О задаче защиты закрытого ключа эцп от компрометации. О задаче защиты закрытого ключа эцп от компрометации Что такое компрометация ключа

Электронная цифровая подпись (ЭЦП) – это специальная криптографическая комбинация, которая позволяет удостовериться в подлинности документа и/или авторстве человека, подписывающего его, а также проверить дату последних изменений. А вот компрометация ключа электронной подписи – это отсутствие доверия к ЭЦП, подразумевая факт причастности к данным третьих лиц. Рассмотрим этот момент подробнее.

Понятие

Как таковое определение компрометации ключа электронной подписи в действующем российском законодательстве отсутствует. Однако под нею принято понимать потерю доверия к тому, что используемые ключи обеспечивают безопасность информации (см. например, разд. 2 Регламента регистрации и подключения юридических и физических лиц к системе электронного документооборота ПФР, утв. постановлением Правления ПФР от 26.01.2001 № 15).

Как ни странно, про компрометацию ключа электронной подписи Федеральный закон «Об электронной подписи» 2011 года № 63-ФЗ ничего не говорит.

Вместе с тем за компрометацию ключа электронной подписи по 63-ФЗ отвечает не только её владелец, но и удостоверяющий центр. На основании п. 4 ч. 2 ст. 13 он обязан обеспечивать конфиденциальность сгенерированных ключей ЭП.

Когда наступает компрометация ключа ЭЦП

Ситуации, при которых можно усомниться в действительности электронной подписи, следующие:

Ситуация Пояснение
Утеря личного шифра, включая его последующую находку Если есть хоть один шанс на то, что ключом могли воспользоваться третьи лица в период между потерей и находкой, то комбинация не может считаться конфиденциальной, компрометируя тем самым ЭЦП
Увольнение сотрудников, у которых есть доступ к шифру
  • Причина увольнения в таком случае не играет роли, поскольку если работник больше не числится в штате, то теоретически он может воспользоваться имеющимися данными по своему усмотрению
Подозрение на утечку информации Это объясняется несанкционированными изменениями в документе, которые владелец электронной подписи не проводил
При хранении ключа в сейфе Нарушенная целостность печати на нём или потеря доступа к сейфу автоматически приводит к компрометации шифра ЭЦП
Разрушение ключа С подозрением на то, что им могли воспользоваться третьи лица до этого момента
Иные ситуации Когда ключом могли воспользоваться злоумышленники

Компрометация ключа

"...Компрометация ключа - утрата доверия к тому, что используемые ключи обеспечивают информации..."

Источник:

Правления ПФ РФ от 26.01.2001 N 15 "О введении в системе Пенсионного фонда Российской Федерации криптографической защиты информации и электронной цифровой подписи" (вместе с "Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации")

"...Компрометация ключа - утрата доверия к тому, что используемые закрытые ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, в том числе, следующие:

Утрата ключевых носителей;

Утрата ключевых носителей с последующим обнаружением;

Увольнение сотрудников, имевших к ключевой информации;

Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

Нарушение целостности печатей на сейфах с ключевыми носителями, если используется процедура опечатывания сейфов;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей с последующим обнаружением;

Доступ посторонних лиц к ключевой информации..."

Источник:

Приказ ФНС РФ от 18.12.2009 N ММ-7-6/[email protected] "Об утверждении Порядка регистрации участников электронного документооборота для представления налоговых деклараций (расчетов) и иных документов в электронном виде и информирования налогоплательщиков по телекоммуникационным каналам связи"


Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Компрометация ключа" в других словарях:

    компрометация ключа - — Тематики защита информации EN compromise of a key …

    Компрометация (криптография) - В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники … Википедия

    компрометация - компрометировать Компрометация это непреднамеренное раскрытие или обнаружение криптографического ключа или кода. Тематики защита информации Синонимы компрометировать EN compromise … Справочник технического переводчика

    Инфраструктура открытых ключей - У этого термина существуют и другие значения, см. PKI. У этого термина существуют и другие значения, см. инфраструктура. Инфраструктура открытых ключей (англ. PKI Public Key Infrastructure) набор средств (технических, материальных,… … Википедия

