Các phương pháp bảo vệ thông tin bằng mật mã. Skee - đây là gì? phương tiện mật mã bảo vệ thông tin

Mật mã như một phương tiện bảo vệ (đóng) thông tin ngày càng trở nên quan trọng trong thế giới hoạt động thương mại.

Mật mã học có một lịch sử khá lâu đời. Lúc đầu, nó được sử dụng chủ yếu trong lĩnh vực liên lạc quân sự và ngoại giao. Bây giờ nó là cần thiết trong các hoạt động công nghiệp và thương mại. Xét rằng ngày nay, hàng trăm triệu tin nhắn, cuộc trò chuyện qua điện thoại, khối lượng lớn dữ liệu máy tính và đo từ xa được truyền qua các kênh liên lạc được mã hóa chỉ riêng ở nước ta, và tất cả những điều này, như người ta nói, không phải dành cho những con mắt tò mò, điều đó trở nên rõ ràng. : giữ bí mật của thư từ này thực sự cần thiết.

Mật mã là gì? Nó bao gồm một số phần của toán học hiện đại, cũng như các nhánh đặc biệt của vật lý, điện tử vô tuyến, truyền thông và một số nhánh liên quan khác. Nhiệm vụ của nó là biến đổi bằng các phương pháp toán học một thông điệp bí mật, cuộc trò chuyện qua điện thoại hoặc dữ liệu máy tính được truyền qua các kênh liên lạc theo cách mà những người không có thẩm quyền hoàn toàn không thể hiểu được. Nghĩa là, mật mã phải cung cấp khả năng bảo vệ thông tin bí mật (hoặc bất kỳ thông tin nào khác) mà ngay cả khi nó bị chặn bởi những người không có thẩm quyền và được xử lý bằng bất kỳ phương tiện nào sử dụng máy tính nhanh nhất và những thành tựu mới nhất của khoa học và công nghệ, nó sẽ không được giải mã cho một số nhiều thập kỷ. Để chuyển đổi thông tin như vậy, các phương tiện mã hóa khác nhau được sử dụng, chẳng hạn như phương tiện mã hóa tài liệu, bao gồm cả tài liệu cầm tay, phương tiện mã hóa giọng nói (liên lạc qua điện thoại và vô tuyến), phương tiện mã hóa thông điệp điện báo và truyền dữ liệu.

Công nghệ mã hóa chung

Thông tin ban đầu được truyền qua các kênh truyền thông có thể là lời nói, dữ liệu, tín hiệu video, được gọi là thông điệp không mã hóa P (Hình 16).

Lúa gạo. 16. Mô hình hệ thống mật mã

Trong thiết bị mã hóa, thông điệp P được mã hóa (chuyển đổi thành thông điệp C) và được truyền qua một kênh liên lạc "mở". Ở phía bên nhận, bản tin C được giải mã để khôi phục lại giá trị ban đầu của bản tin P.

Một tham số có thể được sử dụng để truy xuất thông tin cụ thể được gọi là khóa.

Trong mật mã hiện đại, hai loại thuật toán mật mã (khóa) được xem xét. nó các thuật toán mật mã cổ điển, dựa trên việc sử dụng khóa bí mật, và các thuật toán khóa công khai mật mã mới dựa trên việc sử dụng hai loại khóa: bí mật (riêng tư) và công khai.

Trong mật mã khóa công khai, có ít nhất hai khóa, một trong số đó không thể được tính từ khóa còn lại. Nếu khóa giải mã bằng các phương pháp tính toán không thể lấy được từ khóa mã hóa, thì tính bí mật của thông tin được mã hóa bằng khóa chưa được phân loại (công khai) sẽ được đảm bảo. Tuy nhiên, khóa này phải được bảo vệ khỏi sự thay thế hoặc sửa đổi. Khóa giải mã cũng phải bí mật và được bảo vệ khỏi sự thay thế hoặc sửa đổi.

Ngược lại, nếu không thể lấy được khóa mã hóa từ khóa giải mã bằng các phương pháp tính toán thì khóa giải mã có thể không phải là bí mật.

Tách các chức năng mã hóa và giải mã bằng cách chia thông tin bổ sung cần thiết để thực hiện các hoạt động thành hai là một ý tưởng có giá trị đằng sau mật mã khóa công khai.

Công nghệ mã hóa giọng nói

Cách phổ biến nhất để mã hóa tín hiệu giọng nói tương tự là chia nó thành nhiều phần.

Trong trường hợp này, tín hiệu giọng nói đầu vào đi vào bộ lọc thông dải để chọn các dải của phổ được mã hóa. Tín hiệu đầu ra của mỗi bộ lọc trong quá trình mã hóa phải chịu sự hoán vị tần số, hoặc lật phổ (đảo ngược), hoặc cả hai cùng một lúc. Kết quả mã hóa hoàn chỉnh sau đó được tổng hợp.

Nguyên tắc này hoạt động hệ thốngAVPS (AnalogTiếng nóiPrivedHệ thống) - một bộ mã hóa giọng nói (bộ xáo trộn), hoán vị các "lát cắt" riêng lẻ của tín hiệu đầu vào bằng cách sử dụng bộ phân tích - bộ lọc thông dải. Hệ thống có 12 khóa mã hóa do có thể hoán vị, đảm bảo độ tin cậy của phương pháp được sử dụng.

Hệ thống AVPS được sử dụng trong thời gian thực với bất kỳ điện thoại thống nhất nào. Chất lượng của mã hóa giọng nói cao, nhận dạng của người đăng ký được bảo toàn.

Hệ thống mã hóa giọng nói kỹ thuật số được tìm thấy rất phổ biến. Các hệ thống này cung cấp khả năng bảo mật mã hóa cao.

Trong các hệ thống mã hóa dữ liệu, về cơ bản, hai hệ thống cơ bản được sử dụng:

1. Hoán vị (các bit hoặc khối con trong mỗi khối dữ liệu đầu vào được hoán vị).

2. Thay thế (các bit hoặc khối con trong mỗi khối dữ liệu đầu vào được thay thế).

Một số lượng lớn các thuật toán mã hóa đã được phát triển. Thuật toán hiệu quả nhất là DES (Data Encryption Standard) - một tiêu chuẩn mã hóa dữ liệu. Cục Tiêu chuẩn Quốc gia Hoa Kỳ, NBS, đã hợp pháp hóa DES như một tiêu chuẩn cho các hệ thống thông tin liên lạc. Cơ chế mã hóa trong thuật toán này dựa trên việc sử dụng khóa 56 bit.

Để bảo vệ thông tin công nghiệp và thương mại trên thị trường quốc tế và trong nước, các thiết bị kỹ thuật và bộ thiết bị chuyên nghiệp khác nhau để mã hóa và bảo vệ mật mã cho liên lạc qua điện thoại và vô tuyến, thư từ kinh doanh, v.v. được cung cấp.

Bộ xáo trộn và bộ tạo mặt nạ đã trở nên phổ biến, thay thế tín hiệu giọng nói bằng truyền dữ liệu kỹ thuật số. Các phương tiện bảo vệ cho các loại viễn thông, telex và fax được sản xuất. Vì những mục đích này, bộ mã hóa được sử dụng, được tạo ra dưới dạng các thiết bị riêng biệt, dưới dạng phần đính kèm vào thiết bị hoặc được tích hợp vào thiết kế của điện thoại, modem fax và các thiết bị liên lạc khác (đài radio, v.v.).

Sự phổ biến của mã hóa như một phương tiện đảm bảo an ninh bằng cách này hay cách khác có thể được đặc trưng bởi dữ liệu sau (Hình 17).

Lúa gạo. 17. Sự phổ biến của mã hóa như một công cụ bảo mật

Phần cứng, phần mềm, phần mềm và phần cứng và các công cụ mật mã thực hiện các dịch vụ bảo mật thông tin nhất định với các cơ chế bảo vệ thông tin khác nhau đảm bảo tính bí mật, toàn vẹn, đầy đủ và sẵn sàng.

Kỹ thuật và bảo vệ kỹ thuật thông tin sử dụng các phương tiện vật lý, phần cứng, phần mềm và mật mã.

kết luận

Bảo mật toàn diện các nguồn thông tin được thực hiện bằng cách sử dụng các hành vi pháp lý của nhà nước và cấp bộ, các biện pháp tổ chức và phương tiện kỹ thuật để bảo vệ thông tin khỏi các mối đe dọa bên trong và bên ngoài khác nhau.

Các biện pháp pháp lý để đảm bảo an ninh và bảo vệ thông tin là cơ sở của trình tự hoạt động và hành vi của nhân viên các cấp và mức độ trách nhiệm của họ đối với việc vi phạm các chỉ tiêu đã được thiết lập.

Bảo vệ thông tin bằng cách chuyển đổi nó, loại trừ việc đọc nó bởi một người không có thẩm quyền, là một trong những phương pháp hiệu quả nhất để đảm bảo an toàn thông tin và có lịch sử lâu đời. Khoa học về mật mã học giải quyết vấn đề chuyển đổi thông tin. Căn cứ vào hướng ứng dụng thực tế, mật mã học được chia thành hai hướng ngược nhau: mật mã và phá mật.

Mật mã học là khoa học về các phương pháp bảo vệ thông tin dựa trên sự biến đổi của nó trong khi vẫn duy trì tính xác thực của nội dung.

Phân tích mật mã là khoa học về các phương pháp tiết lộ và sửa đổi dữ liệu mà không cần biết khóa.

Hướng khoa học này có hai mục tiêu. Đầu tiên là nghiên cứu thông tin được mã hóa nhằm khôi phục nội dung của tài liệu gốc. Thứ hai là việc ghi nhận và nghiên cứu phương pháp mã hóa thông tin để làm sai lệch thông điệp.

Mật mã hiện đại bao gồm bốn phần chính:

1. Các hệ mật mã đối xứng.

2. Các hệ thống mật mã có khóa công khai.

3. Các hệ thống chữ ký điện tử.

4. Quản lý khóa.

Các hướng chính của việc sử dụng các phương pháp mật mã:

* chuyển giao thông tin bí mật thông qua các kênh liên lạc;

* xác thực các tin nhắn đã truyền;

* Lưu trữ thông tin dưới dạng mã hóa.

Hãy liệt kê các khái niệm và định nghĩa cơ bản của mật mã.

Mã hóa là quá trình mà văn bản gốc (thuần túy) của một tin nhắn được thay thế bằng văn bản mật mã.

Giải mã là quá trình chuyển đổi văn bản mật mã thành văn bản công khai bằng cách sử dụng khóa mã hóa.

Khóa mã hóa là thông tin cần thiết để mã hóa và giải mã văn bản không bị cản trở.

Văn bản là một tập hợp các thành phần (ký hiệu) có thứ tự của bảng chữ cái.

Bảng chữ cái là một tập hợp hữu hạn các ký tự được sử dụng để mã hóa thông tin.

Ví dụ về bảng chữ cái được sử dụng trong hệ thống thông tin hiện đại bao gồm:

* bảng chữ cái Z33 - 32 chữ cái của tiếng Nga và một khoảng trắng;

* Bảng chữ cái Z256 - ký tự mã hóa máy tính tiêu chuẩn cho bảng chữ cái Latinh và quốc gia, số, dấu chấm câu và các ký tự đặc biệt;

* bảng chữ cái nhị phân Z2 - số 0 và 1, bát phân, thập lục phân, v.v. bảng chữ cái.

Quá trình chuyển đổi mật mã của thông tin có thể được thực hiện bằng phần cứng hoặc phần mềm. Việc triển khai phần cứng được đặc trưng bởi chi phí cao hơn đáng kể, tính bảo mật và tốc độ hoạt động cao và dễ sử dụng. Phương pháp phần mềm thực tế hơn, cho phép sử dụng một cách linh hoạt nhất định, nhưng tương đối chậm hơn và kém an toàn hơn.

