Konfiguracja sprzętu i oprogramowania

Kategorie narzędzi szyfrujących i ich cechy. Porównanie narzędzi szyfrujących Narzędzia kryptograficzne do szyfrowania

Cel: Ochrona poufności, autentyczności i integralności informacji. Systemy i metody kryptograficzne powinny być wykorzystywane do ochrony informacji, które mogą być zagrożone, jeśli inne środki nie zapewniają wystarczającej ochrony.

10.3.1 Polityka korzystania z narzędzi kryptograficznych

Podjęcie decyzji, czy metody kryptograficzne są odpowiednie do wybranego celu, powinno być częścią szerszego procesu oceny ryzyka i wyboru środków. Należy przeprowadzić ocenę ryzyka w celu określenia poziomu ochrony wymaganej przez informacje. Na podstawie wyników oceny można następnie określić, czy środki kryptograficzne jakie narzędzia należy wdrożyć oraz do jakich celów i procesów biznesowych będą wykorzystywane.

Organizacja musi opracować politykę korzystania z narzędzi kryptograficznych do ochrony swoich informacji. Taka polityka jest konieczna, aby zmaksymalizować korzyści i zmniejszyć ryzyko związane z użyciem metod kryptograficznych, a także uniknąć nadużyć i nadużyć. Opracowując politykę, weź pod uwagę następujące kwestie:

a) stosunek kierownictwa do wykorzystywania narzędzi kryptograficznych w organizacji, m.in ogólne zasady ochrona informacji należących do organizacji;

b) podejście do metod zarządzania kluczowymi informacjami, w tym metody odzyskiwania zaszyfrowanych informacji w przypadku utraty, narażenia na szwank lub uszkodzenia kluczy;

c) stanowiska i obowiązki, np. wyznaczanie pracowników odpowiedzialnych za:

d) wdrażanie polityki;

mi) zarządzanie kluczami;

f) metoda określania wymaganego poziomu ochrona kryptograficzna;

g) standardy, które muszą być przyjęte w celu skutecznego wdrożenia w całej organizacji (zgodność wybranych decyzji i procesy biznesowe).

10.3.2 Szyfrowanie

Szyfrowanie to technika kryptograficzna, którą można wykorzystać do ochrony poufności informacji. Zaleca się rozważenie użycia tej metody w celu ochrony poufnych lub poufnych informacji.

Na podstawie wyników oceny ryzyka należy określić wymagany poziom ochrony, biorąc pod uwagę rodzaj i jakość wybranego algorytmu szyfrowania oraz długość stosowanych kluczy kryptograficznych.

Wdrażając politykę kryptograficzną w organizacji, należy wziąć pod uwagę przepisy i ograniczenia rządowe dotyczące stosowania metod kryptograficznych, które mogą istnieć w różnych krajów, a także przekazywanie zaszyfrowanych informacji poza granice kraju. Ponadto należy wziąć pod uwagę kwestie związane z eksportem i importem technologii kryptograficznych (patrz również rozdział 12.1.6).

Aby określić poziom ochrony, którego potrzebujesz, skonsultuj się z ekspertem, który pomoże Ci wybrać odpowiednie narzędzia zapewniające wymaganą ochronę i wspierające silny system zarządzania kluczami (patrz również sekcja

ISO/EIC 17799:2000

10.3.5). Ponadto może być wymagana porada prawna dotycząca przepisów ustawowych i wykonawczych, które mogą mieć zastosowanie do wybranych przez organizację metod szyfrowania.

10.3.3 Podpisy cyfrowe

Podpisy cyfrowe są sposobem ochrony autentyczności i integralności dokumentów elektronicznych. Można ich używać np. w e-commerce do sprawdzania, kto podpisał dokument elektroniczny oraz czy zmieniła się treść podpisanego dokumentu.

Podpisy cyfrowe mogą być stosowane do każdego rodzaju dokumentów przetwarzanych elektronicznie. Mogą służyć np. do weryfikacji płatności elektroniczne, transfer środków, kontrakty i umowy. System podpisu cyfrowego można wdrożyć za pomocą metody kryptograficznej opartej na wykorzystaniu pary kluczy, które są ze sobą w unikalny sposób powiązane. W tym przypadku jeden klucz służy do tworzenia podpisu (klucz tajny), a drugi służy do jego weryfikacji (klucz publiczny).

