасть в нужный раздел, на котором установлена защита.

Целостность и аутентификация

Это важный параметр, который определяет возможность несанкционированного изменения данных. Если нет ключа, то редактировать или удалить информацию нельзя.

Аутентификация - это процедура проверки подлинности информации, которая записана на ключевом носителе. Ключ должен соответствовать той машине, на которой производится расшифровка информации.

Авторство

Это подтверждение действий пользователя и невозможность отказа от них. Самый распространенный тип подтверждения - это ЭЦП (электронная цифровая подпись). Она содержит в себе два алгоритма - один создает подпись, второй ее проверяет.

Обратите внимание на то, что все операции, которые производятся с электронными подписями, проходят обработку сертифицированными центрами (независимыми). По этой причине подделать авторство невозможно.

Основные алгоритмы шифрования данных

На сегодняшний день распространено немало сертификатов СКЗИ, ключи при шифровании используются различные - как симметричные, так и ассиметричные. И длина ключей достаточна для того, чтобы обеспечить необходимую криптографическую сложность.

Самые популярные алгоритмы, которые используются в криптозащите:

  1. Симметричный ключ - DES, AES, RC4, российский Р-28147.89.
  2. С хеш-функциями - например, SHA-1/2, MD4/5/6, Р-34.11.94.
  3. Асимметричный ключ - RSA.

Во многих странах имеются свои стандарты для шифровальных алгоритмов. Например, в Соединенных Штатах применяют модифицированное AES-шифрование, ключ может быть длиной от 128 до 256 бит.

В Российской Федерации существует свой алгоритм - Р-34.10.2001 и Р-28147.89, в котором применяется ключ размером 256 бит. Обратите внимание на то, что существуют элементы в национальных криптографических системах, которые запрещено экспортировать в другие страны. Вся деятельность, связанная с разработкой СКЗИ, нуждается в обязательном лицензировании.

Аппаратная криптозащита

При установке тахографов СКЗИ можно обеспечить максимальную защиту информации, которая хранится в приборе. Все это реализуется как на программном, так и на аппаратном уровнях.

Аппаратный тип СКЗИ - это устройства, которые содержат специальные программы, обеспечивающие надежное шифрование данных. Также с их помощью происходит хранение информации, ее запись и передача.

Аппарат шифрации выполняется в виде шифратора, подключаемого к портам USB. Существуют также аппараты, которые устанавливаются на материнские платы ПК. Даже специализированные коммутаторы и сетевые карты с криптозащитой можно использовать для работы с данными.

Аппаратные типы СКЗИ устанавливаются довольно быстро и способны с большой скоростью обмениваться информацией. Но недостаток - это достаточно высокая стоимость, а также ограниченная возможность модернизации.

Программная криптозащита

Это комплекс программ, позволяющий осуществлять шифрование информации, которая хранится на различных носителях (флешках, жестких и оптических дисках, и т. д.). Также, если имеется лицензия на СКЗИ такого типа, можно производить шифрование данных при передаче их по сети Интернет (например, посредством электронной почты или чата).

Программ для защиты большое количество, причем существуют даже бесплатные - к таким можно отнести DiskCryptor. Программный тип СКЗИ - это еще и виртуальные сети, позволяющие осуществлять обмен информацией «поверх Интернет». Это известные многим VPN-сети. К такому типу защиты можно отнести и протокол HTTP, поддерживающий шифрование SSL и HTTPS.

Программные средства СКЗИ по большей части используются при работе в Интернете, а также на домашних ПК. Другими словами, исключительно в тех областях, где нет серьезных требований к стойкости и функциональности системы.

Программно-аппаратный тип криптозащиты

Теперь вы знаете, что такое СКЗИ, как работает и где используется. Нужно еще выделить один тип - программно-аппаратный, в котором собраны все самые лучшие свойства обоих видов систем. Такой способ обработки информации на сегодняшний день является самым надежным и защищенным. Причем идентифицировать пользователя можно различными способами - как аппаратными (путем установки флеш-носителя или дискеты), так и стандартным (путем введения пары логин/пароль).

Программно-аппаратными системами поддерживаются все алгоритмы шифрования, которые существуют на сегодняшний день. Обратите внимание на то, что установку СКЗИ должен производить только квалифицированный персонал разработчика комплекса. Понятно, что такое СКЗИ не должно устанавливаться на компьютеры, на которых не осуществляется обработка конфиденциальной информации.

Определение 1

Криптографическая защита информации – это механизм защиты посредством шифрования данных для обеспечения информационной безопасности общества.

Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.

Сущность и цели криптографической защиты информации

Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.

Криптография – это наука, изучающая и описывающая модели информационной безопасности (далее – ИБ) данных. Она позволяет разрешить многие проблемы, что присущи информационной безопасности сети: конфиденциальность, аутентификация, контроль и целостность взаимодействующих участников.

Определение 2

Шифрование – это преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки. Благодаря криптографическим методам защиты информации обеспечиваются средства информационной безопасности, поэтому они являются основной частью концепции ИБ.

Замечание 1

Ключевой целью криптографической защиты информации является обеспечение конфиденциальности и защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы.

Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования и порядок его реализации.

Определение 3

Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации. Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает безопасность информационной системы и информации в целом.

Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ, так и рядом недостатков, что влияют на надежность информационной безопасности государства и средства ИБ.

Средства и методы криптографической защиты информации

К основным средствам криптозащиты информации можно отнести программные, аппаратные и программно-аппаратные средства, которые реализуют криптографические алгоритмы информации с целью:

  • защиты информационных данных при их обработке, использовании и передаче;
  • обеспечения целостности и достоверности обеспечения информации при ее хранении, обработке и передаче (в том числе с применением алгоритмов цифровой подписи);
  • выработки информации, которая используется для аутентификации и идентификации субъектов, пользователей и устройств;
  • выработки информации, которая используется для защиты аутентифицирующих элементов при их хранении, выработке, обработке и передаче.

В настоящее время криптографические методы защиты информации для обеспечения надежной аутентификации сторон информационного обмена являются базовыми. Они предусматривают шифрование и кодирование информации.

Различают два основных метода криптографической защиты информации:

  • симметричный, в котором один и тот же ключ, что хранится в секрете, применяется и для шифровки, и для расшифровки данных;
  • ассиметричный.

Кроме этого существуют весьма эффективные методы симметричного шифрования – быстрый и надежный. На подобные методы в Российской Федерации предусмотрен государственный стандарт «Системы обработки информации. Криптографическая защита информации. Алгоритм криптографического преобразования» - ГОСТ 28147-89.

В ассиметричных методах криптографической защиты информации используются два ключа:

  1. Несекретный, который может публиковаться вместе с другими сведениями о пользователе, что являются открытыми. Этот ключ применяется для шифрования.
  2. Секретный, который известен только получателю, используется для расшифровки.

Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который основан на операциях с большими (100-значными) простыми числами, а также их произведениями.

Благодаря применению криптографических методов можно надежно контролировать целостность отдельных порций информационных данных и их наборов, гарантировать невозможность отказаться от совершенных действий, а также определять подлинность источников данных.

Основу криптографического контроля целостности составляют два понятия:

  1. Электронная подпись.
  2. Хэш-функция.

Определение 4

Хэш-функция – это одностороння функция или преобразование данных, которое сложно обратить, реализуемое средствами симметричного шифрования посредством связывания блоков. Результат шифрования последнего блока, который зависит от всех предыдущих, и служит результатом хэш-функции.

В коммерческой деятельности криптографическая защита информации приобретает все большее значение. Для того чтобы преобразовать информацию, используются разнообразные шифровальные средства: средства шифрования документации (в том числе для портативного исполнения), средства шифрования телефонных разговоров и радиопереговоров, а также средства шифрования передачи данных и телеграфных сообщений.

Для того чтобы защитить коммерческую тайну на отечественном и международном рынке, используются комплекты профессиональной аппаратуры шифрования и технические устройства криптозащиты телефонных и радиопереговоров, а также деловой переписки.

Кроме этого широкое распространение получили также маскираторы и скремблеры, которые заменяют речевой сигнал цифровой передачей данных. Производятся криптографические средства защиты факсов, телексов и телетайпов. Для этих же целей применяются и шифраторы, которые выполняются в виде приставок к аппаратам, в виде отдельных устройств, а также в виде устройств, которые встраиваются в конструкцию факс-модемов, телефонов и других аппаратов связи. Электронная цифровая подпись широкое применяется для того, чтобы обеспечить достоверность передаваемых электронных сообщений.

Криптографическая защита информации в РФ решает вопрос целостности посредством добавления определенной контрольной суммы или проверочной комбинации для того, чтобы вычислить целостность данных. Модель информационной безопасности является криптографической, то есть она зависит от ключа. По оценкам информационной безопасности, которая основана на криптографии, зависимость вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах государственной информационной безопасности.