    Управление ключами - состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.… … Википедия - Анонимные сети компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью … Википедия

Если у исполнителя появилось подозрение, что его персональная ключевая дискета попала или могла попасть в чужие руки (была скомпрометирована), он обязан немедленно прекратить (не возобновлять) работу с ключевой дискетой, сообщить об этом ответственному за информационную безопасность своего подразделения, сдать ему скомпрометированную ключевую дискету, соблюдая обычную процедуру с пометкой в журнале о причине компрометации, написать объяснительную записку о факте компрометации персональной ключевой дискеты на имя начальника подразделения.

В случае утери персональной ключевой дискеты исполнитель обязан немедленно сообщить от этом ответственному за информационную безопасность своего подразделения, написать объяснительную записку об утере дискеты на имя начальника подразделения и принять участие в служебном расследовании факта утери персональной ключевой дискеты.

Ответственный за информационную безопасность подразделения обязан немедленно оповестить о факте утраты или компрометации ключевой дискеты уполномоченному сотруднику ЦУКС, для принятия последним действий по блокированию ключей для ЭЦП указанного исполнителя.

По решению руководителя подразделения установленным порядком исполнитель может получить в ЦУКС новый комплект персональных ключевых дискет взамен скомпрометированного.

В случае перевода исполнителя на другую работу, увольнения и т.п. он обязан сдать (сразу по окончании последнего сеанса работы) свою персональную ключевую дискету ответственному за информационную безопасность своего подразделения под роспись в журнале учёта ключевых дискет. Последний обязан сразу же оповестить об этом уполномоченного сотрудника ЦУКС, для принятия действий по блокированию использования ЭЦП увольняемого исполнителя.

Права исполнителя

Исполнитель должен иметь право обращаться к ответственному за информационную безопасность своего подразделения за консультациями по вопросам использования ключевой дискеты и по вопросам обеспечения информационной безопасности технологического процесса.

Исполнитель имеет право требовать от ответственного за информационную безопасность своего подразделения и от своего непосредственного руководителя создания необходимых условий для выполнения перечисленных выше требований.

Исполнитель имеет право представлять свои предложения по совершенствованию мер защиты на своем участке работы.

Ответственность за нарушения

Для создания необходимой юридической основы процедур привлечения сотрудников к ответственности за нарушения в области ОИБ необходимо, чтобы:

    в Уставе организации, во всех положениях о структурных подразделениях и в функциональных (технологических) обязанностях всех сотрудников, участвующих в процессах автоматизированной обработки информации, были отражены требования по обеспечению информационной безопасности при работе в АС;

    каждый сотрудник (при приеме на работу) подписывал Соглашение-обязательство о соблюдении установленных требований по сохранению государственной, служебной и коммерческой тайны, а также об ответственности за нарушение правил работы с защищаемой информацией в АС;

    все пользователи, руководящий и обслуживающий персонал АС были ознакомлены с перечнем сведений, подлежащих защите, в части их касающейся (в соответствии со своим уровнем полномочий);

    доведение требовании организационно-распорядительных документов по вопросам ОИБ до лиц, допущенных к обработке защищаемой информации, осуществлялось руководителями подразделений под роспись.

Сотрудники организации несут ответственность по действующему законодательству за разглашение сведений, составляющих (государственную, банковскую, коммерческую) тайну, и сведений ограниченного распространения, ставших им известными по роду работы.

Любое грубое нарушение порядка и правил работы в АС сотрудниками структурных подразделении должно расследоваться. К виновным должны применяться адекватные меры воздействия.

Нарушения установленных правил и требований по ОИБ являются основанием для применения к сотруднику (исполнителю) административных мер наказания, вплоть до увольнения и привлечения к уголовной ответственности.

Мера ответственности сотрудников за действия, совершенные в нарушение установленных правил обеспечения безопасной автоматизированной обработки информации, должна определяться с учетом нанесенного ущерба, наличия злого умысла и других факторов по усмотрению руководства.