Poufność tajnego klucza musi być dokładnie monitorowana. Klucz ten musi być utrzymywany w tajemnicy, ponieważ każdy, kto uzyska dostęp do tego klucza, będzie mógł podpisywać dokumenty (faktury, umowy itp.), fałszując podpis właściciela klucza. Ponadto należy chronić integralność klucza publicznego. Taką ochronę zapewniają certyfikaty klucza publicznego (patrz rozdział 10.3.5).

Należy zwrócić uwagę na rodzaj i jakość algorytmu podpisu oraz długość używanych kluczy. Klucze kryptograficzne używane do podpisów cyfrowych muszą różnić się od kluczy używanych do szyfrowania (patrz sekcja 10.3.2).

Korzystając z podpisów cyfrowych, musisz znać przepisy, które opisują warunki, w których podpis cyfrowy jest prawnie wiążący. Na przykład w dziedzinie e-commerce konieczna jest znajomość prawnej ważności podpisów cyfrowych. Jeżeli warunki obowiązującego prawa są niewystarczające, mogą być wymagane umowy lub inne porozumienia w celu wsparcia stosowania podpisów cyfrowych. Powinieneś zasięgnąć porady prawnej w zakresie przepisów ustawowych i wykonawczych, które mogą mieć zastosowanie do wyboru przez Twoją organizację używania podpisów cyfrowych.

10.3.4 Zapewnienie niezaprzeczalności

Narzędzia niezaprzeczalności mogą być wymagane przy rozstrzyganiu sporów dotyczących tego, czy miało miejsce zdarzenie lub działanie – na przykład, gdy powstaje spór dotyczący użytkowania podpis elektroniczny lub płatności. Narzędzia te mogą pomóc w uzyskaniu dowodów, które w przekonujący sposób dowodzą, że miało miejsce zdarzenie lub czynność, na przykład odmowa wysłania podpisanej cyfrowo dyspozycji do e-mail. Narzędzia te opierają się na wykorzystaniu szyfrowania i podpisów cyfrowych (zob.

również sekcje 10.3.2 i 10.3.3).

10.3.5 Zarządzanie kluczami

10.3.5.1 Ochrona kluczy kryptograficznych

Narzędzia do zarządzania kluczami kryptograficznymi są wymagane do skuteczna aplikacja metody kryptograficzne. Złamanie lub utrata kluczy kryptograficznych może zagrozić poufności, autentyczności i/lub integralności informacji. Organizacja musi stworzyć system zarządzania zdolny do obsługi dwóch rodzajów metod kryptograficznych, a mianowicie:

ISO/EIC 17799:2000

ten sam klucz, który jest używany zarówno do szyfrowania, jak i odszyfrowywania informacji. Ten klucz jest utrzymywany w tajemnicy, ponieważ każdy, kto ma do niego dostęp, może odszyfrować wszystkie zaszyfrowane nim informacje lub wprowadzić do systemu nieautoryzowane informacje;

b) metody klucza publicznego, w których każdy użytkownik ma parę kluczy - klucz publiczny (który może być przekazany każdemu) oraz prywatny klucz(co musi być utrzymane w tajemnicy). Metody klucza publicznego mogą być używane do szyfrowania (patrz Sekcja 10.3.2) i tworzenia podpisów cyfrowych (patrz Sekcja 10.3.3).

Wszystkie klucze muszą być chronione przed modyfikacją i zniszczeniem. Klucze tajne i prywatne muszą być chronione przed nieautoryzowanym ujawnieniem. W tym celu można również wykorzystać metody kryptograficzne. Sprzęt używany do generowania, przechowywania i archiwizowania kluczy musi być fizycznie zabezpieczony.

10.3.5.2 Normy, procedury i metody

System zarządzania kluczami powinien opierać się na uzgodnionym zestawie standardów, procedur i bezpiecznych praktyk w celu wykonywania następujących zadań:

a) tworzenie kluczy do różnych systemów kryptograficznych i różnych obszarów zastosowań;

b) tworzenie i uzyskiwanie certyfikatów klucza publicznego;

c) przekazanie kluczy właściwi użytkownicy wraz z instrukcją aktywacji klucza przy odbiorze;

d) przechowywanie kluczy i instrukcji uzyskania kluczy dla uprawnionych użytkowników;

mi) zmiana lub odnowienie kluczy, a także zasady regulujące terminy i sposoby wymiany kluczy;

f) działania związane z skompromitowanymi kluczami;

g) odwoływanie kluczy, w tym metody odwoływania lub dezaktywacji kluczy, np. w przypadku włamania na klucz lub odejścia jego właściciela z organizacji (w tym przypadku również należy zarchiwizować klucz);

h) odzyskiwanie utraconych lub uszkodzonych kluczy w celu wsparcia ciągłości biznesowej, na przykład w celu odzyskania zaszyfrowanych informacji;

i) archiwizacja kluczy np. do archiwów i kopie zapasowe Informacja;

j) zniszczenie kluczy;

k) rejestrowanie i audytowanie kluczowych działań zarządczych.