Tất cả các thuật toán hiện đại để chuyển đổi thông tin mật mã đều sử dụng một khóa để điều khiển mã hóa và giải mã. Các thuật toán chính được chia thành hai lớp:



* Đối xứng (có khóa bí mật). Cùng một khóa được sử dụng để mã hóa và giải mã, hoặc khóa giải mã được tính toán dựa trên khóa mã hóa.

* Không đối xứng (khóa công khai). Thông tin được mã hóa bằng khóa công khai mà mọi người đều biết. Việc giải mã được thực hiện bằng một khóa riêng chỉ người nhận tin nhắn mới biết.

Thuật toán đối xứng nhanh hơn thuật toán bất đối xứng vâng. Trong thực tế, cả hai loại thuật toán thường được sử dụng cùng nhau.

Chữ ký số điện tử- chuyển đổi mật mã của nó được gắn vào văn bản bằng cách sử dụng khóa riêng.

Chữ ký số điện tử cho phép bạn xác định chủ nhân của chữ ký, cũng như thiết lập sự không bị bóp méo thông tin trong tài liệu điện tử.

Quy trình sử dụng chữ ký số điện tử nói chung như sau:

1. Người gửi tính toán hàm băm của văn bản - một định danh thu được bằng cách nén thông tin bằng một thuật toán toán học.

2. Người gửi sử dụng khóa riêng của mình để mã hóa hàm băm. Kết quả là, một chuỗi số nhất định thu được - một chữ ký điện tử.

3. Người gửi hình thành thông điệp được chuyển tiếp, bao gồm văn bản gốc và chữ ký điện tử của nó

4. Người gửi truyền thông điệp được chuyển tiếp qua một kênh liên lạc mở.

5. Người nhận trích xuất văn bản và chữ ký điện tử của nó từ tin nhắn đã nhận.

6. Người nhận tính toán hàm băm của văn bản nhận được.

7. Người nhận tin nhắn giải mã chữ ký điện tử bằng khóa công khai.

8. Người nhận so sánh kết quả giải mã với hàm băm do anh ta tính toán. Nếu các hàm băm được tính toán và giải mã khớp nhau, thì thông báo được coi là đã xác nhận.

Một vấn đề quan trọng trong tất cả mật mã khóa công khai, bao gồm cả hệ thống EDS, là quản lý khóa. Cần đảm bảo quyền truy cập của bất kỳ người dùng nào vào khóa công khai chính hãng của bất kỳ người dùng nào khác, để bảo vệ các khóa này không bị thay thế bởi kẻ xâm nhập và cũng để tổ chức thu hồi khóa trong trường hợp bị xâm phạm. Quản lý khóa được thực hiện bởi các cơ quan cấp chứng chỉ.

Các công cụ bảo vệ phần mềm và phần cứng bằng chìa khóa điện tử gần đây ngày càng trở nên phổ biến. Trong trường hợp này, bảo vệ phần mềm và phần cứng có nghĩa là dựa trên việc sử dụng cái gọi là "khóa phần cứng (điện tử)". Chìa khóa điện tử là một bộ phận phần cứng của hệ thống bảo vệ, là một bo mạch có chip nhớ và trong một số trường hợp là bộ vi xử lý, được đặt trong hộp và được thiết kế để lắp vào một trong các cổng PC tiêu chuẩn (COMM, LPT, PCMCIA , USB ...) hoặc khe cắm mở rộng của bo mạch chủ. Ngoài ra, thẻ SMART có thể được sử dụng như một thiết bị như vậy. Theo kết quả phân tích, bảo vệ phần mềm và phần cứng hiện là một trong những hệ thống bảo vệ chống giả mạo ổn định nhất.

Theo kiến ​​trúc, khóa điện tử có thể được chia thành khóa có bộ nhớ (không có bộ vi xử lý) và khóa có bộ vi xử lý (và bộ nhớ).

Khả năng chống chịu kém nhất (tùy thuộc vào loại phần mềm) là các hệ thống có loại phần cứng đầu tiên. Trong các hệ thống như vậy, thông tin quan trọng (khóa giải mã, bảng chuyển tiếp) được lưu trữ trong bộ nhớ của khóa điện tử. Để hủy kích hoạt các biện pháp bảo vệ như vậy, trong hầu hết các trường hợp, kẻ tấn công cần có phần cứng của hệ thống bảo vệ (kỹ thuật chính là chặn đối thoại giữa phần mềm và phần cứng để truy cập thông tin quan trọng).

Khả năng chống lại nhiều nhất là các hệ thống có phần cứng thuộc loại thứ hai. Các phức hợp như vậy chứa trong phần cứng không chỉ khóa giải mã mà còn chứa các đơn vị mã hóa / giải mã dữ liệu, do đó, trong quá trình hoạt động bảo vệ, các khối thông tin được mã hóa được chuyển đến khóa điện tử và dữ liệu được giải mã sẽ được nhận từ đó. Trong các hệ thống kiểu này, khá khó để đánh chặn khóa giải mã, vì tất cả các thủ tục được thực hiện bởi phần cứng, nhưng vẫn có thể bắt buộc lưu chương trình được bảo vệ ở dạng mở sau khi hệ thống bảo vệ đã được xử lý xong. Ngoài ra, các phương pháp phân tích mật mã có thể áp dụng cho chúng.

Thông tin về người dùng do hệ thống bảo mật thu được ở giai đoạn nhận dạng / xác thực, sẽ được hệ thống này sử dụng trong tương lai để cấp quyền truy cập cho người dùng trong khuôn khổ của mô hình bảo mật được tổ chức trong hệ thống thông tin này.

Cùng với mã hóa thông thường, một phương pháp ẩn dữ liệu như steganography cũng được sử dụng.

Steganography- một tập hợp các phương pháp đảm bảo che giấu sự thật về sự tồn tại của thông tin trong một môi trường cụ thể, cũng như các phương tiện thực hiện các phương pháp đó.

Steganography bao gồm rất nhiều phương tiện giao tiếp bí mật, chẳng hạn như mực in vô hình, máy chụp ảnh quang điện tử, sự sắp xếp thông thường của các dấu hiệu, v.v.

Hiện nay, máy tính steganography đang tích cực phát triển. Nó xem xét các vấn đề liên quan đến việc che giấu thông tin được lưu trữ trên các phương tiện kỹ thuật số hoặc truyền qua các kênh viễn thông.

Chuyển đổi mật mã yêu cầu:

* thông tin ẩn;

* vùng chứa dữ liệu;

* phần mềm để thêm thông tin vào tệp vùng chứa và giải nén nó.

Vùng chứa thông báo ẩn có thể là tệp đồ họa, âm thanh hoặc video.

Ý tưởng chính của việc che giấu thông tin mật mã là việc thêm một thông điệp "bí mật" vào một tệp vùng chứa chỉ nên gây ra những thay đổi nhỏ trong phần sau mà các giác quan của con người không nắm bắt được. Do đó, tệp vùng chứa phải đủ lớn. Công nghệ Steganographic được sử dụng để giải quyết các nhiệm vụ sau:

* bảo vệ thông tin khỏi truy cập trái phép;

* đối chiếu với hệ thống giám sát dữ liệu được truyền;

* Tạo ra các kênh rò rỉ thông tin ẩn.

Steganography cho phép bạn nhúng một dấu kỹ thuật số đặc biệt vào hình ảnh đồ họa máy tính, sản phẩm âm thanh và video, văn bản văn học, chương trình, không thể nhìn thấy được trong quá trình sử dụng tệp bình thường, nhưng được nhận dạng bởi phần mềm đặc biệt. Thông tin đặc biệt như vậy có thể được coi là bằng chứng về quyền tác giả.

Giới thiệu

1. Khám phá lịch sử của mật mã điện tử

1.1 Các nhiệm vụ cơ bản của mật mã

1.2 Mật mã học ngày nay

2. Các khái niệm cơ bản

2.1 Mật mã học

2.2 Bảo mật

2.3 Chính trực

2.4 Xác thực

2.5 Chữ ký điện tử

3. Các biện pháp bảo vệ mật mã

3.1 Hệ thống mật mã

3.2 Nguyên lý hoạt động của Hệ thống mật mã

3.2.1 Phương pháp luận chính

3.2.1.1 Đối xứng (phương pháp luận bí mật)

3.2.1.2 Bất đối xứng (phương pháp luận mở)

3.3 Phân phối chính

3.4 Các thuật toán mã hóa

3.4.1 Thuật toán đối xứng

3.4.2 Các thuật toán bất đối xứng

3.5 Hàm băm

3.6 Cơ chế xác thực

3.7 Chữ ký điện tử và dấu thời gian

3.8 Độ mạnh của mật mã

Phần kết luận

Thư mục

Giới thiệu


Mật mã học là khoa học bảo vệ thông tin khỏi bị người lạ đọc. Bảo vệ được thực hiện bằng mã hóa, tức là các phép biến đổi làm cho dữ liệu đầu vào được bảo vệ khó phát hiện ra khỏi dữ liệu đầu vào mà không có kiến ​​thức về thông tin khóa đặc biệt - một khóa. Khóa được hiểu là một phần có thể thay đổi dễ dàng của hệ thống mật mã, được giữ bí mật và xác định phép biến đổi mã hóa nào có thể được thực hiện trong trường hợp này. Hệ mật mã là một họ các phép biến đổi có thể đảo ngược được chọn bằng cách sử dụng một khóa để biến bản rõ được bảo vệ thành một mật mã và ngược lại.

Điều mong muốn là các phương pháp mã hóa có ít nhất hai thuộc tính:

Người nhận hợp pháp sẽ có thể đảo ngược thiết kế và giải mã tin nhắn;

Một nhà phân tích mật mã của đối thủ chặn một tin nhắn sẽ không thể khôi phục lại tin nhắn ban đầu từ nó nếu không có sự đầu tư về thời gian và tiền bạc, điều này sẽ làm cho công việc này trở nên không thực tế.

Mục đích của khóa học hoạt động: làm quen với những điều cơ bản về bảo vệ thông tin mật mã. Để đạt được mục tiêu này, công việc đã xem xét:

1. lịch sử của mật mã, bao gồm các nhiệm vụ chính của mật mã;

2. các khái niệm cơ bản về mật mã (bí mật, toàn vẹn, xác thực, chữ ký số);

3. Phương tiện bảo vệ bằng mật mã (hệ thống mật mã, nguyên lý của hệ thống mật mã, phân phối khóa, thuật toán mã hóa, v.v.).


1. Khám phá lịch sử của mật mã điện tử


Sự ra đời của những chiếc máy tính điện tử đầu tiên vào giữa thế kỷ XX đã làm thay đổi hoàn toàn tình hình trong lĩnh vực mã hóa (cryptography). Với sự thâm nhập của máy tính vào các lĩnh vực khác nhau của cuộc sống, một ngành công nghiệp mới về cơ bản đã hình thành - ngành công nghiệp thông tin. Trong những năm 60 và một phần những năm 70, vấn đề bảo vệ thông tin đã được giải quyết khá hiệu quả bằng cách sử dụng chủ yếu các biện pháp tổ chức. Trước hết, chúng bao gồm các biện pháp an ninh, bảo mật, cảnh báo và các công cụ phần mềm đơn giản nhất để bảo vệ thông tin. Hiệu quả của việc sử dụng các công cụ này đạt được do sự tập trung thông tin vào các trung tâm máy tính, như một quy luật, tự trị, góp phần cung cấp sự bảo vệ với các phương tiện tương đối nhỏ. "Sự phân tán" của thông tin về nơi lưu trữ và xử lý, phần lớn được tạo điều kiện nhờ sự xuất hiện của một lượng lớn máy tính cá nhân rẻ tiền và mạng máy tính quốc gia và xuyên quốc gia cục bộ và toàn cầu được xây dựng trên cơ sở của chúng, sử dụng các kênh liên lạc vệ tinh, tạo ra hệ thống hiệu quả cao để thăm dò và sản xuất thông tin, làm trầm trọng thêm tình hình với việc bảo vệ thông tin.