Для реализации принципа персональной ответственности сотрудников за свои действия необходимы:

    индивидуальная идентификация сотрудников и инициированных ими процессов при работе в АС, т.е. установление за ними уникальных идентификаторов пользователей, на основе которых будет осуществлять разграничение доступа и регистрация событий;

    проверка подлинности соответствия пользователей и сотрудников (аутентификация) на основе паролей, ключей, специальных устройств, биометрических характеристик личности сотрудников и т.п.;

    регистрация (протоколирование) работы механизмов контроля доступа пользователей к ресурсам информационных систем с указанием даты и времени, идентификаторов пользователя и запрашиваемых им ресурсов, вида взаимодействия и его результата;

    оперативная реакция на попытки несанкционированного доступа (сигнализация, блокировка и т.д.).

"...Компрометация ключа - утрата доверия к тому, что используемые ключи обеспечивают безопасность информации..."

Источник:

Постановление Правления ПФ РФ от 26.01.2001 N 15 "О введении в системе Пенсионного фонда Российской Федерации криптографической защиты информации и электронной цифровой подписи" (вместе с "Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации")

"...Компрометация ключа - утрата доверия к тому, что используемые закрытые ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, в том числе, следующие:

Утрата ключевых носителей;

Утрата ключевых носителей с последующим обнаружением;

Увольнение сотрудников, имевших доступ к ключевой информации;

Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

Нарушение целостности печатей на сейфах с ключевыми носителями, если используется процедура опечатывания сейфов;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей с последующим обнаружением;

Доступ посторонних лиц к ключевой информации..."

Источник:

Приказ ФНС РФ от 18.12.2009 N ММ-7-6/[email protected] "Об утверждении Порядка регистрации участников электронного документооборота для представления налоговых деклараций (расчетов) и иных документов в электронном виде и информирования налогоплательщиков по телекоммуникационным каналам связи"

  • - метод оперативного пресечения подрывной деятельности противника...

    Контрразведывательный словарь

  • Политология. Словарь.

  • - один из нескольких параметров, имеющий формат криптографического ключа и объединяемый с одним или несколькими подобными параметрами путем сложения-по-модулю-два для формирования криптографического ключа...

    Финансовый словарь

  • - подрыв репутации, опорочение...

    Экономический словарь

  • - подрыв репутации, распространение порочащих сведений...

    Энциклопедический словарь экономики и права

  • - оглашение сведений, вызывающих недоверие к кому-либо, порочащих его, подрывающих его авторитет в коллективе, обществе...

    Большая Советская энциклопедия

  • - оглашение сведений, порочащих кого-либо, подрывающих доверие к кому-либо в коллективе, обществе...

    Большой энциклопедический словарь

  • - Р., Д., Пр....

    Орфографический словарь русского языка

  • - КОМПРОМЕТИ́РОВАТЬ, -рую, -руешь; -анный; несов., кого-что. Выставлять в неблаговидном свете, порочить. Компрометирующие данные, сведения...

    Толковый словарь Ожегова

  • - КОМПРОМЕТА́ЦИЯ, компрометации, мн. нет, жен. . Действие по гл. компрометировать...

    Толковый словарь Ушакова

  • - компромета́ция ж. Оглашение сведений, порочащих кого-либо, подрыв доверия к кому-либо в коллективе или в обществе...

    Толковый словарь Ефремовой

  • - компромет"...

    Русский орфографический словарь

  • - КОМПРОМЕТАЦИЯ и, ж. compromettre. Действие по знач. гл. компрометировать. БАС-1. В нынешней комрометации - даже и последнее преследование невозможно, а преследование общественного мнения немыслимо. 1867. Огарев - Герцену...

    Исторический словарь галлицизмов русского языка

  • - Приамур., Прибайк., Сиб. Бурлить, клокотать. ФСС, 93; СНФП, 79; СРГПриам., 116...
  • - у кого. Ворон. О глупом, сумасбродном человеке. СРНГ 13, 322...

    Большой словарь русских поговорок

  • - Жарг. мол. Шутл.-ирон. О неглупом человеке с замедленной реакцией. Максимов, 439...

