Cifrado y criptografía. Medios de protección de la información criptográfica: tipos y aplicación.

26.02.2022

CIPF (herramienta de protección de información criptográfica) es un programa o dispositivo que cifra documentos y genera una firma electrónica (ES). Todas las operaciones se realizan mediante una clave de firma electrónica, que no se puede seleccionar manualmente, ya que se trata de un conjunto complejo de caracteres. Esto garantiza una protección fiable de la información.

Cómo funciona CIPF

  1. El remitente crea un documento.
  2. Usando CIPF y llave privada La firma electrónica añade un archivo de firma, cifra el documento y combina todo en un archivo que se envía al destinatario.
  3. El archivo se envía al destinatario.
  4. El destinatario descifra el documento mediante CIPF y la clave privada de su firma electrónica
  5. El destinatario comprueba la integridad de la firma electrónica, asegurándose de que no se hayan realizado cambios en el documento.

Tipos de CIPF para firma electrónica

Hay dos tipos de herramientas de protección de información criptográfica: instaladas por separado e integradas en el medio.

CIPF instalado por separado es un programa que se instala en cualquier dispositivo informático. Estos CIPF se utilizan en todas partes, pero tienen un inconveniente: están estrictamente vinculados a un lugar de trabajo. Podrá trabajar con cualquier número de firmas electrónicas, pero solo en la computadora o computadora portátil en la que esté instalado CIPF. Trabajar para diferentes computadoras, tendrás que comprar una licencia adicional para cada uno.

Al trabajar con firmas electrónicas El proveedor de cifrado CryptoPro CSP se utiliza con mayor frecuencia como CIPF instalado. El programa funciona en Windows, Unix y otros. sistemas operativos, apoya los estándares de seguridad nacionales GOST R 34.11-2012 y GOST R 34.10-2012.

Otros sistemas de protección de información criptográfica se utilizan con menos frecuencia:

  1. Señal-COM CSP
  2. LISSI-CSP
  3. CSP Vipnet

Todos los CIPF enumerados están certificados por FSB y FSTEC y cumplen con los estándares de seguridad adoptados en Rusia. Para trabajo completo También requerirá la compra de una licencia.

CIPF integrado en los medios, son herramientas de cifrado integradas en el dispositivo que están programadas para funcionar de forma independiente. Son convenientes debido a su autosuficiencia. Todo lo que necesitas para firmar un acuerdo o informe ya está en los propios medios. No es necesario comprar licencias ni instalar software adicional. Un ordenador o portátil con acceso a Internet es suficiente. El cifrado y descifrado de datos se lleva a cabo dentro de los medios. Los medios con CIPF integrado incluyen Rutoken EDS, Rutoken EDS 2.0 y JaCarta SE.

Definición 1

Protección criptográfica La información es un mecanismo de protección a través del cifrado de datos para garantizar la seguridad de la información de la sociedad.

Los métodos criptográficos de protección de la información se utilizan activamente en la vida moderna para almacenar, procesar y transmitir información a través de redes de comunicación y diversos medios.

La esencia y los objetivos de la protección de la información criptográfica.

Hoy en día, el método de cifrado más confiable al transmitir datos a largas distancias es la protección de información criptográfica.

La criptografía es una ciencia que estudia y describe modelos de seguridad de la información (en adelante, seguridad de la información) de datos. Le permite resolver muchos problemas inherentes a la seguridad de la información de la red: confidencialidad, autenticación, control e integridad de los participantes que interactúan.

Definición 2

El cifrado es la transformación de datos de información en una forma que será ilegible para los sistemas de software y para una persona sin una clave de cifrado y descifrado. Gracias a los métodos criptográficos de protección de la información se proporcionan medios de seguridad de la información, por lo que son parte fundamental del concepto de seguridad de la información.

Nota 1

El objetivo clave de la protección de la información criptográfica es garantizar la confidencialidad y protección de los datos de la información. Red de computadoras en el proceso de transmisión a través de la red entre usuarios del sistema.