Vấn đề đảm bảo mức độ bảo vệ thông tin cần thiết hóa ra (và điều này đã được khẳng định về cơ bản bằng cả nghiên cứu lý thuyết và kinh nghiệm của các giải pháp thực tế) rất phức tạp, đòi hỏi giải pháp của nó không chỉ thực hiện một bộ khoa học nhất định, các biện pháp khoa học, kỹ thuật và tổ chức và việc sử dụng các phương tiện và phương pháp cụ thể, nhưng tạo ra một hệ thống tích hợp các biện pháp tổ chức và sử dụng các phương tiện và phương pháp cụ thể để bảo vệ thông tin.

Khối lượng thông tin luân chuyển trong xã hội ngày càng tăng đều đặn. Sự phổ biến của World Wide Web trong những năm gần đây đã góp phần làm tăng gấp đôi lượng thông tin mỗi năm. Trên thực tế, trước ngưỡng cửa của thiên niên kỷ mới, nhân loại đã tạo ra một nền văn minh thông tin, trong đó hạnh phúc và thậm chí là sự tồn vong của nhân loại trong khả năng hiện tại phụ thuộc vào việc vận hành thành công các phương tiện xử lý thông tin. Những thay đổi đã xảy ra trong giai đoạn này có thể được mô tả như sau:

Khối lượng thông tin được xử lý đã tăng lên nhiều bậc trong nửa thế kỷ;

Quyền truy cập vào một số dữ liệu nhất định cho phép bạn kiểm soát các giá trị vật chất và tài chính quan trọng;

Thông tin đã có được một giá trị thậm chí có thể được tính toán;

Bản chất của dữ liệu được xử lý đã trở nên vô cùng đa dạng và không còn giới hạn trong dữ liệu thuần túy dạng văn bản;

Thông tin đã được "phi cá nhân hóa" hoàn toàn, tức là những nét đặc biệt trong cách thể hiện vật chất của nó đã mất đi ý nghĩa - hãy so sánh bức thư của thế kỷ trước và bức thư hiện đại qua e-mail;

Bản chất của các tương tác thông tin đã trở nên cực kỳ phức tạp, và cùng với nhiệm vụ cổ điển là bảo vệ các tin nhắn văn bản được truyền khỏi bị đọc và bóp méo trái phép, các nhiệm vụ mới trong lĩnh vực bảo vệ thông tin đã nảy sinh, mà trước đây vẫn tồn tại và được giải quyết trong khuôn khổ của " các công nghệ giấy "được sử dụng - ví dụ, chữ ký trong một tài liệu điện tử và chuyển một tài liệu điện tử" khi nhận "- chúng ta vẫn đang nói về những vấn đề" mới "như vậy của mật mã;

Chủ thể của các quá trình thông tin giờ đây không chỉ là con người, mà còn là các hệ thống tự động do chúng tạo ra, hoạt động theo chương trình đã định sẵn trong chúng;

"Khả năng" tính toán của các máy tính hiện đại đã nâng lên một cấp độ hoàn toàn mới, cả khả năng thực thi mật mã, trước đây không thể tưởng tượng được do độ phức tạp cao và khả năng bẻ khóa của các nhà phân tích. Những thay đổi được liệt kê ở trên dẫn đến thực tế là rất nhanh chóng sau sự phổ biến của máy tính trong lĩnh vực kinh doanh, mật mã thực tế đã tạo ra một bước nhảy vọt trong sự phát triển của nó và theo một số hướng cùng một lúc:

Đầu tiên, đã có những khối mạnh được phát triển với khóa bí mật, được thiết kế để giải quyết vấn đề cổ điển - để đảm bảo tính bí mật và tính toàn vẹn của dữ liệu được truyền hoặc lưu trữ, chúng vẫn là "con ngựa" của mật mã, phương tiện bảo vệ mật mã được sử dụng phổ biến nhất;

Thứ hai, các phương pháp được tạo ra để giải quyết các vấn đề mới, phi truyền thống trong lĩnh vực an toàn thông tin, trong đó nổi tiếng nhất là vấn đề ký một tài liệu số và phân phối khóa mở. Trong thế giới hiện đại, nguồn thông tin đã trở thành một trong những đòn bẩy mạnh mẽ nhất của sự phát triển kinh tế. Sở hữu thông tin có chất lượng cần thiết vào đúng lúc và đúng chỗ là chìa khóa thành công trong bất kỳ loại hoạt động kinh doanh nào. Sở hữu độc quyền đối với một số thông tin nhất định thường là một lợi thế quyết định trong cuộc đấu tranh cạnh tranh và do đó xác định trước mức giá cao của "yếu tố thông tin".

Sự ra đời rộng rãi của máy tính cá nhân đã đưa mức độ “thông tin hóa” của đời sống doanh nghiệp lên một tầm cao mới về chất. Ngày nay, thật khó để tưởng tượng một công ty hay xí nghiệp (kể cả những công ty nhỏ nhất) lại không được trang bị các phương tiện xử lý và truyền tải thông tin hiện đại. Máy tính trên các nhà cung cấp dữ liệu tích lũy một lượng lớn thông tin, thường có tính chất bí mật hoặc có giá trị lớn đối với chủ sở hữu của nó.

1.1. Các nhiệm vụ chính của mật mã.


Nhiệm vụ của mật mã, tức là truyền bí mật, chỉ xảy ra đối với thông tin cần được bảo vệ. Trong những trường hợp như vậy, họ nói rằng thông tin có chứa bí mật hoặc được bảo vệ, riêng tư, bí mật, bí mật. Đối với những tình huống điển hình nhất, thường xuyên gặp phải của loại này, ngay cả những khái niệm đặc biệt cũng đã được đưa ra:

Bí mật nhà nước;

Một bí mật quân sự;

Bí mật thương mại;

Bí mật pháp lý;

1. có một nhóm người dùng hợp pháp nhất định có quyền sở hữu thông tin này;

2. có những người dùng bất hợp pháp tìm cách chiếm đoạt thông tin này để biến nó thành lợi ích của họ và những người dùng hợp pháp gây thiệt hại.

1.2. Mật mã học ngày nay

Mật mã học là khoa học về bảo mật dữ liệu. Cô ấy đang tìm giải pháp cho bốn vấn đề bảo mật quan trọng - bảo mật, xác thực, toàn vẹn và kiểm soát những người tham gia tương tác. Mã hóa là việc chuyển đổi dữ liệu thành một dạng không thể đọc được bằng cách sử dụng các khóa mã hóa-giải mã. Mã hóa cho phép bạn đảm bảo bí mật bằng cách giữ bí mật thông tin với những người không có ý định sử dụng.


2. Các khái niệm cơ bản.


Mục đích của phần này là xác định các khái niệm cơ bản của mật mã.

2.1. Mật mã học.


Dịch từ tiếng Hy Lạp, từ mật mã nghĩa là mật mã. Ý nghĩa của thuật ngữ này thể hiện mục đích chính của mật mã - để bảo vệ hoặc giữ bí mật thông tin cần thiết.

Mật mã cung cấp một phương tiện để bảo vệ thông tin, và do đó nó là một phần của các hoạt động bảo mật thông tin.

Có nhiều phương pháp khác nhau bảo vệ thông tin... Ví dụ, bạn có thể hạn chế quyền truy cập vào thông tin bằng cách lưu trữ thông tin đó trong một két an toàn hoặc một căn phòng được bảo vệ nghiêm ngặt. Khi lưu trữ thông tin, phương pháp này thuận tiện, nhưng khi chuyển nó, bạn phải sử dụng các phương tiện khác.

Bạn có thể sử dụng một trong những phương pháp giấu thông tin nổi tiếng:

· Ẩn kênh truyền thông tin bằng cách truyền thông điệp không chuẩn;

· Ngụy trang kênh truyền tải thông tin đóng trong một kênh thông tin mở, ví dụ, bằng cách giấu thông tin trong một "thùng chứa" vô hại bằng cách sử dụng một hoặc một phương pháp nguyên văn khác hoặc bằng cách trao đổi thông điệp mở, ý nghĩa của thông điệp đó đã được thỏa thuận trước;

· Làm phức tạp đáng kể khả năng chặn các thông điệp đã truyền của đối phương bằng cách sử dụng các phương pháp đặc biệt để truyền qua các kênh băng thông rộng, tín hiệu dưới mức nhiễu, hoặc sử dụng tần số sóng mang "nhảy", v.v.

Không giống như các phương pháp được liệt kê, mật mã không "ẩn" các thông điệp được truyền đi, mà chuyển đổi chúng thành một dạng mà đối phương không thể tiếp cận được. Trong trường hợp này, họ thường tiến hành từ giả định rằng đối phương có toàn quyền kiểm soát kênh liên lạc. Điều này có nghĩa là kẻ thù không chỉ có thể đánh chặn thụ động các tin nhắn đã truyền để phân tích sau đó mà còn chủ động thay đổi chúng, cũng như gửi tin nhắn giả mạo thay mặt cho một trong những người đăng ký.

Ngoài ra còn có các vấn đề khác về bảo vệ thông tin được truyền đi. Ví dụ, với một cuộc trao đổi hoàn toàn mở, vấn đề về độ tin cậy của thông tin nhận được sẽ nảy sinh. Để giải quyết nó, cần phải cung cấp:

· Xác minh và xác nhận tính xác thực của nội dung của nguồn tin nhắn;

· Phòng ngừa và phát hiện gian lận và các vi phạm cố ý khác từ phía những người tham gia trao đổi thông tin.

Để giải quyết vấn đề này, các phương tiện thông thường được sử dụng trong việc xây dựng các hệ thống truyền tải thông tin không phải lúc nào cũng phù hợp. Đây là mật mã cung cấp các phương tiện để phát hiện gian lận dưới dạng giả mạo hoặc từ chối các hành động đã cam kết trước đó, cũng như các hành động bất hợp pháp khác.

Do đó, hiện đại mật mã là một lĩnh vực chuyên môn liên quan đến việc giải quyết các vấn đề bảo mật thông tin như bảo mật, toàn vẹn, xác thực và không thoái thác. Đạt được những yêu cầu này là mục tiêu chính của mật mã.

Bảo vệ bảo mật–Giải quyết vấn đề bảo vệ thông tin không bị những người không có quyền truy cập làm quen với nội dung của nó.

Bảo vệ thanh Liêm–Đảm bảo không thể có những thay đổi trái phép đối với thông tin. Cần có một tiêu chí đơn giản và đáng tin cậy để phát hiện bất kỳ sự giả mạo dữ liệu nào để đảm bảo tính toàn vẹn. Thao tác dữ liệu bao gồm chèn, xóa và thay thế.

Bảo vệ xác thực- phát triển các phương pháp xác nhận tính xác thực của các bên (nhận dạng) và bản thân thông tin trong quá trình tương tác thông tin. Thông tin truyền qua kênh truyền thông phải được xác thực theo nguồn, thời gian tạo, nội dung dữ liệu, thời gian truyền, v.v.

2.2 Bảo mật


Nhiệm vụ truyền thống của mật mã là vấn đề đảm bảo tính bí mật của thông tin khi truyền thông điệp qua kênh liên lạc do đối phương kiểm soát. Trong trường hợp đơn giản nhất, nhiệm vụ này được mô tả bởi sự tương tác của ba chủ thể (các bên). Chủ sở hữu của thông tin, thường được gọi là bởi người gửi, biến đổi bản gốc ( mở ra) thông tin (chính quá trình biến đổi được gọi là mã hóa) dưới dạng truyền người nhận thông qua một kênh giao tiếp cởi mở được mã hóađể bảo vệ nó khỏi kẻ thù.