Aby zmniejszyć prawdopodobieństwo złamania zabezpieczeń, klucze muszą mieć zdefiniowane daty rozpoczęcia i zakończenia, aby można było ich używać tylko przez ograniczony czas. Okres ten powinien zależeć od warunków, w jakich wykorzystywane jest narzędzie kryptograficzne oraz od możliwego ryzyka.

Konieczne może być opracowanie zasad odpowiadania na wnioski prawne o dostęp do kluczy kryptograficznych (np. może być konieczne dostarczenie zaszyfrowanych informacji w postaci zwykłego tekstu jako dowód w sądzie).

Oprócz kwestii bezpieczeństwa kluczy prywatnych i tajnych należy również pomyśleć o ochronie kluczy publicznych. Istnieje niebezpieczeństwo, że atakujący będzie mógł sfałszować podpis cyfrowy, zastępując klucz publiczny użytkownika jego własnym. rozwiązać to

Termin „kryptografia” pochodzi od starożytnych greckich słów oznaczających „ukryty” i „pismo”. Wyrażenie to wyraża główny cel kryptografii - jest nim ochrona i zachowanie tajemnicy przesyłanych informacji. Ochrona informacji może mieć miejsce różne sposoby. Na przykład przez ograniczenie dostęp fizyczny do danych, ukrywanie kanału transmisji, stwarzanie fizycznych trudności w łączeniu się z liniami komunikacyjnymi itp.

Cel kryptografii

W przeciwieństwie do tradycyjnych metod kryptograficznych, kryptografia zakłada pełną dostępność kanału transmisji dla intruzów oraz zapewnia poufność i autentyczność informacji za pomocą algorytmów szyfrowania, które uniemożliwiają odczytanie informacji z zewnątrz. Nowoczesny system Ochrona informacji kryptograficznych (CIPF) to kompleks komputerowy oprogramowania i sprzętu, który zapewnia ochronę informacji zgodnie z następującymi głównymi parametrami.

  • Poufność- niemożność odczytania informacji przez osoby, które nie posiadają odpowiednich praw dostępu. Głównym elementem zapewniającym poufność w CIPF jest klucz (klucz), który jest unikalną kombinacją alfanumeryczną umożliwiającą użytkownikowi dostęp do określonego bloku CIPF.
  • Uczciwość- niemożność dokonywania nieautoryzowanych zmian, takich jak edytowanie i usuwanie informacji. W tym celu do oryginalnych informacji dodawana jest redundancja w postaci kombinacji kontrolnej obliczonej przez algorytm kryptograficzny i w zależności od klucza. W ten sposób bez znajomości klucza dodanie lub zmiana informacji staje się niemożliwe.
  • Uwierzytelnianie- potwierdzenie autentyczności informacji oraz stron wysyłających i otrzymujących je. Informacje przesyłane kanałami komunikacji muszą być jednoznacznie uwierzytelniane przez treść, czas powstania i transmisji, źródło i odbiorcę. Należy pamiętać, że źródłem zagrożeń może być nie tylko atakujący, ale także strony zaangażowane w wymianę informacji o niewystarczającym wzajemnym zaufaniu. Aby zapobiec takim sytuacjom, CIPF stosuje system znaczników czasu, który uniemożliwia ponowne przesłanie lub zwrot informacji oraz zmianę ich kolejności.

  • Autorstwo- potwierdzenie i niemożność odmowy działań wykonanych przez użytkownika informacji. Najpopularniejszym sposobem uwierzytelnienia jest system EDS składający się z dwóch algorytmów: tworzenia podpisu i jego weryfikacji. Przy intensywnej współpracy z ECC zaleca się korzystanie z urzędów certyfikacji oprogramowania do tworzenia podpisów i zarządzania nimi. Takie centra mogą być realizowane jako całkowicie niezależne od Struktura wewnętrzna Narzędzie SKZI. Co to oznacza dla organizacji? Oznacza to, że wszystkie transakcje z są przetwarzane przez niezależne certyfikowane organizacje, a fałszowanie autorstwa jest prawie niemożliwe.