La protección de la información confidencial, que se basa en la protección criptográfica, cifra los datos de la información mediante transformaciones reversibles, cada una de las cuales se describe mediante una clave y un orden, que determina el orden en que se aplican.

Un componente importante de la protección de la información criptográfica es la clave, que es responsable de la elección de la transformación y el orden de su implementación.

Definición 3

Una clave es una secuencia específica de caracteres que configura el algoritmo de cifrado y descifrado del sistema de protección criptográfica de la información. Cada transformación está determinada por una clave que especifica un algoritmo criptográfico que garantiza la seguridad del sistema de información y de la información en su conjunto.

Cada algoritmo de protección de información criptográfica opera en diferentes modos, lo que tiene una serie de ventajas y desventajas que afectan la confiabilidad de las herramientas de seguridad de la información del estado.

Medios y métodos de protección de la información criptográfica.

Los principales medios de protección criptográfica de la información incluyen software, hardware y software-hardware que implementan algoritmos criptográficos de la información con la finalidad de:

  • protección de datos de información durante su procesamiento, uso y transmisión;
  • garantizar la integridad y confiabilidad de la información durante su almacenamiento, procesamiento y transmisión (incluido el uso de algoritmos de firma digital);
  • generar información que se utiliza para autenticar e identificar sujetos, usuarios y dispositivos;
  • generar información que se utiliza para proteger los elementos de autenticación durante su almacenamiento, generación, procesamiento y transmisión.

Actualmente, los métodos criptográficos de protección de la información para garantizar una autenticación confiable de las partes en el intercambio de información son básicos. Proporcionan cifrado y codificación de información.

Existen dos métodos principales de protección de la información criptográfica:

  • simétrico, en el que se utiliza la misma clave, que se mantiene en secreto, tanto para cifrar como para descifrar datos;
  • asimétrico.

Además, hay muy métodos efectivos El cifrado simétrico es rápido y fiable. Métodos similares en Federación Rusa la norma estatal “Sistemas de procesamiento de información. Protección de la información criptográfica. Algoritmo de conversión criptográfica" - GOST 28147-89.

Los métodos asimétricos de protección de información criptográfica utilizan dos claves:

  1. Sin clasificar, que puede publicarse junto con otra información sobre el usuario que sea pública. Esta clave se utiliza para el cifrado.
  2. Para el descifrado se utiliza un secreto, que sólo conoce el destinatario.

Entre los asimétricos, el método más famoso de protección de información criptográfica es el método RSA, que se basa en operaciones con números primos grandes (100 dígitos), así como sus productos.

Gracias al uso de métodos criptográficos, es posible controlar de manera confiable la integridad de los datos individuales de información y sus conjuntos, garantizar la imposibilidad de rechazar las acciones tomadas y también determinar la autenticidad de las fuentes de datos.

La base del control de integridad criptográfica se compone de dos conceptos:

  1. Firma electronica.
  2. Función hash.

Definición 4

Una función hash es una función unidireccional o transformación de datos difícil de revertir, implementada mediante cifrado simétrico mediante encadenamiento de bloques. El resultado de cifrar el último bloque, que depende de todos los anteriores, es el resultado de la función hash.

En las actividades comerciales, la protección de la información criptográfica es cada vez más importante. Para transformar la información se necesitan una variedad de herramientas de cifrado: herramientas de cifrado de documentación (incluso para ejecución portátil), herramientas de cifrado conversaciones telefónicas y comunicaciones por radio, así como medios para cifrar la transmisión de datos y mensajes telegráficos.

Para proteger los secretos comerciales en los mercados nacionales e internacionales, se utilizan conjuntos de equipos de cifrado profesionales y dispositivos tecnicos protección criptográfica de conversaciones telefónicas y de radio, así como correspondencia comercial.

Además, también se han generalizado los enmascaradores y codificadores, que sustituyen la señal de voz por la transmisión de datos digitales. Se producen medios criptográficos para proteger faxes, télex y teletipos. Para los mismos fines, también se utilizan cifradores, que se fabrican en forma de archivos adjuntos a dispositivos, en forma de dispositivos separados y también en forma de dispositivos integrados en el diseño de módems de fax, teléfonos y otros dispositivos de comunicación. . La firma digital electrónica se utiliza ampliamente para garantizar la autenticidad de los mensajes electrónicos transmitidos.