Lúa gạo . 1. Truyền thông tin được mã hóa

Người gửi Người nhận Đối tác

Dưới đối thủ có nghĩa là bất kỳ chủ thể nào không có quyền làm quen với nội dung của thông tin được truyền tải. Kẻ thù có thể là nhà phân tích mật mã người thành thạo các phương pháp giải mật mã. Người nhận thông tin hợp pháp thực hiện sự giải mãđã nhận được tin nhắn. Kẻ thù đang cố gắng nắm giữ thông tin được bảo vệ (các hành động của anh ta thường được gọi là các cuộc tấn công). Đồng thời, anh ta có thể thực hiện cả hai hành động bị động và chủ động. Thụ động các cuộc tấn công liên quan đến nghe trộm, phân tích lưu lượng, đánh chặn, ghi lại các tin nhắn được mã hóa được truyền đi, sự giải mã, I E. cố gắng "bẻ khóa" bảo vệ để lấy thông tin.

Khi tiến hành tích cực các cuộc tấn công, kẻ thù có thể làm gián đoạn việc truyền thông điệp, tạo ra giả mạo (bịa đặt) hoặc sửa đổi các thông điệp được mã hóa được truyền đi. Những hành động tích cực này được gọi là sự bắt chướcsự thay thế tương ứng.

Dưới mật mã thông thường chúng tôi muốn nói đến một họ các phép biến đổi thuận nghịch, mỗi phép biến đổi được xác định bởi một số tham số, được gọi là khóa, cũng như thứ tự áp dụng của phép biến đổi này, được gọi là chế độ chuyển đổi... Định nghĩa chính thức của mật mã sẽ được đưa ra dưới đây.

Chìa khóa- Đây là thành phần quan trọng nhất của mật mã, chịu trách nhiệm cho việc lựa chọn phép biến đổi được sử dụng để mã hóa một thông điệp cụ thể. Thông thường, khóa là một số dãy chữ cái hoặc số. Trình tự này, giống như nó, "điều chỉnh" thuật toán mã hóa.

Mỗi biến đổi được xác định duy nhất bởi một khóa và được mô tả bởi một số thuật toán mật mã... Cùng một thuật toán mật mã có thể được sử dụng để mã hóa ở các chế độ khác nhau. Do đó, các phương pháp mã hóa khác nhau được thực hiện (thay thế đơn giản, gamma, v.v.). Mỗi chế độ mã hóa có cả ưu điểm và nhược điểm. Do đó, việc lựa chọn chế độ tùy thuộc vào từng trường hợp cụ thể. Giải mã sử dụng một thuật toán mật mã, nói chung có thể khác với thuật toán được sử dụng để mã hóa thông điệp. Theo đó, họ có thể phân biệt giữa khóa mã hóa và khóa giải mã. Một số thuật toán mã hóa và giải mã thường được gọi là hệ thống mật mã và các thiết bị triển khai chúng - công nghệ mật mã.

2.3. Thanh Liêm


Cùng với tính bảo mật, một nhiệm vụ quan trọng không kém là đảm bảo tính toàn vẹn của thông tin, hay nói cách khác là tính bất biến của nó trong quá trình truyền tải hoặc lưu trữ. Giải pháp cho vấn đề này liên quan đến việc phát triển các công cụ cho phép phát hiện không quá nhiều biến dạng ngẫu nhiên (vì mục đích này, các phương pháp lý thuyết mã hóa với phát hiện và sửa lỗi là khá phù hợp), như việc áp đặt thông tin sai lệch có chủ đích của kẻ thù. Đối với điều này, dự phòng được đưa vào thông tin được truyền. Theo quy tắc, điều này đạt được bằng cách thêm một tổ hợp kiểm tra nhất định vào thông báo, được tính toán bằng cách sử dụng một thuật toán đặc biệt và đóng vai trò tổng kiểm tra để kiểm tra tính toàn vẹn của thông báo đã nhận. Sự khác biệt chính của phương pháp này so với các phương pháp của lý thuyết mã hóa là thuật toán tạo tổ hợp kiểm tra là "mật mã", tức là nó phụ thuộc vào khóa bí mật. Nếu không có kiến ​​thức về khóa bí mật, xác suất áp đặt thành công thông tin xuyên tạc hoặc sai lệch của đối thủ là rất nhỏ. Xác suất này đóng vai trò như một thước đo chống bắt chước cipher, tức là khả năng của bản thân cipher để chống lại các cuộc tấn công chủ động từ kẻ thù.


2.4. Xác thực


Xác thực là việc thiết lập tính xác thực. Nói chung, thuật ngữ này có thể đề cập đến tất cả các khía cạnh của tương tác thông tin: phiên giao tiếp, các bên, thông điệp được truyền đi, v.v.

Xác thực (nghĩa là xác minh và xác nhận) tất cả các khía cạnh của giao tiếp là một phần quan trọng của vấn đề đảm bảo độ tin cậy của thông tin nhận được. Vấn đề này đặc biệt nghiêm trọng trong trường hợp các bên không tin tưởng lẫn nhau, khi nguồn đe dọa không chỉ có thể là bên thứ ba (đối thủ), mà còn là bên thực hiện tương tác.

Chúng ta hãy xem xét những câu hỏi này.

Đối với một phiên giao tiếp (giao dịch), xác thực có nghĩa là kiểm tra: tính toàn vẹn của kết nối, khả năng không thể truyền lại dữ liệu của đối thủ và tính kịp thời của việc truyền dữ liệu. Đối với điều này, như một quy tắc, các tham số bổ sung được sử dụng, cho phép "nối" dữ liệu được truyền vào một chuỗi có thể xác minh dễ dàng. Điều này đạt được, ví dụ, bằng cách chèn một số số đặc biệt vào tin nhắn, hoặc dấu thời gian... Chúng cho phép bạn ngăn chặn các nỗ lực truyền lại, sắp xếp lại hoặc gửi lại một phần của các tin nhắn đã truyền. Hơn nữa, những phần chèn như vậy trong thông điệp được truyền phải được bảo vệ (ví dụ: sử dụng mã hóa) khỏi những giả mạo và bóp méo có thể xảy ra.

Đối với các bên tham gia tương tác, xác thực có nghĩa là một trong các bên kiểm tra xem bên giao tiếp có chính xác là bên mà họ tuyên bố hay không. Xác thực bên thường được gọi là nhận biết.

Các phương tiện chính để thực hiện nhận dạng là giao thức nhận dạng cho phép xác định (và xác thực) từng bên tham gia tương tác và không tin tưởng lẫn nhau. Phân biệt giao thức một chiềunhận dạng lẫn nhau.

Giao thức là một thuật toán phân tán xác định chuỗi hành động của mỗi bên. Trong quá trình thực thi giao thức nhận dạng, mỗi bên không truyền bất kỳ thông tin nào về khóa bí mật của mình, nhưng lưu trữ và sử dụng nó để tạo thông báo phản hồi cho các yêu cầu nhận được trong quá trình thực thi giao thức.

Cuối cùng, liên quan đến bản thân thông tin, xác thực có nghĩa là xác minh rằng thông tin được truyền qua kênh là chính hãng về nội dung, nguồn, thời gian tạo, thời gian truyền, v.v.

Trên thực tế, việc xác minh tính xác thực của nội dung thông tin bị giảm xuống so với việc kiểm tra tính bất biến của nó (kể từ thời điểm được tạo ra) trong quá trình truyền tải hoặc lưu trữ, tức là kiểm tra tính toàn vẹn.

Xác thực nguồn dữ liệu có nghĩa là xác nhận rằng tài liệu gốc được tạo ra bởi nguồn đã khai báo.

Lưu ý rằng nếu các bên tin tưởng lẫn nhau và có khóa bí mật được chia sẻ thì các bên có thể được xác thực bằng mã xác thực. Thật vậy, mọi thông điệp được trang trí thành công bởi người nhận chỉ có thể được tạo ra bởi người gửi, vì chỉ anh ta mới biết bí mật được chia sẻ của họ. Đối với các bên không tin tưởng nhau, việc giải quyết những vấn đề như vậy bằng cách sử dụng bí mật được chia sẻ trở nên bất khả thi. Do đó, khi xác thực một nguồn dữ liệu, cơ chế chữ ký số là cần thiết, sẽ được thảo luận dưới đây.

Nói chung, xác thực nguồn dữ liệu đóng vai trò giống như một giao thức nhận dạng. Sự khác biệt duy nhất là trong trường hợp đầu tiên có một số thông tin được truyền đi, quyền tác giả của thông tin đó cần được thiết lập, và trong trường hợp thứ hai, bạn chỉ cần thiết lập bên thực hiện tương tác.


2.5. Chữ ký số


Trong một số tình huống, chẳng hạn như do hoàn cảnh thay đổi, các cá nhân có thể chọn không tham gia các trường hợp đã được chấp nhận trước đó. Về vấn đề này, cần có một số cơ chế để ngăn chặn những nỗ lực như vậy.

Vì trong tình huống này, người ta cho rằng các bên không tin tưởng lẫn nhau, khi đó việc sử dụng khóa bí mật dùng chung để giải quyết vấn đề đặt ra trở nên bất khả thi. Người gửi có thể từ chối việc truyền tin nhắn, cho rằng nó được tạo ra bởi người nhận ( từ chối trách nhiệm). Người nhận có thể dễ dàng sửa đổi, thay thế hoặc tạo một tin nhắn mới, sau đó xác nhận rằng nó đã được nhận từ người gửi ( sự phân bổ). Rõ ràng là trong tình huống như vậy, trọng tài sẽ không thể xác lập sự thật khi giải quyết tranh chấp.

Cơ chế chính để giải quyết vấn đề này là cái gọi là chữ ký số.

Lược đồ chữ ký điện tử bao gồm hai thuật toán, một để tính toán và một để xác minh chữ ký. Tính toán chữ ký chỉ có thể được thực hiện bởi tác giả chữ ký. Thuật toán xác minh phải được công bố công khai để mọi người có thể xác minh tính đúng đắn của chữ ký.

Hệ thống mật mã đối xứng có thể được sử dụng để tạo sơ đồ chữ ký số. Trong trường hợp này, bản thân thông điệp được mã hóa trên khóa bí mật có thể dùng làm chữ ký. Tuy nhiên, nhược điểm chính của những chữ ký đó là chúng chỉ sử dụng một lần: sau mỗi lần xác minh, khóa bí mật sẽ được biết đến. Cách duy nhất để thoát khỏi tình huống này trong khuôn khổ sử dụng hệ thống mật mã đối xứng là giới thiệu một bên thứ ba đáng tin cậy hoạt động như một trung gian được cả hai bên tin cậy. Trong trường hợp này, tất cả thông tin được gửi qua một trung gian, anh ta mã hóa lại các thông điệp từ khóa của một trong các thuê bao thành khóa của người kia. Đương nhiên, chương trình này là cực kỳ bất tiện.

Hai cách tiếp cận để xây dựng hệ thống chữ ký số sử dụng hệ thống mật mã khóa công khai:

1. Trong việc chuyển đổi một thông điệp thành một dạng có thể được sử dụng để khôi phục lại chính thông điệp đó và qua đó kiểm tra tính đúng đắn của "chữ ký". Trong trường hợp này, tin nhắn đã ký có cùng độ dài với tin nhắn gốc. Ví dụ, để tạo một "thông điệp đã ký", bạn có thể mã hóa thông điệp gốc bằng cách sử dụng khóa bí mật của tác giả của chữ ký. Sau đó, mọi người có thể kiểm tra tính đúng đắn của chữ ký bằng cách giải mã thông điệp đã ký trên khóa công khai của tác giả chữ ký;

2. Chữ ký được tính toán và gửi cùng với thông điệp gốc. Tính toán chữ ký bao gồm việc chuyển đổi thông điệp ban đầu thành một số kết hợp kỹ thuật số (chính là chữ ký). Thuật toán tính toán chữ ký phải phụ thuộc vào khóa riêng của người dùng. Điều này là cần thiết để chỉ chủ sở hữu của khóa mới có thể sử dụng chữ ký. Đổi lại, thuật toán xác minh chữ ký sẽ có sẵn cho tất cả mọi người. Do đó, thuật toán này phụ thuộc vào khóa công khai của người dùng. Trong trường hợp này, độ dài của chữ ký không phụ thuộc vào độ dài của thông điệp được ký.