Algorytmy szyfrowania

Obecnie wśród CIPF dominują otwarte algorytmy szyfrowania wykorzystujące klucze symetryczne i asymetryczne o długości wystarczającej do zapewnienia pożądanej złożoności kryptograficznej. Najpopularniejsze algorytmy:

  • klucze symetryczne - rosyjskie Р-28147.89, AES, DES, RC4;
  • klucze asymetryczne - RSA;
  • za pomocą funkcji skrótu - Р-34.11.94, MD4/5/6, SHA-1/2.

Wiele krajów ma własne standardy krajowe, w Stanach Zjednoczonych stosowany jest zmodyfikowany algorytm AES o długości klucza 128-256 bitów, a w Federacji Rosyjskiej algorytm podpisu elektronicznego R-34.10.2001 oraz algorytm kryptograficzny blokowy R -28147,89 z kluczem 256-bitowym. Niektóre elementy krajowych systemów kryptograficznych są zabronione do eksportu poza granice kraju, działania na rzecz rozwoju CIPF wymagają licencji.

Sprzętowe systemy ochrony kryptograficznej

Sprzęt CIPF to urządzenia fizyczne zawierający oprogramowanie do szyfrowania, nagrywania i przesyłania informacji. Urządzenia szyfrujące mogą być wykonane w postaci urządzeń osobistych, takich jak szyfratory USB ruToken i pendrive'y IronKey, karty rozszerzeń do komputery osobiste, wyspecjalizowane przełączniki sieciowe i routery, na bazie których można budować całkowicie bezpieczne sieci komputerowe.

Sprzęt CIPF jest szybko instalowany i działa z dużą prędkością. Wady - wysokie w porównaniu z oprogramowaniem i sprzętem-oprogramowaniem CIPF, koszt i ograniczone możliwości aktualizacji.

Ponadto bloki sprzętowe można przypisać wbudowanym blokom CIPF różne urządzenia rejestracji i transmisji danych, gdzie wymagane jest szyfrowanie i ograniczenie dostępu do informacji. Do takich urządzeń należą obrotomierze samochodowe rejestrujące parametry pojazdów, niektóre typy wyposażenie medyczne itp. Do pełnoprawnego działania takich systemów wymagana jest osobna aktywacja modułu CIPF przez specjalistów dostawcy.

Systemy kryptoochrony oprogramowania

Oprogramowanie CIPF jest wyjątkowe pakiet oprogramowania do szyfrowania danych na nośnikach pamięci (dyski twarde i flash, karty pamięci, CD/DVD) oraz podczas transmisji przez Internet ( e-maile, załączniki, bezpieczne czaty itp.). Istnieje sporo programów, w tym darmowe, na przykład DiskCryptor. Oprogramowanie CIPF zawiera również chronione sieci wirtualne wymiana informacji, praca „na szczycie Internetu” (VPN), ekspansja Internetu Protokół HTTP z obsługą szyfrowania HTTPS i SSL - kryptograficznego protokołu przesyłania informacji szeroko stosowanego w systemach telefonii IP i aplikacjach internetowych.

Programowe narzędzia ochrony informacji kryptograficznej są wykorzystywane głównie w Internecie, na komputerach domowych oraz w innych obszarach, w których wymagania dotyczące funkcjonalności i stabilności systemu nie są zbyt wysokie. Lub jak w przypadku Internetu, gdy trzeba jednocześnie tworzyć wiele różnych bezpiecznych połączeń.

Ochrona kryptograficzna oprogramowania i sprzętu

Łączy najlepsze cechy sprzęt i systemy oprogramowania SKZI. To najbardziej niezawodny i funkcjonalny sposób tworzenia bezpiecznych systemów i sieci transmisji danych. Obsługiwane są wszystkie opcje identyfikacji użytkownika, zarówno sprzętowe (dysk USB lub karta inteligentna), jak i „tradycyjne” – login i hasło. Oprogramowanie i sprzętowe narzędzia ochrony informacji kryptograficznej obsługują wszystkie współczesne algorytmy szyfrowania, posiadają duży zestaw funkcji do tworzenia bezpiecznego przepływu pracy w oparciu o podpis cyfrowy, wszystkie wymagane certyfikaty państwowe. Instalacja CIPF wykonywana jest przez wykwalifikowany personel dewelopera.