La protección de la información criptográfica en la Federación de Rusia resuelve el problema de la integridad agregando una determinada suma de verificación o combinación de verificación para calcular la integridad de los datos. El modelo de seguridad de la información es criptográfico, es decir, depende de la clave. Según las evaluaciones de seguridad de la información basadas en la criptografía, la dependencia de la probabilidad de lectura de datos de la clave secreta es la herramienta más fiable y se utiliza incluso en los sistemas de seguridad de la información gubernamentales.

En este artículo aprenderá qué es CIPF y por qué es necesario. Esta definición se refiere a la criptografía: la protección y almacenamiento de datos. Protección de la información en en formato electrónico se puede hacer de cualquier manera, incluso desconectando la computadora de la red e instalando guardias armados con perros cerca. Pero es mucho más fácil hacerlo utilizando herramientas de protección criptográfica. Averigüemos qué es y cómo se implementa en la práctica.

Principales objetivos de la criptografía

La decodificación de CIPF suena como un "sistema de protección de información criptográfica". En criptografía, el canal de transmisión de información puede ser completamente accesible para los atacantes. Pero todos los datos son confidenciales y están muy bien cifrados. Por tanto, a pesar de la apertura de los canales, los atacantes no pueden obtener información.

medios modernos CIPF consta de un complejo informático y de software. Con su ayuda, la información se protege según los parámetros más importantes, que consideraremos más a fondo.

Confidencialidad

Es imposible leer la información si no tienes derechos de acceso para hacerlo. ¿Qué es CIPF y cómo cifra los datos? El componente principal del sistema es llave electrónica. Es una combinación de letras y números. Sólo ingresando esta clave podrás ingresar sección requerida, en el que está instalada la protección.

Integridad y Autenticación

Este parámetro importante, lo que determina la posibilidad de cambios no autorizados en los datos. Si no hay una clave, no podrá editar ni eliminar información.

La autenticación es un procedimiento para verificar la autenticidad de la información registrada en medios clave. La clave debe coincidir con la máquina en la que se descifra la información.

Paternidad literaria

Esta es la confirmación de las acciones del usuario y la imposibilidad de rechazarlas. El tipo de confirmación más común es una EDS (firma digital electrónica). Contiene dos algoritmos: uno crea una firma y el segundo la verifica.

Tenga en cuenta que todas las operaciones realizadas con firma electrónica son procesadas por centros certificados (independientes). Por este motivo, es imposible falsificar la autoría.

Algoritmos básicos de cifrado de datos.

Hoy en día, muchos certificados CIPF están muy extendidos; se utilizan diferentes claves para el cifrado, tanto simétricas como asimétricas. Y las claves son lo suficientemente largas para proporcionar la complejidad criptográfica requerida.

Los algoritmos más populares utilizados en protección criptográfica:

  1. Clave simétrica: DES, AES, RC4, ruso R-28147.89.
  2. Con funciones hash, por ejemplo, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Clave asimétrica - RSA.

Muchos países tienen sus propios estándares para algoritmos de cifrado. Por ejemplo, en Estados Unidos utilizan cifrado AES modificado; la clave puede tener una longitud de 128 a 256 bits.

La Federación de Rusia tiene sus propios algoritmos: R-34.10.2001 y R-28147.89, que utilizan una clave de 256 bits. Tenga en cuenta que hay elementos en los sistemas criptográficos nacionales cuya exportación está prohibida a otros países. Todas las actividades relacionadas con el desarrollo de CIPF requieren una licencia obligatoria.

Protección criptográfica de hardware

Al instalar tacógrafos, se puede proporcionar CIPS. protección máxima información almacenada en el dispositivo. Todo esto se implementa tanto a nivel de software como de hardware.

El tipo de hardware CIPF son dispositivos que contienen programas especiales, Proporcionar cifrado fuerte datos. También ayudan a almacenar información, registrarla y transmitirla.