Với sự cố chữ ký điện tử, đã xảy ra sự cố khi xây dựng mật mã không khóa hàm băm... Thực tế là khi tính toán chữ ký điện tử, việc thực hiện các hàm băm trước tiên sẽ thuận tiện hơn, tức là gấp văn bản thành một tổ hợp nhất định có độ dài cố định, sau đó ký kết hợp đó bằng cách sử dụng khóa bí mật. Trong trường hợp này, hàm băm, mặc dù nó không phụ thuộc vào khóa và được mở, nhưng phải là "mật mã". Điều này đề cập đến tài sản một chiều chức năng này: theo giá trị của tích chập kết hợp, không ai có thể nhận được thông báo tương ứng.

Hiện tại, có các tiêu chuẩn cho các hàm băm mật mã được phê duyệt độc lập với các tiêu chuẩn cho các thuật toán mật mã và lược đồ chữ ký số.


3. Các công cụ bảo mật mật mã.


Phương tiện bảo vệ bằng mật mã là những phương tiện và phương pháp đặc biệt để biến đổi thông tin, do đó nội dung của nó bị che đậy. Các kiểu đóng mật mã chính là mã hóa và mã hóa dữ liệu được bảo vệ. Đồng thời, mã hóa là một kiểu đóng trong đó mỗi ký tự của dữ liệu được đóng phải chịu một sự biến đổi độc lập; trong quá trình mã hóa, dữ liệu được bảo vệ được chia thành các khối có ý nghĩa ngữ nghĩa và mỗi khối như vậy được thay thế bằng một mã số, bảng chữ cái hoặc mã kết hợp. Đồng thời, một số hệ thống mã hóa khác nhau được sử dụng: thay thế, sắp xếp lại, gamming, phân tích chuyển đổi dữ liệu được mã hóa. Mật mã kết hợp phổ biến khi văn bản gốc được biến đổi tuần tự bằng cách sử dụng hai hoặc thậm chí ba mật mã khác nhau.

3.1 Hệ thống mật mã

Hệ thống mật mã hoạt động theo một phương pháp (quy trình) nhất định. Nó bao gồm:

ü một hoặc nhiều thuật toán mã hóa (công thức toán học);

ü các khóa được sử dụng bởi các thuật toán mã hóa này;

ü các hệ thống quản lý chính;

ü văn bản thuần túy;

ü và bản mã (ciphertext).

Chìa khóa chính

Văn bản Thuật toán Mật mã Văn bản Văn bản Thuật toán

giải mã mã hóa

Phương pháp luận

Theo phương pháp luận, một thuật toán mã hóa và một khóa đầu tiên được áp dụng cho văn bản để lấy bản mã từ nó. Sau đó, bản mã được gửi đến đích của nó, nơi thuật toán tương tự được sử dụng để giải mã nó để lấy lại văn bản. Phương pháp này cũng bao gồm các thủ tục để tạo khóa và phân phối chúng (không được trình bày trong hình).

3.2 Nguyên lý hoạt động của Hệ mật mã.


Một ví dụ điển hình về việc mô tả một tình huống trong đó vấn đề về mật mã (mã hóa) nảy sinh được thể hiện trong Hình. 1:




Hình 2. A và B là những người sử dụng hợp pháp thông tin được bảo vệ, họ muốn trao đổi thông tin qua kênh liên lạc công cộng. P - người dùng bất hợp pháp ( kẻ thù, Tin tặc), người muốn chặn các thông điệp được truyền qua kênh liên lạc và cố gắng lấy thông tin mà anh ta quan tâm từ chúng. Sơ đồ đơn giản này có thể được coi là một mô hình của một tình huống điển hình trong đó các phương pháp mật mã để bảo vệ thông tin hoặc đơn giản là mã hóa được sử dụng. Trong lịch sử, một số từ quân sự đã trở thành cố thủ trong mật mã (kẻ thù, tấn công mật mã, v.v.). Chúng phản ánh chính xác nhất ý nghĩa của các khái niệm mật mã tương ứng. Đồng thời, thuật ngữ quân sự được biết đến rộng rãi dựa trên khái niệm mật mã (mã hải quân, mã Bộ Tổng tham mưu, sách mã, mã chỉ định, v.v.) không còn được sử dụng trong mật mã lý thuyết. Thực tế là trong nhiều thập kỷ qua, lý thuyết mã hóa- một lĩnh vực khoa học rộng lớn phát triển và nghiên cứu các phương pháp bảo vệ thông tin khỏi sự bóp méo ngẫu nhiên trong các kênh truyền thông.

Mật mã đề cập đến các phương pháp chuyển đổi thông tin có thể ngăn chặn kẻ thù trích xuất nó từ các thông điệp bị chặn. Trong trường hợp này, bản thân thông tin được bảo vệ không được truyền qua kênh truyền thông mà là kết quả của việc chuyển đổi nó bằng cách sử dụng mật mã, và đối thủ phải đối mặt với nhiệm vụ khó khăn là phá vỡ mật mã. Khai mạc(hack) mật mã- quá trình lấy thông tin được bảo vệ từ một thông điệp được mã hóa mà không cần biết mật mã được áp dụng.

Kẻ thù có thể cố gắng không nhận, nhưng phá hủy hoặc sửa đổi thông tin được bảo vệ trong quá trình truyền tải thông tin đó. Đây là một kiểu đe dọa thông tin hoàn toàn khác, khác với đánh chặn và phá mật mã. Để bảo vệ khỏi các mối đe dọa như vậy, các phương pháp cụ thể của riêng họ đang được phát triển.

Do đó, trên đường từ người dùng hợp pháp này sang người dùng hợp pháp khác, thông tin phải được bảo vệ theo nhiều cách khác nhau để chống lại các mối đe dọa khác nhau. Một tình huống nảy sinh của một chuỗi các loại liên kết khác nhau, nhằm bảo vệ thông tin. Đương nhiên, kẻ thù sẽ cố gắng tìm ra mắt xích yếu nhất để có được thông tin với chi phí thấp nhất. Điều này có nghĩa là người dùng hợp pháp phải tính đến trường hợp này trong chiến lược bảo vệ của họ: không có ý nghĩa gì khi tạo ra một số liên kết rất mạnh nếu rõ ràng là có các liên kết yếu hơn ("nguyên tắc bảo vệ sức mạnh ngang nhau").

Việc tìm ra một mật mã tốt là rất khó. Do đó, chúng tôi mong muốn tăng tuổi thọ của một mật mã tốt và sử dụng nó để mã hóa càng nhiều thông điệp càng tốt. Nhưng đồng thời, có một nguy cơ là kẻ thù đã tìm ra (mở) mã và đang đọc thông tin được bảo vệ. Nếu mạng có một khóa di động trong mật mã, thì bằng cách thay thế khóa, có thể làm cho nó để các phương pháp do đối phương phát triển không còn tác dụng.

3.2.1 Phương pháp luận chính

Trong phương pháp luận này, một thuật toán mã hóa kết hợp một khóa với một văn bản để tạo ra một bản mã. Tính bảo mật của loại hệ thống mã hóa này phụ thuộc vào tính bảo mật của khóa được sử dụng trong thuật toán mã hóa, không phụ thuộc vào tính bí mật của chính thuật toán đó. Nhiều thuật toán mã hóa có sẵn công khai và đã được thử nghiệm tốt cho điều này (ví dụ: DES). Nhưng vấn đề chính của phương pháp này là làm thế nào để tạo và chuyển khóa an toàn cho những người tham gia tương tác. Làm thế nào để thiết lập một kênh an toàn để chuyển giao thông tin giữa những người tham gia tương tác trước khi chuyển giao khóa?

Một vấn đề khác là xác thực. Tuy nhiên, có hai vấn đề lớn:

· Tin nhắn được mã hóa bởi người hiện đang sở hữu khóa. Đây có thể là chủ sở hữu của chìa khóa;

· Nhưng nếu hệ thống bị xâm phạm, nó có thể là một người khác.

Khi những người tham gia tương tác nhận được các khóa, làm thế nào họ có thể biết rằng các khóa này thực sự là

· Được tạo và gửi bởi một người được ủy quyền?

Có hai phương pháp luận chính - đối xứng (với khóa riêng) và không đối xứng (với khóa công khai). Mỗi phương pháp luận sử dụng các thủ tục riêng, phương pháp phân phối khóa riêng, loại khóa và thuật toán mã hóa và giải mã khóa riêng. Vì thuật ngữ được sử dụng bởi các phương pháp luận này có vẻ khó hiểu, chúng ta hãy xác định các thuật ngữ cơ bản:

Thuật ngữ

Nghĩa

Nhận xét

Phương pháp đối xứng

Một khóa duy nhất được sử dụng, cả mã hóa và giải mã đều được thực hiện bằng cách sử dụng cùng một thuật toán mã hóa đối xứng. Khóa này được chuyển cho hai bên một cách an toàn trước khi chuyển dữ liệu được mã hóa.

Thường được gọi với phương pháp luận khóa bí mật.

Phương pháp luận bất đối xứng

Sử dụng các thuật toán mã hóa đối xứng và khóa đối xứng để mã hóa dữ liệu. Sử dụng thuật toán mã hóa bất đối xứng và khóa không đối xứng để mã hóa khóa đối xứng. Hai khóa không đối xứng có liên quan được tạo ra. Một khóa đối xứng được mã hóa bằng một khóa không đối xứng và một thuật toán mã hóa không đối xứng phải được giải mã bằng một khóa khác và một thuật toán mã hóa khác. Hai khóa không đối xứng có liên quan được tạo ra. Một khóa phải được chuyển đến chủ sở hữu của nó một cách an toàn và khóa còn lại cho người chịu trách nhiệm giữ các khóa này (Cơ quan cấp chứng chỉ khóa CA), trước khi sử dụng chúng.

Thường được gọi là phương pháp luận khóa công khai.

Khóa bí mật (1)

Phương pháp luận đối xứng.

Sử dụng một khóa để thực hiện cả mã hóa và giải mã. Xem ở trên.

Khóa bí mật (2)

Khóa bí mật mã hóa đối xứng.

Khóa bí mật đối xứng.

Khóa bí mật (3)

Khóa bí mật mã hóa bất đối xứng

Chìa khóa bất đối xứng. Các khóa không đối xứng được tạo thành từng cặp vì chúng có liên quan đến nhau. Cụm từ "khóa bí mật" thường được sử dụng cho một trong cặp khóa bất đối xứng phải được giữ bí mật. Một bí mật bất đối xứng không liên quan gì đến một bí mật đối xứng.

Khóa công khai (1)

Phương pháp luận bất đối xứng

Sử dụng một cặp khóa được đồng tạo và liên kết với nhau. Bất kỳ thứ gì được mã hóa bằng một khóa chỉ có thể được giải mã bằng một khóa khác trong cặp đó.

Khóa công khai (2)

Khóa công khai mã hóa bất đối xứng

Các khóa không đối xứng được tạo thành từng cặp, mỗi khóa trong số hai khóa được liên kết với khóa kia.

Cụm từ "khóa công khai" thường được sử dụng cho một trong một cặp khóa không đối xứng mà mọi người đều biết.

Khóa phiên

Khóa mã hóa đối xứng (bí mật)

Được sử dụng trong phương pháp luận bất đối xứng để mã hóa bản thân dữ liệu bằng phương pháp đối xứng. Nó chỉ là một khóa bí mật đối xứng (xem ở trên).