Firma "KRYPTO-PRO"

Jeden z liderów rosyjskiego rynku kryptograficznego. Firma opracowuje pełną gamę programów do ochrony informacji wykorzystujących podpisy cyfrowe w oparciu o międzynarodowe i rosyjskie algorytmy kryptograficzne.

Programy firmy są wykorzystywane w elektronicznym zarządzaniu dokumentami organizacji komercyjnych i rządowych, do składania sprawozdawczości księgowej i podatkowej, w różnych programach miejskich i budżetowych itp. Firma wydała ponad 3 miliony licencji na program CryptoPRO CSP i 700 licencje dla centrów certyfikacji. „Crypto-PRO” zapewnia programistom interfejsy do osadzania elementów ochrony kryptograficznej we własnych i zapewnia pełną gamę usługi doradcze w sprawie utworzenia SKZI.

Dostawca kryptowalut CryptoPro

Przy opracowywaniu CIPF CSP CryptoPro wykorzystano wbudowaną salę operacyjną system Windows architektura kryptograficzna dostawców usług kryptograficznych. Architektura pozwala na podłączenie dodatkowych niezależnych modułów, które implementują wymagane algorytmy szyfrowania. Za pomocą modułów współpracujących z funkcjami CryptoAPI ochrona kryptograficzna może być realizowana zarówno przez programowe, jak i sprzętowe CIPF.

Nośniki kluczy

Można używać różnych kluczy prywatnych, takich jak:

  • karty inteligentne i czytniki;
  • zamki i czytniki elektroniczne współpracujące z urządzeniami Touch Memory;
  • różne klucze USB i wymienne dyski USB;
  • pliki systemowe Rejestr systemu Windows Solaris Linux.

Funkcje dostawcy kryptowalut

CIPF CryptoPro CSP jest w pełni certyfikowany przez FAPSI i może być używany do:

2. Pełna poufność, autentyczność i integralność danych poprzez szyfrowanie i ochronę przed imitacją zgodnie z rosyjskie standardy szyfrowanie i protokół TLS.

3. Kontrola i kontrola integralności kod programu aby zapobiec nieautoryzowanym modyfikacjom i dostępowi.

4. Stworzenie regulacji ochrony systemu.

Bezpieczeństwo kryptograficzne bezpieczeństwo informacji w oparciu o zasady szyfrowania danych.

Szyfrowanie- jest to odwracalne przekształcenie informacji w celu ukrycia przed osobami nieuprawnionymi, przy zachowaniu dostępu do danych dla uprawnionych użytkowników.

Stosowane jest szyfrowanie:

  • ukrywać informacje przed nieautoryzowanymi użytkownikami podczas przesyłania, przechowywania i zapobiegania zmianom;
  • uwierzytelnienie źródła danych i zapobieganie odmowie nadawcy informacji z faktu wysłania;
  • Prywatność przesyłane informacje, czyli jego dostępność tylko dla autoryzowanych użytkowników, którzy posiadają określony klucz autentyczny (ważny, oryginalny).

Tak więc za pomocą szyfrowania zapewniane są obowiązkowe kategorie bezpieczeństwa informacji: poufność, integralność, dostępność i identyfikowalność.

Szyfrowanie jest realizowane przez dwa procesy transformacji danych - szyfrowanie i deszyfrowanie za pomocą klucza. Według GOST 28147-89 „Systemy przetwarzania informacji. Ochrona kryptograficzna. Algorytm transformacji kryptograficznej”, kluczem jest określony tajny stan niektórych parametrów algorytmu transformacji kryptograficznej, który zapewnia wybór jednej transformacji ze zbioru transformacji możliwych dla danego algorytmu.

Klucz szyfrowania- jest to unikalny element zmiany wyników algorytmu szyfrowania: te same dane źródłowe przy użyciu różnych kluczy będą szyfrowane na różne sposoby.

Aby odszyfrować zaszyfrowane informacje, strona odbierająca potrzebuje klucza i deszyfratora – urządzenia, które umożliwia odszyfrowanie danych. W zależności od liczby kluczy używanych w procesach szyfrowania istnieją dwie metody szyfrowania:

  • symetryczny - użycie tego samego klucza zarówno do szyfrowania, jak i deszyfrowania danych;
  • asymetryczny - używane są dwa różne klucze: jeden do szyfrowania (publiczny), drugi do deszyfrowania (prywatny).