    Большой словарь русских поговорок

"Компрометация ключа" в книгах

Компрометация Молотова

Из книги 1937: Не верьте лжи о «сталинских репрессиях»! автора

Три ключа

Из книги Три ключа автора Рерих Елена Ивановна

Три ключа

Из книги Три ключа автора Рерих Елена Ивановна

Три ключа Посвящаю своим бывшим, настоящим и будущим ученикам Дорогие и юные мои друзья!Эти три великих ключа хранятся не на других планетах, не в иных звездных мирах, а в самом себе. Но, овладевая ими, ты овладеваешь тем, что можно сравнить только с мирами. Разумно ли от

Компрометация Молотова

Из книги Разгадка 37-го года. «Преступление века» или спасение страны? автора Елисеев Александр В

Компрометация Молотова В августе 1936 года прошел первый московский процесс. На скамье подсудимых собрали участников единого антисталинского блока, сложившегося в 1932 году: Зиновьева, Каменева, Смирнова, Мрачковского и т. д. Подсудимые много рассказывали о своих подлинных

Компрометация Молотова

Из книги Правда о 1937 годе. Кто развязал «большой террор»? автора Елисеев Александр Владимирович

Компрометация Молотова В августе 1936 года прошёл первый московский процесс. На скамье подсудимых собрали участников единого антисталинского блока, сложившегося в 1932 году: Зиновьева, Каменева, Смирнова, Мрачковского и т.д. Подсудимые много рассказывали о своих подлинных и

Тип ключа

Из книги Руководство слесаря по замкам автора Филипс Билл

Тип ключа Очень часто замок идентифицируют по типу его ключа. Наиболее яркие примеры – замки под ключ с бородкой и под тубулярный ключ.Замки с тубулярными ключами иногда называют замками «Эйс» (Ace – марка популярного отбеливателя), поскольку они в основном используются в

Компрометация

Из книги Большая Советская Энциклопедия (КО) автора БСЭ

Компрометация закрытого ключа и ключевой фразы

Из книги Введение в криптографию автора Циммерманн Филипп

Компрометация закрытого ключа и ключевой фразы Это простейшая и наиболее легко реализуемая атака, если вы где-то записали пароль к своему закрытому ключу. Если злоумышленник раздобудет запись, а также сам закрытый ключ, он сможет расшифровывать все сообщения и

Компрометация Ивана

Из книги Проза как поэзия. Пушкин, Достоевский, Чехов, авангард автора Шмид Вольф

Компрометация Ивана Как Достоевский ни заботился о «художественном реализме» шестой книги, которая должна была коснуться «самых пошловатых сторон» (30/1, 122), поучения Зосимы убеждают только того, кто уже убежден. В качестве антагониста, уравновешивающего, мало того -

Часть третья КОМПРОМЕТАЦИЯ

автора

Часть третья КОМПРОМЕТАЦИЯ

Компрометация

Из книги КГБ. Последний аргумент автора Атаманенко Игорь Григорьевич

Компрометация В 13.30 Миядзаки запарковал «Тойоту» у магазина «Дары природы» и двинулся за очередным бочоночком своего лакомства.Узнав женщину, которая на приёме буквально не давала ему прохода, Миядзаки сначала опешил от неожиданности, но уже в следующее мгновение во

5. Компрометация оуновских главарей и бандитов, находящихся на нелегальном положении

Из книги Подрывная деятельность украинских буржуазных националистов против СССР и борьба с нею органов Государственной Безопасности автора Комитет Государственной Безопасности при совете министров ССР

5. Компрометация оуновских главарей и бандитов, находящихся на нелегальном положении В подполье ОУН как среди главарей, так и среди рядовых бандитов сильно развито взаимное недоверие.Большие потери, понесенные националистическим подпольем, главари его объясняли

Из книги автора

«Целенаправленная компрометация Тухачевского была!»