El dispositivo de cifrado tiene la forma de un codificador conectado a Puertos USB. También hay dispositivos que se instalan en placas base ORDENADOR PERSONAL. Incluso interruptores especializados y tarjetas de red con protección criptográfica se puede utilizar para trabajar con datos.

Los tipos de hardware de CIPF se instalan con bastante rapidez y son capaces de intercambiar información a alta velocidad. Pero la desventaja es el coste bastante elevado, así como las posibilidades limitadas de modernización.

Protección criptográfica de software

Este es un conjunto de programas que le permite cifrar información almacenada en varios medios (unidades flash, discos duros y ópticos, etc.). Además, si tienes una licencia CIPF de este tipo, puedes cifrar los datos al transmitirlos a través de Internet (por ejemplo, por correo electrónico o chat).

Programas de protección un gran número de, e incluso los hay gratuitos, como DiskCryptor. El tipo de software de CIPF es también una red virtual que permite el intercambio de información “a través de Internet”. Se trata de redes VPN conocidas por muchos. Este tipo de protección también incluye el protocolo HTTP, que admite cifrado SSL y HTTPS.

El software CIPF se utiliza principalmente cuando se trabaja en Internet, así como en las PC domésticas. En otras palabras, exclusivamente en aquellas áreas donde no existen requisitos serios para la durabilidad y funcionalidad del sistema.

Tipo de software y hardware de protección criptográfica.

Ahora ya sabes qué es CIPF, cómo funciona y dónde se utiliza. También es necesario destacar un tipo: hardware y software, que combina las mejores propiedades de ambos tipos de sistemas. Este método de procesamiento de información es, con diferencia, el más fiable y seguro. Además, puedes identificar al usuario. diferentes caminos- tanto hardware (instalando una unidad flash o disquete) como estándar (ingresando un par de nombre de usuario/contraseña).

Los sistemas de hardware y software admiten todos los algoritmos de cifrado que existen en la actualidad. Tenga en cuenta que la instalación de CIPF solo debe ser realizada por personal calificado del desarrollador del complejo. Está claro que dicho CIPF no debe instalarse en ordenadores que no procesen información confidencial.

Medios de protección de información criptográfica (CIPF)

"...Un medio de protección de información criptográfica (CIPF): certificado en la forma prescrita por la legislación de la Federación de Rusia, hardware y (o) software que proporciona cifrado, control de integridad y el uso de firmas digitales al intercambiar documentos electrónicos; ..."

Fuente:

"Recomendaciones metodológicas para las organizaciones que se dedican a la producción y (o) circulación (excepto la importación y venta al por menor) de alcohol etílico, productos alcohólicos y que contienen alcohol en el territorio de la Federación de Rusia, software sistema de información automatizado estatal unificado para registrar el volumen de producción y facturación de alcohol etílico, alcohol y productos que contienen alcohol y su instalación en medios tecnicos para registrar y transmitir información sobre el volumen de producción y facturación de alcohol etílico, alcohol y productos que contienen alcohol productos a un estado unificado automatizado sistema de informacion contabilización del volumen de producción y facturación de alcohol etílico, productos alcohólicos y que contienen alcohol" (aprobado por Rosalkogolregulirovanie)

"...Medios de protección de información criptográfica (CIPF): un conjunto de software y medios tecnicos, implementando transformaciones criptográficas con información de contexto y la función de generar y verificar una firma digital electrónica..."

Fuente:

Junta del Fondo de Pensiones de la Federación de Rusia de 26 de enero de 2001 N 15 “Sobre la introducción de Fondo de pensiones Federación de Rusia para la protección criptográfica de la información y la firma digital electrónica" (junto con el "Reglamento para el registro y conexión de empresas legales y individuos al sistema de gestión de documentos electrónicos del Fondo de Pensiones de la Federación de Rusia")


Terminología oficial. Akademik.ru. 2012.