Procedury transformacji danych z wykorzystaniem klucza stanowią algorytm szyfrowania. Obecnie najpopularniejsze są następujące algorytmy szyfrowania odporne na krypto, opisane w stanowych standardach: GOST 28147-89 (Rosja), AES (Advanced Encryption Standard, USA) i RSA (USA). Niemniej jednak, pomimo dużej złożoności tych algorytmów szyfrowania, każdy z nich może zostać złamany przez wyliczenie wszystkich opcje Klucze .

Pojęcie „szyfrowania” jest podstawą innego kryptograficznego środka zapewniającego bezpieczeństwo informacji – certyfikatu cyfrowego.

Certyfikat cyfrowy- jest to dokument elektroniczny lub drukowany wystawiony przez urząd certyfikacji (urzędy certyfikacji) potwierdzający posiadanie klucza publicznego lub dowolnych atrybutów przez właściciela.

Certyfikat cyfrowy składa się z 2 kluczy: publicznego (publiczny) i prywatne (prywatny). Publiczny-part służy do szyfrowania ruchu od klienta do serwera w bezpiecznym połączeniu, ^nsh^e-part - do odszyfrowywania zaszyfrowanego ruchu otrzymanego od klienta na serwerze. Po generacji par publiczny prywatny Na podstawie klucza publicznego generowane jest żądanie certyfikatu do Urzędu Certyfikacji. W odpowiedzi urząd certyfikacji przesyła podpisany certyfikat cyfrowy, jednocześnie weryfikując tożsamość klienta - posiadacza certyfikatu.

Urząd certyfikacji (Certificate Authority, Certification Authority, C A) to strona (dział, organizacja), której uczciwość jest niezaprzeczalna, a klucz publiczny powszechnie znany. Głównym zadaniem urzędu certyfikacji jest uwierzytelnianie kluczy szyfrujących za pomocą certyfikatów cyfrowych (certyfikatów podpisu elektronicznego) poprzez:

  • świadczenie usług w zakresie certyfikacji certyfikatów cyfrowych (certyfikaty podpisu elektronicznego);
  • utrzymywanie certyfikatów klucza publicznego;
  • uzyskanie i weryfikacja informacji o zgodności danych zawartych w certyfikacie klucza i przedłożonych dokumentach.

Z technicznego punktu widzenia CA jest implementowany jako składnik globalnej usługi katalogowej odpowiedzialnej za zarządzanie kluczami kryptograficznymi użytkowników. klucze publiczne a inne informacje o użytkownikach są przechowywane przez urzędy certyfikacji w postaci certyfikatów cyfrowych.

Głównym sposobem zapewnienia SI dokumentów elektronicznych we współczesnym SI jest ich ochrona za pomocą podpisu elektronicznego (elektronicznego cyfrowego).

Podpis elektroniczny (ES)- szczegóły dokumentu elektronicznego uzyskanego w wyniku kryptograficznego przekształcenia informacji przy użyciu klucza prywatnego, co umożliwia stwierdzenie braku zniekształcenia danych od momentu wygenerowania podpisu oraz weryfikację, że podpis należy do właściciela certyfikat cyfrowy (certyfikat klucza ES).

Podpis elektroniczny ma na celu identyfikację osoby podpisującej dokument elektroniczny i jest pełnym zamiennikiem (analogem) podpisu odręcznego w przypadkach przewidzianych prawem. Korzystanie z EP pozwala na:

  • kontrola integralności przekazanego dokumentu: w przypadku jakiejkolwiek przypadkowej lub celowej zmiany dokumentu, podpis stanie się nieważny, ponieważ jest obliczany na podstawie stan początkowy dokument i tylko mu odpowiada;
  • zabezpieczenie przed zmianami (fałszerstwem) dokumentu dzięki gwarancji wykrycia fałszerstwa podczas kontroli integralności danych;
  • ostateczne potwierdzenie autorstwa dokumentu, ponieważ klucz prywatny ES jest znany tylko właścicielowi odpowiedniego certyfikatu cyfrowego (pola mogą być podpisane: „autor”, „wprowadzone zmiany”, „znacznik czasu” itp.) .