Из книги автора

«Целенаправленная компрометация Тухачевского была!» Генерал-лейтенант В. А. Кирпиченко работал в разведке с 1952 г. Около 20 лет работал в арабских странах, с 1971 по 1991 г. был заместителем, потом первым заместителем начальника Первого главного управления КГБ СССР

КОМПРОМЕТАЦИЯ НА ПОРАЖЕНИЕ

Из книги автора

КОМПРОМЕТАЦИЯ НА ПОРАЖЕНИЕ Из исторических хроник известно, что последним аргументом королей для восставшей толпы были пушки, значит - убийство. Последним аргументом Джеймса Бонда был выстрел из пистолета немыслимого калибра, то есть опять убийство. У генерал-майора

Компрометация ключей -- понятие, которое включает в себя факт доступа посторонних лиц к секретным ключам, а также возможность такого доступа или подозрение на него. Скомпрометированный секретный ключ -- главная опасность для любой системы защиты информации, поэтому принимаются специальные меры для защиты секретных ключей: их никогда не записывают на жесткий диск компьютера, их держат на отдельных носителях, их зашифровывают, их защищают на пароле и т.д. Тем не менее, случаи компрометации возможны.

В случае компрометации секретный ключ и парный к нему открытый вносятся в специальные списки, содержащие скомпрометированные ключи. Такие списки в разных криптографических продуктах также могут называться по-разному -- стоп-листы, списки отзыва сертификатов и т.д. Действие скомпрометированных ключей прекращается. Подпись, выработанная на скомпрометированном ключе, автоматически считается некорректной; информацию из документа, зашифрованного на скомпрометированном ключе, нельзя считать секретной.

Владелец скомпрометированных ключей создает для себя новые ключи.

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) Ї процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.Дешифрование Ї процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре (на основе ключа шифрованный текст преобразуется в исходный).

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Например, ключом может быть величина сдвига букв шифртекста относительно букв открытого текста.

Вскрытие (взламывание) шифра Ї процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра.

Криптоанализ Ї наука (и практика ее применения) о методах и способах вскрытия шифров.

Шифр замены осуществляет преобразование замены букв или других «частей» открытого текста на аналогичные «части» шифрованного текста.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования тек­стов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k являет­ся ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

Моно- и многоалфавитные подстановки Ї это вид преобразований, заключающийся в за­мене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Многоалфавитная подстановка определяется ключом p=(p1, p2, …), содержащим не менее двух различных подстановок.

Гаммирование заключается в наложении на исходный текст некоторой псевдослучайной по­следовательности, генерируемой на основе ключа.

Наложение Ї это обычно позначное (побуквенное) сложение или вычитание по тому или иному модулю.

Шифрмашина (шифровальное устройство) Ї машина, реализующая какой-либо алгоритм шифрования

Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: обеспечение конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.

Для обеспечения безопасности данных необходимо поддерживать три основные функции:

* защиту конфиденциальности передаваемых или хранимых в памяти данных;

* подтверждение целостности и подлинности данных;

* аутентификацию абонентов при входе в систему и при установлении соединения;

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.

Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.

Аутентификация разрешает устанавливать соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц. Абонентам, доказавшим свою легальность (аутентичность), предоставляются разрешенные виды сетевого обслуживания.

Обеспечение конфиденциальности, целостности и подлинности передаваемых и сохраняемых данных осуществляется прежде всего правильным использованием криптографических способов и средств защиты информации. Основой большинства криптографических средств защиты информации является шифрование данных.

Под шифром понимают совокупность процедур и правил криптографических преобразований, используемых для зашиф-ровывания и расшифровывания информации по ключу шифрования. Под зашифровыванием информации понимается процесс преобразования открытой информации (исходный текст) в зашифрованный текст (шифртекст). Процесс восстановления исходного текста по криптограмме с использованием ключа шифрования называют расшифровыванием (дешифрованием).

Обобщенная схема криптосистемы шифрования показана на рис. 5.1. Исходный текст передаваемого сообщения (или хранимой информации) М зашифровывается с помощью криптографического преобразования Ек с получением в результате шифр-текста С:

где -- параметр функции Е, называемый ключом шифрования.