Vea qué son las “Herramientas de protección de información criptográfica (CIPF)” en otros diccionarios:

    CIPF- medios de protección de la información criptográfica CIPF medios para monitorear la seguridad de la información Fuente: http://pcweek.ru/?ID=476136 … Diccionario de abreviaturas y abreviaturas.

    Documento guía. Protección contra el acceso no autorizado a la información. Términos y definiciones- Documento de orientación terminológica. Protección contra el acceso no autorizado a la información. Términos y definiciones: 29. Administrador de seguridad Sujeto de acceso responsable de la seguridad sistema automático del acceso no autorizado a... ... Diccionario-libro de referencia de términos de documentación normativa y técnica.

    EToken- tarjeta inteligente y llave USB eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) y eToken PASS eToken (del signo de token electrónico e inglés, token) una marca comercial para una línea de fondos personales... . ..Wikipedia

    OPTIMA-Flujo de trabajo- Este artículo o sección contiene una lista de fuentes o referencias externas, pero las fuentes de las declaraciones individuales no están claras debido a la falta de notas a pie de página. Puede mejorar el artículo haciendo referencias más precisas a las fuentes... Wikipedia: el cifrado de hardware es un proceso de cifrado que se realiza utilizando dispositivos informáticos especializados. Contenido 1 Introducción 2 Ventajas y desventajas del cifrado por hardware ... Wikipedia

Medios criptográficos - Estos son medios matemáticos y algorítmicos especiales para proteger la información transmitida a través de sistemas y redes de comunicación, almacenada y procesada en una computadora utilizando una variedad de métodos de cifrado.
Protección de la información técnica transformándolo, excluyendo su lectura por parte de extraños, ha preocupado a la gente desde la antigüedad. La criptografía debe proporcionar tal nivel de secreto que la información crítica pueda protegerse de manera confiable contra el descifrado por parte de grandes organizaciones, como la mafia, las corporaciones multinacionales y los grandes estados. En el pasado, la criptografía se utilizaba sólo con fines militares. Sin embargo, ahora, con la aparición sociedad de información, se convierte en una herramienta para la privacidad, la confianza, la autorización, los pagos electrónicos, la seguridad corporativa y muchas otras cosas importantes. ¿Por qué el problema del uso de métodos criptográficos se ha vuelto particularmente relevante en este momento?
Por un lado, se ha ampliado el uso de las redes informáticas, en particular red global Internet, a través del cual se transmiten grandes volúmenes de información de carácter estatal, militar, comercial y privado, impidiendo el acceso a la misma a personas no autorizadas.
Por otra parte, la aparición de nuevos computadoras poderosas Las tecnologías de redes y computación neuronal han permitido desacreditar sistemas criptográficos que hasta hace poco se consideraban prácticamente irrompibles.
La criptología (kryptos - secreto, logos - ciencia) aborda el problema de proteger la información transformándola. La criptología se divide en dos áreas: criptografía y criptoanálisis. Los objetivos de estas direcciones son directamente opuestos.
La criptografía se ocupa de la búsqueda y estudio de métodos matemáticos para convertir información.
El área de interés del criptoanálisis es el estudio de la posibilidad de descifrar información sin conocer las claves.
La criptografía moderna incluye 4 secciones principales.



· Criptosistemas simétricos.

· Criptosistemas de clave pública.

· Sistemas de firma electrónica.

· Gestión de claves.

Las principales áreas de uso de métodos criptográficos son la transferencia de información confidencial a través de canales de comunicación (por ejemplo, Correo electrónico), estableciendo la autenticidad de los mensajes transmitidos, almacenando información (documentos, bases de datos) en medios en forma cifrada.