Ponieważ implementacja ES opiera się na zastosowaniu zasad szyfrowania danych, istnieją dwie możliwości konstrukcji ES:

  • w oparciu o algorytmy szyfrowanie symetryczne, który przewiduje obecność w systemie osoby trzeciej (arbitra), która cieszy się zaufaniem obu stron. Autoryzacja dokumentu polega na samym zaszyfrowaniu go tajnym kluczem i przekazaniu go arbitrowi;
  • oparte na algorytmach szyfrowania asymetrycznego - najczęściej spotykane we współczesnych układach scalonych: schematy oparte na algorytmie Szyfrowanie RSA(hasz pełnej domeny, probabilistyczny schemat podpisu, PKCS#1), ElGamal, Schnorr, Diffie-Hellman, algorytm podpisu Pointcheval-Stem, probabilistyczny schemat podpisu Rabina, Boneh-Lynn-Shacham, Goldwasser-Micali-Rivest, aparat krzywej eliptycznej ECDSA, krajowe standardy kryptograficzne: GOST R 34.10-2012 (Rosja), DSTU 4145-2002 (Ukraina), STB 1176.2-99 (Białoruś), DSA (USA).

Na ten moment Główny norma krajowa regulujące pojęcie ES to GOST R 34.10-2012 " Technologia informacyjna. Kryptograficzna ochrona informacji. Procesy tworzenia i weryfikacji elektronicznej podpis cyfrowy».

Z reguły implementacja ES w IS odbywa się poprzez włączenie w ich skład specjalnych modułowych komponentów zawierających certyfikowane narzędzia ochrony danych kryptograficznych: CryptoPro CSP, SignalCom CSP, Verba OW, Domain-K, Avest, Genkey i inne certyfikowane przez FAPSI ( Federalna Agencja ds. Komunikacji Rządowej i Informacji pod Prezydentem Federacja Rosyjska) i spełnia wymagania specyfikacji Microsoft Crypto API.

Microsoft CryptoAPI to interfejs programowania aplikacji systemu Windows, który zawiera standardowy zestaw funkcji do pracy z dostawcą kryptograficznym. Zawarte w system operacyjny Microsoft Windows(od 2000 roku).

CryptoAPI umożliwia szyfrowanie i odszyfrowywanie danych, obsługuje pracę z kluczami asymetrycznymi i symetrycznymi, a także certyfikatami cyfrowymi. Zestaw obsługiwanych algorytmów kryptograficznych zależy od konkretnego dostawcy kryptograficznego.

Dostawca usług kryptograficznych (CSP) to niezależny moduł do wykonywania operacji kryptograficznych na salach operacyjnych. Systemy Microsoft kontrolowane przez funkcje CryptoAPI. W ten sposób dostawca krypto jest pośrednikiem między systemem operacyjnym, który może nim zarządzać za pomocą standardowe funkcje CryptoAPI i wykonawcą operacji kryptograficznych, takich jak układ scalony aplikacji lub sprzęt.

O imporcie
na obszar celny Eurazji
unia gospodarcza i eksport z urzędów celnych
terytorium Eurazjatyckiej Unii Gospodarczej
środki szyfrujące (kryptograficzne)

Zwój
kategorie towarów, które są środkami szyfrującymi (kryptograficznymi) lub zawierają środki szyfrujące (kryptograficzne), których właściwości techniczne i kryptograficzne podlegają zgłoszeniu

1. Towar zawierający w swoim składzie kod szyfrujący (kryptograficzny) oznacza posiadający którykolwiek z następujących elementów:

1) symetryczny algorytm kryptograficzny wykorzystujący klucz kryptograficzny długość nieprzekraczająca 56 bitów;

2) asymetryczny algorytm kryptograficzny oparty na dowolnej z poniższych metod:

faktoryzacja liczb całkowitych, których rozmiar nie przekracza 512 bitów;

obliczanie dyskretnych logarytmów w grupie multiplikatywnej skończonego pola, którego rozmiar nie przekracza 512 bitów;

logarytm dyskretny w grupie ciała skończonego innego niż określone w trzeci akapit tego podrozdziału, których rozmiar nie przekracza 112 bitów.

Uwagi: 1. Bity parzystości nie są wliczane do długości klucza.

2. Termin „kryptografia” nie odnosi się do stałych metod kompresji lub kodowania danych.

2. Towary zawierające kody szyfrujące (kryptograficzne) o następujących ograniczonych funkcjach:

1) uwierzytelnianie, które obejmuje wszystkie aspekty kontroli dostępu, w których nie stosuje się szyfrowania plików lub tekstów, z wyjątkiem szyfrowania, które jest bezpośrednio związane z ochroną haseł, numerów identyfikacyjnych lub podobnych danych mających na celu ochronę przed nieuprawnionym dostępem;

Notatka. Funkcje uwierzytelniania i elektronicznego podpisu cyfrowego ( podpis elektroniczny) obejmują powiązaną funkcję dystrybucji kluczy.