Thuật toán mã hóa

Công thức toán học

Các thuật toán đối xứng yêu cầu các khóa đối xứng. Các thuật toán bất đối xứng yêu cầu các khóa không đối xứng. Bạn không thể sử dụng khóa đối xứng cho các thuật toán không đối xứng và ngược lại.

Hệ thống mật mã bí mật


Hệ thống mật mã mở

Sử dụng thuật toán bất đối xứng và khóa không đối xứng để mã hóa khóa phiên.

Họ sử dụng các thuật toán đối xứng và khóa đối xứng (bí mật) để mã hóa dữ liệu.


3.2.1.1 Phương pháp đối xứng (bí mật)

Trong phương pháp luận này, cả người gửi và người nhận đều sử dụng cùng một khóa cho cả mã hóa và giải mã, mà họ đã đồng ý sử dụng trước khi bắt đầu tương tác. Nếu khóa chưa bị xâm phạm, thì trong quá trình giải mã, người gửi sẽ tự động được xác thực, vì chỉ người gửi mới có khóa để mã hóa thông tin và chỉ người nhận mới có khóa có thể được sử dụng để giải mã thông tin. Vì người gửi và người nhận là những người duy nhất biết khóa đối xứng này nên nếu khóa bị xâm phạm thì chỉ tương tác của hai người dùng này sẽ bị ảnh hưởng. Một vấn đề sẽ liên quan đến các hệ thống mật mã khác là câu hỏi làm thế nào để phân phối các khóa đối xứng (bí mật) một cách an toàn. Các thuật toán mã hóa đối xứng sử dụng các khóa ngắn và có thể nhanh chóng mã hóa một lượng lớn dữ liệu.

Cách sử dụng hệ thống có khóa đối xứng:

1. Tạo, phân phối và lưu trữ khóa bí mật đối xứng một cách an toàn.

2. Người gửi tạo chữ ký điện tử bằng cách tính hàm băm cho văn bản và nối chuỗi nhận được vào văn bản.

3. Người gửi sử dụng thuật toán giải mã-mã hóa đối xứng nhanh cùng với khóa đối xứng bí mật cho gói tin nhận được (văn bản cùng với chữ ký điện tử kèm theo) để nhận bản mã. Bằng cách này, xác thực được thực hiện ngầm, vì chỉ người gửi biết khóa bí mật đối xứng và có thể mã hóa gói tin này.

4. Chỉ người nhận biết khóa bí mật đối xứng và có thể giải mã gói tin.

5. Người gửi truyền bản mã. Khóa bí mật đối xứng không bao giờ được truyền qua các kênh liên lạc không an toàn.

6. Người nhận sử dụng cùng một thuật toán giải mã-mã hóa đối xứng cùng với cùng một khóa đối xứng (mà người nhận đã có) cho bản mã để khôi phục văn bản gốc và chữ ký điện tử. Việc khôi phục thành công của nó xác thực ai đó biết khóa bí mật.

7. Người nhận tách chữ ký điện tử khỏi văn bản.

8. Người nhận tạo một chữ ký điện tử khác bằng cách tính toán hàm băm cho văn bản nhận được.

9. Người nhận so sánh hai chữ ký điện tử này để xác minh tính toàn vẹn của thông điệp (không giả mạo).

Các công cụ hiện có sử dụng phương pháp đối xứng là:

· Kerberos, được thiết kế để xác thực quyền truy cập vào các tài nguyên trên mạng, không phải để xác minh dữ liệu. Nó sử dụng cơ sở dữ liệu trung tâm lưu trữ các bản sao của tất cả các khóa riêng của người dùng.

· Mạng lưới ATM (Mạng ngân hàng ATM). Các hệ thống này là sự phát triển ban đầu của các ngân hàng sở hữu chúng và không phải để bán. Họ cũng sử dụng phương pháp đối xứng.

3.2.1.2 Phương pháp luận bất đối xứng (mở)

Trong phương pháp luận này, các khóa mã hóa và giải mã là khác nhau, mặc dù chúng được tạo ra cùng nhau. Một khóa được công bố cho tất cả, và khóa còn lại được giữ bí mật. Mặc dù nó có thể được mã hóa và giải mã bằng cả hai khóa, nhưng dữ liệu được mã hóa bằng một khóa chỉ có thể được giải mã bằng một khóa khác. Tất cả các hệ thống mật mã không đối xứng đều phải chịu các cuộc tấn công bạo lực và do đó phải sử dụng các khóa dài hơn nhiều so với các khóa được sử dụng trong các hệ thống mật mã đối xứng để cung cấp một mức độ bảo vệ tương đương. Điều này ngay lập tức ảnh hưởng đến các tài nguyên tính toán cần thiết để mã hóa, mặc dù các thuật toán mã hóa đường cong elliptic có thể giảm thiểu vấn đề này.

Bruce Schneier, trong Mật mã ứng dụng: Giao thức, Thuật toán và Mã nguồn C, cung cấp thông tin sau về độ dài khóa tương đương.


Để tránh tốc độ thấp của các thuật toán mã hóa bất đối xứng, một khóa đối xứng tạm thời được tạo cho mỗi thông điệp và chỉ khóa này được mã hóa bằng các thuật toán bất đối xứng. Bản thân thông điệp được mã hóa bằng cách sử dụng khóa phiên tạm thời này và thuật toán mã hóa / giải mã được mô tả trong điều 2.2.1.1. Khóa phiên này sau đó được mã hóa bằng cách sử dụng khóa công khai bất đối xứng của người nhận và một thuật toán mã hóa bất đối xứng. Khóa phiên được mã hóa này sau đó sẽ được truyền đến người nhận cùng với thông điệp được mã hóa. Người nhận sử dụng cùng một thuật toán mã hóa bất đối xứng và khóa riêng của họ để giải mã khóa phiên và khóa phiên kết quả được sử dụng để giải mã chính thông điệp. Trong các hệ thống mật mã không đối xứng, điều quan trọng là các khóa phiên và khóa không đối xứng phải có thể so sánh được về mức độ bảo mật mà chúng cung cấp. Nếu một khóa phiên ngắn được sử dụng (ví dụ: 40-bit DES), thì không quan trọng là các khóa bất đối xứng lớn như thế nào. Các tin tặc sẽ không tấn công chúng, mà là các khóa phiên. Các khóa công khai không đối xứng dễ bị tấn công brute-force, một phần vì chúng khó thay thế. Nếu kẻ tấn công học được khóa bất đối xứng bí mật, thì không chỉ dòng điện mà tất cả các tương tác tiếp theo giữa người gửi và người nhận sẽ bị xâm phạm.

Cách sử dụng hệ thống có khóa không đối xứng:

1. Các khóa công khai và riêng tư không đối xứng được tạo và phân phối một cách an toàn (xem phần 2.2 bên dưới). Chìa khóa bất đối xứng bí mật được chuyển cho chủ nhân của nó. Khóa công khai không đối xứng được lưu trữ trong cơ sở dữ liệu X.500 và được quản lý bởi Cơ quan cấp chứng chỉ (CA). Hàm ý là người dùng phải tin tưởng rằng một hệ thống như vậy đang tạo, phân phối và quản trị khóa một cách an toàn. Hơn nữa, nếu người tạo ra khóa và người hoặc hệ thống quản lý chúng không giống nhau, thì người dùng cuối phải tin rằng người tạo ra khóa thực sự đã phá hủy một bản sao của chúng.

2. Chữ ký điện tử của văn bản được tạo ra bằng cách tính toán hàm băm của nó. Giá trị nhận được được mã hóa bằng khóa bí mật không đối xứng của người gửi, sau đó chuỗi ký tự nhận được sẽ được nối vào văn bản được truyền (chỉ người gửi mới có thể tạo chữ ký điện tử).

3. Một khóa đối xứng bí mật được tạo, sẽ chỉ được sử dụng để mã hóa thông báo hoặc phiên tương tác này (khóa phiên), sau đó sử dụng thuật toán mã hóa / giải mã đối xứng và khóa này, văn bản gốc được mã hóa cùng với chữ ký điện tử được thêm vào nó - một văn bản được mã hóa thu được (cipher -text).

4. Bây giờ bạn cần giải quyết vấn đề với việc chuyển khóa phiên cho người nhận tin nhắn.

5. Người gửi phải có khóa công khai không đối xứng từ Tổ chức phát hành chứng chỉ (CA). Đánh chặn các yêu cầu không được mã hóa cho khóa công khai này là một hình thức tấn công phổ biến. Có thể có toàn bộ hệ thống chứng chỉ chứng minh tính xác thực của khóa công khai của CA. Tiêu chuẩn X.509 mô tả một số phương pháp để người dùng có được khóa công khai CA, nhưng không có phương pháp nào có thể bảo vệ hoàn toàn khỏi việc giả mạo khóa công khai CA, điều này chứng minh rõ ràng rằng không có hệ thống nào có thể đảm bảo tính xác thực của khóa công khai CA .

6. Người gửi yêu cầu CA cung cấp khóa công khai không đối xứng của người nhận. Quá trình này dễ bị tấn công trong đó kẻ tấn công can thiệp vào giao tiếp giữa người gửi và người nhận và có thể sửa đổi lưu lượng giữa chúng. Do đó, khóa bất đối xứng công khai của người nhận được "ký" bởi CA. Điều này có nghĩa là CA đã sử dụng khóa riêng không đối xứng của nó để mã hóa khóa công khai bất đối xứng của người nhận. Chỉ CA mới biết khóa cá nhân không đối xứng của CA, vì vậy có sự đảm bảo rằng khóa bất đối xứng công khai của người nhận là từ CA.

7. Sau khi nhận được, khóa công khai bất đối xứng của người nhận được giải mã bằng cách sử dụng khóa công khai bất đối xứng của CA và thuật toán mã hóa / giải mã bất đối xứng. Đương nhiên, người ta cho rằng CA đã không bị xâm phạm. Nếu nó bị xâm nhập, thì nó sẽ mất toàn bộ mạng của người dùng. Do đó, bạn có thể tự mình mã hóa khóa công khai của người dùng khác, nhưng đâu mới là niềm tin rằng chúng không bị xâm phạm?

8. Khóa phiên hiện được mã hóa bằng thuật toán giải mã-mã hóa bất đối xứng và khóa không đối xứng của người nhận (nhận từ CA và được giải mã).

9. Khóa phiên được mã hóa được nối vào văn bản được mã hóa (cũng bao gồm cả chữ ký điện tử đã thêm trước đó).

10. Tất cả gói dữ liệu nhận được (văn bản mật mã, bao gồm, ngoài văn bản gốc, chữ ký điện tử và khóa phiên được mã hóa) được chuyển đến người nhận. Vì khóa phiên được mã hóa được truyền qua một mạng không an toàn, nên nó là mục tiêu rõ ràng cho các cuộc tấn công khác nhau.

11. Người nhận trích xuất khóa phiên được mã hóa từ gói nhận được.

12. Bây giờ người nhận cần giải quyết vấn đề với việc giải mã khóa phiên.

13. Người nhận phải có khóa công khai không đối xứng từ Tổ chức phát hành chứng chỉ (CA).

14. Sử dụng khóa bất đối xứng bí mật của họ và cùng một thuật toán mã hóa bất đối xứng, người nhận sẽ giải mã khóa phiên.

15. Người nhận áp dụng cùng một thuật toán mã hóa-giải mã đối xứng và khóa đối xứng (phiên) được giải mã cho văn bản được mã hóa và nhận văn bản gốc cùng với chữ ký điện tử.

16. Người nhận tách chữ ký điện tử khỏi văn bản gốc.

17. Người nhận yêu cầu CA cung cấp khóa công khai không đối xứng của người gửi.

18. Sau khi lấy được khóa này, người nhận sẽ giải mã nó bằng cách sử dụng khóa công khai của CA và thuật toán giải mã mã hóa bất đối xứng tương ứng.