Шифр текст С, называемый также криптограммой, содержит исходную информацию М в полном объеме, однако последовательность знаков в нем внешне представляется случайной и не позволяет восстановить исходную информацию без знания ключа шифрования кх.

Ключ шифрования является тем элементом, с помощью которого можно варьировать результат криптографического преобразования. Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами).

Обратное преобразование информации выглядит следующим образом:

Функция D является обратной к функции Е и производит расшифровывание шифр текста. Она также имеет дополнительный параметр в виде ключа к2. Ключ расшифровывания к2 должен однозначно соответствовать ключу к1 в этом случае полученное в результате расшифровывания сообщение М" будет эквивалентно М. При отсутствии верного ключа к2 получить исходное сообщение М" = Мс помощью функции D невозможно.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифровывания. Соответственно различают два класса криптосистем:

* симметричные криптосистемы (с единым ключом);

* асимметричные криптосистемы (с двумя ключами).

Очень часто через известную всем сеть Internet передается достаточно важная конфиденциальная информация. Потеря, подделка такой информации или несанкционированный доступ к ней может привести к самым серьезным последствиям; Популярный рекламный слоган «Интернет доступен всем» говорит о многом, и, к сожалению, не только о хорошем. Ясно, что доступность этого ресурса именно всем й влечет за собой определенную опасность для всех. Действительно, открытость и прозрачность устройства сети является одним из необходимых условий ее роста и распространения. Однако глобальная сеть объединяет в настоящее время людей с самыми разными интересами и наклонностями. Пользователями сети являются не только люди с кристально чистыми намерениями, но и те, кто использует информацию в корыстных целях, т. е. лица, которые хотят и, главное, могут это сделать, используя достаточно много существующих точек в сети, где информация может быть перехвачена или сфальсифицирована.

Мы живем в эпоху господства информационных технологий, когда обладание информацией является определяющей силой. И эта информация нуждается сегодня в серьезной защите.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - сообщение). Она имеет два направления: криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском, исследованием и разработкой математических методов преобразования информации, основой которых является шифрование.

Сфера интересов криптоанализа -- исследование возможности расшифровки информации.

Для людей, не занимающихся вплотную проблемами информационной безопасности, криптография кажется сложным и непонятным делом, связанным с шифрами, кодами и секретными сообщениями. Действительно, ее практическая реализация требует достаточно серьезных знаний. Используя более общее определение, можно сказать, что криптография - это наука об обеспечении безопасности данных. В основе криптографической защиты информации лежит ее шифрование, проще говоря, преобразование данных к такому виду, что они становятся нечитабельными для тех, для кого не предназначены. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

конфиденциальность;

аутентификацию;

целостность;

контроль участников взаимодействия.

С конфиденциальностью и аутентификацией все ясно: не зная ключа, сообщение прочитать весьма затруднительно. То есть, управляя раздачей ключей, вы управляете и доступом к информации.

Для контроля целостности используется построение так называемого дайджеста сообщения или электронной подписи. При построении этой подписи используется специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты работы этой функции шифруются. Получателю остается только выполнить эту функцию для принятого сообщения и сравнить результат с расшифрованным. Современная криптография изучает и развивает 4 основные направления:

симметричные криптосистемы (с секретным ключом); несимметричные криптосистемы (с открытым ключом);

системы электронной подписи;

системы управления ключами.

Расширение практического применения криптографии в сетях, а также появление современных криптографических методов привело к необходимости введения понятий, определений и собственного математического аппарата в этой области.

Термин «криптография» далеко ушел от своего первоначального значения -- «тайнопись, тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающихся на преобразование данных по секретным алгоритмам, включая и алгоритмы, использующие секретные параметры.

Основные направления использования криптографических методов -- это передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Современные криптографические системы обеспечивают высокую стойкость зашифрованных данных за счет поддержания режима секретности криптографического ключа. Однако на практике любой шифр, используемый в той или другой криптосистеме, поддается раскрытию с определенной трудоемкостью. В связи с этим возникает необходимость оценки криптостойкости применяемых шифров в алгоритмах криптопреобразования.