3. Narzędzia szyfrujące (kryptograficzne) będące składnikami oprogramowania systemów operacyjnych, których możliwości kryptograficzne nie mogą być zmieniane przez użytkowników, które są przeznaczone do samodzielnej instalacji przez użytkownika bez dalszego znaczącego wsparcia ze strony dostawcy i dokumentacji technicznej (opis algorytmów transformacji kryptograficznej, protokołów interakcji, opisów interfejsów itp.) d) który jest dostępny dla użytkownika.

4. Osobiste karty inteligentne (karty inteligentne):

1) których możliwości kryptograficzne są ograniczone przez ich wykorzystanie w kategoriach towarów (produktów) określonych w paragrafy 5 - 8 ta lista;

2) do szerokiego użytku publicznego, których możliwości kryptograficzne nie są dostępne dla użytkownika i które w wyniku specjalnego opracowania mają ograniczone możliwości ochrony przechowywanych na nich danych osobowych.

Notatka. Jeśli osobista karta inteligentna (karta inteligentna) może pełnić kilka funkcji, stan kontroli każdej z funkcji jest określany osobno.

5. Sprzęt odbiorczy do transmisji radiowych, telewizji komercyjnej lub podobny sprzęt komercyjny do nadawania do ograniczonej liczby odbiorców bez szyfrowania cyfrowego, z wyjątkiem sytuacji, gdy szyfrowanie jest wykorzystywane wyłącznie do zarządzania kanałami wideo lub audio, wysyłania rachunków lub zwracania informacji związanych z programem do dostawców programów nadawczych.

6. Sprzęt, którego możliwości kryptograficzne nie są dostępne dla użytkownika, specjalnie zaprojektowane i ograniczone do wykorzystania w jeden z następujących sposobów:

1) oprogramowanie jest wykonywane w formie zabezpieczonej przed kopiowaniem;

2) dostęp do któregokolwiek z poniższych:

Treści chronione przed kopiowaniem przechowywane na elektronicznym nośniku danych tylko do odczytu;

informacje przechowywane w postaci zaszyfrowanej Media elektroniczne informacje oferowane do publicznej sprzedaży w identycznych zestawach;

3) kontrola kopiowania informacji audio i wideo chronionych prawem autorskim.

7. Sprzęt szyfrujący (kryptograficzny) specjalnie zaprojektowany i ograniczony do użytku w transakcjach bankowych lub finansowych.

Notatka. Operacje finansowe obejmują opłaty i prowizje za usługi transportowe i kredyt.

8. Cywilny przenośny lub ruchomy sprzęt radioelektroniczny (na przykład do użytku w komercyjnych cywilnych komórkowych systemach łączności radiowej), który nie jest zdolny do szyfrowania typu „od końca do końca” (od abonenta do abonenta).

9. Bezprzewodowe urządzenie radioelektroniczne szyfrujące informacje wyłącznie w kanale radiowym o maksymalnym zasięgu bezprzewodowym bez wzmocnienia i retransmisji poniżej 400 m zgodnie z specyfikacje producent.

10. Szyfrowanie (kryptograficzne) środki służące do ochrony kanałów technologicznych systemów informatycznych i telekomunikacyjnych oraz sieci komunikacyjnych.

11. Towary, funkcja kryptograficzna które są blokowane przez producenta.

12. Inne towary zawierające środki szyfrujące (kryptograficzne) inne niż określone w ust paragrafy 1 - 11 tej listy i spełniają następujące kryteria:

1) są publicznie dostępne do publicznej sprzedaży zgodnie z ustawodawstwem państwa członkowskiego Euroazjatyckiej Unii Gospodarczej bez ograniczeń w zakresie dostępnego asortymentu w punktach sprzedaży detalicznej za pośrednictwem:

sprzedaż za gotówkę;

sprzedaż poprzez zamówienie towarów pocztą;

transakcje elektroniczne;

sprzedaż telefoniczna;

2) szyfrowanie (kryptograficzne) funkcjonalność których użytkownik nie może w prosty sposób zmienić;

3) są przeznaczone do zainstalowania przez użytkownika bez dalszego znacznego wsparcia ze strony dostawcy;

4) dokumentacja techniczna potwierdzająca, że ​​towar spełnia wymagania akapity 1 - 3 niniejszego paragrafu, jest umieszczana przez producenta w domenie publicznej i jest przekazywana, w razie potrzeby, przez producenta (osobę przez niego upoważnioną) organowi koordynującemu na jego żądanie.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!