19. Hàm băm của văn bản sau đó được giải mã bằng cách sử dụng khóa công khai của người gửi và một thuật toán giải mã mã hóa bất đối xứng.

20. Hàm băm của văn bản gốc kết quả được tính toán lại.

21. Hai hàm băm này được so sánh để xác minh rằng văn bản không thay đổi.

3.3 Phân phối chính

Rõ ràng là trong cả hai hệ thống mật mã cần phải giải quyết vấn đề phân phối khóa.

Trong phương pháp đối xứng, vấn đề này nghiêm trọng hơn, và do đó họ xác định rõ ràng cách chuyển khóa giữa những người tham gia trong một tương tác trước khi tương tác bắt đầu. Cách chính xác để thực hiện việc này phụ thuộc vào mức độ bảo mật được yêu cầu. Nếu không yêu cầu mức độ bảo mật cao, thì khóa có thể được gửi bằng một số cơ chế gửi (ví dụ: sử dụng thư đơn giản hoặc dịch vụ chuyển phát nhanh). Ví dụ, các ngân hàng sử dụng thư để gửi mã PIN. Để đảm bảo mức độ bảo mật cao hơn, sẽ thích hợp hơn nếu những người có trách nhiệm giao chìa khóa theo cách thủ công, có thể là một số bộ phận của một số người.

Các phương pháp luận bất đối xứng cố gắng giải quyết vấn đề này bằng cách mã hóa khóa đối xứng và gắn nó vào dữ liệu được mã hóa. Và họ sử dụng Tổ chức phát hành chứng chỉ khóa để phân phối các khóa công khai bất đối xứng được sử dụng để mã hóa khóa đối xứng. Đến lượt mình, các CA ký các khóa công khai này bằng cách sử dụng khóa bất đối xứng bí mật của CA. Người dùng của một hệ thống như vậy phải có một bản sao của khóa công khai của CA. Về lý thuyết, điều này có nghĩa là những người tham gia tương tác không cần biết khóa của nhau trước khi thiết lập tương tác an toàn.

Những người ủng hộ hệ thống bất đối xứng tin rằng một cơ chế như vậy là đủ để đảm bảo tính xác thực của những người đăng ký tương tác. Nhưng vấn đề vẫn còn đó. Một cặp khóa không đối xứng phải được tạo cùng nhau. Cả hai khóa, cho dù chúng có sẵn cho mọi người hay không, đều phải được gửi an toàn đến chủ sở hữu của khóa cũng như tổ chức chứng nhận khóa. Cách duy nhất để làm điều này là sử dụng một số loại phương thức phân phối có yêu cầu bảo mật thấp và phân phối chúng theo cách thủ công - với yêu cầu bảo mật cao.

Vấn đề với phân phối khóa trong hệ thống không đối xứng như sau:

· X.509 ngụ ý rằng các khóa được phân phối an toàn và không mô tả cách giải quyết vấn đề này - mà chỉ cho biết sự tồn tại của vấn đề này. Không có tiêu chuẩn nào để giải quyết vấn đề này. Để bảo mật, các khóa phải được gửi theo cách thủ công (bất kể chúng là đối xứng hay không đối xứng).

· Không có cách nào đáng tin cậy để kiểm tra các máy tính đang giao tiếp giữa các hệ thống. Có một kiểu tấn công trong đó kẻ tấn công giả dạng CA và nhận dữ liệu được truyền trong quá trình tương tác. Để thực hiện điều này, kẻ tấn công chỉ cần chặn một yêu cầu tới cơ quan cấp chứng chỉ chính và thay thế các khóa của cơ quan đó bằng chính của mình. Cuộc tấn công này có thể tiếp tục thành công trong một thời gian dài.

· Chữ ký điện tử của các khóa của cơ quan cấp giấy chứng nhận khóa không phải lúc nào cũng đảm bảo tính xác thực của chúng, vì bản thân khóa của CA có thể bị xâm phạm. X.509 mô tả một cách để ký điện tử các khóa CA bằng các CA khóa cấp cao hơn và gọi nó là "đường dẫn chứng nhận". X.509 giải quyết các vấn đề liên quan đến xác thực khóa công khai, giả định rằng vấn đề này chỉ có thể được giải quyết nếu không có sự cố trong chuỗi các địa điểm đáng tin cậy trong thư mục khóa công khai được phân phối của người dùng. Không có cách nào để giải quyết vấn đề này.

· X.509 giả định rằng người dùng đã có quyền truy cập vào khóa công khai của CA. Làm thế nào điều này được thực hiện không được xác định trong đó.

· Sự thỏa hiệp của cơ quan cấp chứng chỉ chính là một mối đe dọa rất thực tế. Thỏa hiệp CA có nghĩa là. Rằng tất cả người dùng của hệ thống này sẽ bị xâm phạm. Và sẽ không ai biết về nó. X.509 giả định rằng tất cả các khóa, bao gồm cả khóa của chính CA, được lưu trữ ở một vị trí an toàn. Việc triển khai hệ thống thư mục X.509 (nơi lưu trữ các khóa) khá khó khăn và dễ bị lỗi cấu hình. Hiện tại, quá ít người có kiến ​​thức kỹ thuật cần thiết để quản trị đúng các hệ thống như vậy. Hơn nữa, áp lực có thể gây ra cho những người ở những vị trí quan trọng như vậy là điều dễ hiểu.

· CA có thể là một nút cổ chai. Để có khả năng chịu lỗi, X.509 đề xuất rằng cơ sở dữ liệu CA được nhân rộng bằng cách sử dụng các phương tiện X.500 tiêu chuẩn; điều này sẽ làm tăng đáng kể chi phí của hệ thống mật mã. Và khi giả danh CA, sẽ rất khó để xác định hệ thống nào đã bị tấn công. Hơn nữa, tất cả dữ liệu từ cơ sở dữ liệu CA phải được gửi qua các kênh liên lạc theo một cách nào đó.

· Hệ thống thư mục X.500 phức tạp để cài đặt, cấu hình và quản trị. Thư mục này phải được truy cập thông qua một dịch vụ đăng ký tùy chọn hoặc tổ chức sẽ phải tự tổ chức nó. Chứng chỉ X.509 giả định rằng mỗi người có một tên duy nhất. Đặt tên cho mọi người là trách nhiệm của một dịch vụ đáng tin cậy khác, dịch vụ đặt tên.

· Các khóa phiên, mặc dù thực tế là chúng đã được mã hóa, nhưng vẫn được truyền qua các kênh truyền thông không được bảo vệ.

Bất chấp tất cả những nhược điểm nghiêm trọng này, người dùng phải ngầm tin tưởng vào hệ thống mật mã không đối xứng.

Quản lý khóa đề cập đến việc phân phối, xác thực và quy định thứ tự sử dụng của chúng. Bất kể loại hệ thống mật mã được sử dụng, các khóa phải được quản lý. Các kỹ thuật quản lý khóa an toàn là rất quan trọng vì nhiều cuộc tấn công vào hệ thống mật mã nhằm vào các thủ tục quản lý khóa.


Thủ tục

Các phương tiện bảo vệ thông tin mật mã, hay viết tắt là CIPF, được sử dụng để bảo vệ toàn diện dữ liệu được truyền qua đường truyền thông. Để làm được điều này, cần phải tuân thủ việc ủy ​​quyền và bảo vệ chữ ký điện tử, xác thực của các bên giao tiếp bằng cách sử dụng các giao thức TLS và IPSec, cũng như việc bảo vệ chính kênh liên lạc, nếu cần thiết.

Ở Nga, việc sử dụng các phương tiện mật mã để bảo vệ thông tin chủ yếu là mật, vì vậy có rất ít thông tin công khai về chủ đề này.

Các phương pháp được sử dụng trong bảo mật thông tin mật mã

  • Cấp phép dữ liệu và đảm bảo an toàn có ý nghĩa pháp lý của chúng trong quá trình truyền hoặc lưu trữ. Đối với điều này, các thuật toán để tạo chữ ký điện tử và xác minh nó được sử dụng theo các quy định đã thiết lập RFC 4357 và sử dụng các chứng chỉ theo tiêu chuẩn X.509.
  • Bảo vệ bí mật dữ liệu và kiểm soát tính toàn vẹn của chúng. Mã hóa không đối xứng và bảo vệ bắt chước được sử dụng, nghĩa là chống lại sự thay thế dữ liệu. Tuân thủ GOST R 34.12-2015.
  • Bảo vệ hệ thống và phần mềm ứng dụng. Theo dõi các thay đổi trái phép hoặc sự cố.
  • Quản lý các yếu tố quan trọng nhất của hệ thống theo đúng các quy định đã được thông qua.
  • Xác thực các bên trao đổi dữ liệu.
  • Bảo mật kết nối bằng giao thức TLS.
  • Bảo vệ các kết nối IP bằng giao thức IKE, ESP, AH.

Các phương pháp được mô tả chi tiết trong các tài liệu sau: RFC 4357, RFC 4490, RFC 4491.

Cơ chế CIPF để bảo vệ thông tin

  1. Tính bí mật của thông tin được lưu trữ hoặc truyền đi được bảo vệ bằng các thuật toán mã hóa.
  2. Khi thiết lập kết nối, nhận dạng được cung cấp bằng các chữ ký điện tử khi chúng được sử dụng trong quá trình xác thực (theo khuyến nghị X.509).
  3. Quy trình làm việc kỹ thuật số cũng được bảo vệ bằng các chữ ký điện tử cùng với bảo vệ chống xâm nhập hoặc lặp lại, trong khi tính hợp lệ của các khóa được sử dụng để xác minh chữ ký điện tử được kiểm soát.
  4. Tính toàn vẹn của thông tin được đảm bảo bằng chữ ký điện tử.
  5. Sử dụng các tính năng mã hóa bất đối xứng giúp bảo vệ dữ liệu của bạn. Ngoài ra, các hàm băm hoặc thuật toán bảo vệ bắt chước có thể được sử dụng để kiểm tra tính toàn vẹn của dữ liệu. Tuy nhiên, các phương pháp này không hỗ trợ ghi nhận tác giả của tài liệu.
  6. Bảo vệ chống phát lại xảy ra bởi các chức năng mật mã của chữ ký điện tử để bảo vệ mã hóa hoặc giả mạo. Đồng thời, một số nhận dạng duy nhất được thêm vào mỗi phiên mạng, đủ dài để loại trừ sự trùng hợp ngẫu nhiên của nó và việc xác minh của bên nhận được thực hiện.
  7. Bảo vệ chống lại sự xâm nhập, tức là, chống lại sự xâm nhập vào thông tin liên lạc từ bên ngoài, được cung cấp bằng phương tiện chữ ký điện tử.
  8. Các biện pháp bảo vệ khác - chống lại dấu trang, vi-rút, sửa đổi hệ điều hành, v.v. - được cung cấp bằng cách sử dụng các công cụ mật mã, giao thức bảo mật, phần mềm chống vi-rút và các biện pháp tổ chức khác nhau.

Như bạn có thể thấy, thuật toán chữ ký điện tử là một phần cơ bản của việc bảo vệ thông tin mật mã. Chúng sẽ được thảo luận dưới đây.

Yêu cầu đối với việc sử dụng CIPF

CIPF nhằm mục đích bảo vệ (xác minh chữ ký điện tử) của dữ liệu mở trong các hệ thống thông tin sử dụng chung khác nhau và đảm bảo tính bảo mật của chúng (xác minh chữ ký điện tử, bảo vệ bắt chước, mã hóa, kiểm tra hàm băm) trong các mạng công ty.

Các phương tiện bảo vệ thông tin mật mã cá nhân được sử dụng để bảo vệ dữ liệu cá nhân của người dùng. Tuy nhiên, cần làm nổi bật những thông tin liên quan đến bí mật nhà nước. Theo luật, CIPF không thể được sử dụng để làm việc với nó.