Terminología.
La criptografía permite transformar la información de tal manera que su lectura (recuperación) sólo es posible si se conoce la clave.
Los textos basados ​​en un determinado alfabeto se considerarán información a cifrar y descifrar. Estos términos significan lo siguiente.
Alfabeto- un conjunto finito de caracteres utilizados para codificar información.
Texto- un conjunto ordenado de elementos del alfabeto.
Cifrado- proceso de conversión: el texto original, también llamado texto plano, se sustituye por texto cifrado.
Descifrado- el proceso inverso de cifrado. Según la clave, el texto cifrado se convierte al original.
Llave- información necesaria para cifrar y descifrar textos sin problemas.
El sistema criptográfico es una familia de transformaciones de texto plano T [T1, T2,..., Tk]. Los miembros de esta familia están indexados o designados con el símbolo "k"; El parámetro k es la clave. El espacio clave K es el conjunto de posibles valores clave. Generalmente la clave es una serie secuencial de letras del alfabeto.
Los criptosistemas se dividen en clave simétrica y pública.
En los criptosistemas simétricos, se utiliza la misma clave tanto para el cifrado como para el descifrado.
Los sistemas de clave pública utilizan dos claves, una pública y otra privada, que están relacionadas matemáticamente entre sí. La información se cifra mediante Llave pública, que está disponible para todos y se descifra utilizando una clave privada conocida sólo por el destinatario del mensaje.
Los términos distribución de claves y gestión de claves se refieren a los procesos de un sistema de procesamiento de información, cuyo contenido es la recopilación y distribución de claves entre usuarios.
Una firma electrónica (digital) es una transformación criptográfica adjunta al texto, que permite, cuando el texto es recibido por otro usuario, verificar la autoría y autenticidad del mensaje.
Fuerza criptográfica es una característica de un cifrado que determina su resistencia al descifrado sin conocer la clave (es decir, criptoanálisis).
La eficacia del cifrado para proteger la información depende de mantener el secreto de la clave y la solidez criptográfica del cifrado.
El criterio más simple para tal eficiencia es la probabilidad de revelar la clave o el poder del conjunto de claves (M). Básicamente, esto es lo mismo que la solidez criptográfica. Para estimarlo numéricamente, también puedes utilizar la complejidad de resolver el cifrado probando todas las claves.
Sin embargo, este criterio no tiene en cuenta otros requisitos importantes para los criptosistemas:

· imposibilidad de divulgación o modificación significativa de información basada en el análisis de su estructura;

· perfección de los protocolos de seguridad utilizados;

· cantidad mínima de información clave utilizada;

· complejidad mínima de implementación (en el número de operaciones de la máquina), su costo;

· alta eficiencia.

A menudo es más eficaz utilizar el juicio de expertos y la simulación al seleccionar y evaluar un sistema criptográfico.
En cualquier caso, el conjunto seleccionado de métodos criptográficos debe combinar comodidad, flexibilidad y eficiencia de uso, así como una protección confiable de la información que circula en el sistema de información contra los atacantes.

Esta división de seguridad de la información significa ( protección de información técnica), de manera bastante condicional, ya que en la práctica muy a menudo interactúan y se implementan en un complejo en forma de módulos de software y hardware con el uso generalizado de algoritmos de cierre de información.


Conclusión

En esto trabajo del curso, Examiné la red informática local de la Administración y llegué a la conclusión de que para proteger completamente la información, es necesario utilizar todas las medidas de seguridad para minimizar la pérdida de tal o cual información.

Como resultado de la organización del trabajo realizado: informatización de los lugares de trabajo con su integración en una red informática local, con presencia de un servidor y acceso a Internet. Completar este trabajo garantizará el trabajo más rápido y productivo del personal de trabajo.

Los objetivos que se marcaron al recibir la tarea, en mi opinión, se han logrado. Esquema local Red de computadoras La administración se proporciona en el Apéndice B.


Bibliografía.

1. GOST R 54101-2010 “Herramientas de automatización y sistemas de control. Medios y sistemas de seguridad. Mantenimiento y reparaciones actuales"

2. Defensa organizacional información: libro de texto para universidades Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Fundamentos de seguridad de la información.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Métodos y medios de seguridad de la información (editado por Kovtanyuk) K.: Junior Publishing House, 2003 - 504 p.

5. Hardware y redes informáticas Ilyukhin B.V. 2005

6. Yarochkin V.I. Seguridad de información: Libro de texto para estudiantes universitarios.-M.: ¡¿Proyecto Académico!?! Fundación "Mir", 2003.-640 p.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


No hay té.

Nota B.