Quan trọng: trước khi cài đặt công cụ bảo vệ thông tin mật mã, điều đầu tiên cần làm là kiểm tra chính gói phần mềm. Đây là bước đầu tiên. Thông thường, tính toàn vẹn của gói cài đặt được xác minh bằng cách so sánh tổng kiểm tra nhận được từ nhà sản xuất.

Sau khi cài đặt, bạn nên xác định mức độ của mối đe dọa, trên cơ sở đó bạn có thể xác định các loại công cụ bảo vệ thông tin mật mã cần thiết để sử dụng: phần mềm, phần cứng và phần cứng-phần mềm. Cũng cần lưu ý rằng khi tổ chức một số công cụ bảo vệ mật mã, cần phải tính đến vị trí của hệ thống.

Các lớp bảo vệ

Theo lệnh của FSB Nga ngày 07/10/14 theo số 378 quy định việc sử dụng các phương tiện mật mã để bảo vệ thông tin và dữ liệu cá nhân, sáu lớp được xác định: KS1, KS2, KS3, KV1, KV2, KA1. Lớp bảo vệ cho một hệ thống cụ thể được xác định từ việc phân tích dữ liệu trên mô hình của kẻ xâm nhập, tức là từ việc đánh giá các cách có thể xâm nhập hệ thống. Trong trường hợp này, bảo vệ được xây dựng từ bảo vệ thông tin mật mã phần mềm và phần cứng.

AU (các mối đe dọa thực tế), như có thể thấy trong bảng, có 3 loại:

  1. Các mối đe dọa thuộc loại đầu tiên liên quan đến các khả năng không có tài liệu trong phần mềm hệ thống được sử dụng trong hệ thống thông tin.
  2. Các mối đe dọa thuộc loại thứ hai có liên quan đến các khả năng không có tài liệu trong phần mềm ứng dụng được sử dụng trong hệ thống thông tin.
  3. Tất cả những người khác được gọi là loại mối đe dọa thứ ba.

Khả năng không có tài liệu là các chức năng và tính năng của phần mềm không được mô tả trong tài liệu chính thức hoặc không tương ứng với nó. Nghĩa là, việc sử dụng chúng có thể làm tăng nguy cơ ảnh hưởng đến tính bảo mật hoặc tính toàn vẹn của thông tin.

Để rõ ràng hơn, chúng ta hãy xem xét các mô hình của những kẻ vi phạm, để đánh chặn mà một hoặc một loại phương tiện bảo vệ thông tin mật mã khác là cần thiết:

  • KC1 - kẻ xâm nhập hành động từ bên ngoài, không có người trợ giúp bên trong hệ thống.
  • KS2 là kẻ xâm nhập nội bộ, nhưng không có quyền truy cập vào CIPF.
  • KS3 là kẻ xâm nhập nội bộ là người dùng CIPF.
  • KV1 là một kẻ xâm nhập thu hút tài nguyên của bên thứ ba, chẳng hạn như các chuyên gia bảo mật tiền điện tử.
  • KV2 là kẻ xâm nhập, đằng sau hành động của chúng có một viện hoặc phòng thí nghiệm làm việc trong lĩnh vực nghiên cứu và phát triển các công cụ bảo mật thông tin mật mã.
  • KA1 - dịch vụ đặc biệt của các bang.

Do đó, KC1 có thể được gọi là lớp bảo vệ cơ sở. Theo đó, lớp bảo vệ càng cao thì càng ít chuyên gia có khả năng cung cấp. Ví dụ, ở Nga, theo số liệu năm 2013, chỉ có 6 tổ chức có chứng chỉ từ FSB và có khả năng cung cấp bảo vệ lớp KA1.

Các thuật toán được sử dụng

Xem xét các thuật toán chính được sử dụng trong các công cụ bảo vệ thông tin mật mã:

  • GOST R 34.10-2001 và GOST R 34.10-2012 cập nhật - các thuật toán để tạo và xác minh chữ ký điện tử.
  • GOST R 34.11-94 và GOST R 34.11-2012 mới nhất - các thuật toán tạo hàm băm.
  • GOST 28147-89 và GOST R 34.12-2015 mới hơn - triển khai các thuật toán mã hóa và bắt chước bảo vệ dữ liệu.
  • Các thuật toán mật mã bổ sung được tìm thấy trong RFC 4357.

Chữ ký điện tử

Việc sử dụng một phương tiện mật mã bảo vệ thông tin không thể hình dung được nếu không sử dụng các thuật toán chữ ký điện tử, thuật toán đang ngày càng trở nên phổ biến hơn.

Chữ ký điện tử là một phần đặc biệt của tài liệu được tạo ra bởi các phép biến đổi mật mã. Nhiệm vụ chính của nó là xác định các thay đổi và phân bổ trái phép.

Chứng chỉ chữ ký điện tử là một tài liệu riêng biệt để chứng minh tính xác thực và quyền sở hữu của chữ ký điện tử đối với chủ sở hữu của nó bằng cách sử dụng khóa công khai. Chứng chỉ được cấp bởi các tổ chức chứng nhận.

Chủ sở hữu chứng chỉ chữ ký điện tử là người đứng tên chứng chỉ đã đăng ký. Nó được liên kết với hai khóa: công khai và riêng tư. Khóa riêng tư cho phép bạn tạo chữ ký điện tử. Khóa công khai được sử dụng để xác minh tính xác thực của chữ ký thông qua liên kết mật mã với khóa cá nhân.

Các loại chữ ký điện tử

Theo Luật Liên bang số 63, chữ ký điện tử được chia thành 3 loại:

  • chữ ký điện tử thông thường;
  • chữ ký điện tử không đủ tiêu chuẩn;
  • chữ ký điện tử đủ tiêu chuẩn.

Chữ ký điện tử đơn giản được tạo bởi mật khẩu được đặt để mở và xem dữ liệu, hoặc các phương tiện tương tự xác nhận gián tiếp chủ sở hữu.

Chữ ký điện tử không đủ tiêu chuẩn được tạo bằng cách sử dụng các phép biến đổi dữ liệu mật mã sử dụng khóa riêng. Nhờ đó, bạn có thể xác nhận người đã ký tài liệu và xác nhận thực tế rằng các thay đổi trái phép đã được thực hiện đối với dữ liệu.

Chữ ký đủ điều kiện và không đủ tiêu chuẩn chỉ khác nhau ở chỗ trong trường hợp đầu tiên, chứng chỉ cho chữ ký điện tử phải được cấp bởi tổ chức chứng thực được FSB chứng nhận.

Phạm vi sử dụng của chữ ký điện tử

Bảng dưới đây cho thấy phạm vi áp dụng của chữ ký điện tử.

Công nghệ chữ ký điện tử được sử dụng tích cực nhất trong việc trao đổi tài liệu. Trong luồng tài liệu nội bộ, chữ ký điện tử hoạt động như một sự phê duyệt các tài liệu, nghĩa là, như một chữ ký hoặc con dấu cá nhân. Trong trường hợp lưu chuyển tài liệu bên ngoài, sự hiện diện của ES là rất quan trọng, vì nó là một xác nhận pháp lý. Cũng cần lưu ý rằng các văn bản được ký bằng chữ ký điện tử có thể được lưu trữ vô thời hạn và không bị mất ý nghĩa pháp lý do các yếu tố như chữ ký bị tẩy xóa, giấy bị hư hỏng, v.v.

Báo cáo cho các cơ quan quản lý là một lĩnh vực khác trong đó lưu lượng tài liệu điện tử ngày càng tăng. Nhiều công ty và tổ chức đã đánh giá cao sự tiện lợi của việc làm việc theo định dạng này.

Theo quy định của pháp luật Liên bang Nga, mọi công dân đều có quyền sử dụng chữ ký điện tử khi sử dụng các dịch vụ công (ví dụ: ký đơn điện tử cho cơ quan chức năng).

Giao dịch trực tuyến là một lĩnh vực thú vị khác, trong đó chữ ký điện tử được sử dụng tích cực. Nó xác nhận thực tế là một người thực đang tham gia đấu giá và những lời đề nghị của anh ta có thể được coi là đáng tin cậy. Điều quan trọng nữa là bất kỳ hợp đồng nào được ký kết với sự trợ giúp của ES đều có hiệu lực pháp lý.

Thuật toán chữ ký điện tử

  • Tiêu chuẩn mã hóa toàn miền (FDH) và mã hóa khóa công khai (PKCS). Sau đó là một nhóm toàn bộ các thuật toán tiêu chuẩn cho các tình huống khác nhau.
  • DSA và ECDSA là các tiêu chuẩn để tạo chữ ký điện tử ở Hoa Kỳ.
  • GOST R 34.10-2012 là tiêu chuẩn để tạo chữ ký điện tử ở Liên bang Nga. Tiêu chuẩn này thay thế GOST R 34.10-2001, tiêu chuẩn này chính thức chấm dứt sau ngày 31 tháng 12 năm 2017.
  • Liên minh Á-Âu sử dụng các tiêu chuẩn hoàn toàn tương tự như ở Nga.
  • STB 34.101.45-2013 - Tiêu chuẩn của Belarus về chữ ký điện tử kỹ thuật số.
  • DSTU 4145-2002 - tiêu chuẩn để tạo chữ ký điện tử ở Ukraine và nhiều nước khác.

Cũng cần lưu ý rằng các thuật toán tạo chữ ký điện tử có các mục đích và mục đích khác nhau:

  • Nhóm chữ ký điện tử.
  • Chữ ký số dùng một lần.
  • Chữ ký số đáng tin cậy.
  • Chữ ký đủ tiêu chuẩn và không đủ tiêu chuẩn, v.v.

Bảo vệ thông tin mật mã - bảo vệ thông tin bằng cách chuyển đổi mật mã của nó.

Kỹ thuật mật mã hiện đang căn bảnđể đảm bảo xác thực đáng tin cậy của các bên tham gia trao đổi, bảo vệ thông tin.

ĐẾN phương tiện bảo vệ thông tin mật mã(CIPF) bao gồm phần cứng, phần mềm và phần cứng và phần mềm thực hiện các thuật toán mật mã để chuyển đổi thông tin nhằm:

Bảo vệ thông tin trong quá trình xử lý, lưu trữ và truyền tải thông tin;

Đảm bảo độ tin cậy và tính toàn vẹn của thông tin (bao gồm cả việc sử dụng các thuật toán chữ ký số) trong quá trình xử lý, lưu trữ và truyền tải thông tin;

Tạo ra thông tin được sử dụng để xác định và xác thực chủ thể, người dùng và thiết bị;

Tạo thông tin được sử dụng để bảo vệ các yếu tố xác thực của AS được bảo vệ trong quá trình tạo, lưu trữ, xử lý và truyền tải chúng.

Các kỹ thuật mật mã bao gồm mã hóa và mã hóa thông tin... Có hai phương pháp mã hóa chính: đối xứng và không đối xứng. Trong lần đầu tiên, cùng một khóa (được giữ bí mật) được sử dụng cho cả mã hóa và giải mã dữ liệu.

Các phương pháp mã hóa đối xứng rất hiệu quả (nhanh chóng và đáng tin cậy) đã được phát triển. Ngoài ra còn có một tiêu chuẩn quốc gia cho các phương pháp như vậy - GOST 28147-89 “Hệ thống xử lý thông tin. Bảo vệ mật mã. Thuật toán biến đổi mật mã ”.

Phương pháp không đối xứng sử dụng hai khóa. Một trong số chúng, chưa được phân loại (nó có thể được công bố cùng với thông tin công khai khác về người dùng), được sử dụng để mã hóa, cái còn lại (bí mật, chỉ người nhận mới biết) - để giải mã. Phương pháp bất đối xứng phổ biến nhất là phương pháp RSA, dựa trên các phép toán với các số nguyên tố lớn (100 chữ số) và các tích của chúng.

Các phương pháp mật mã cho phép bạn kiểm soát một cách đáng tin cậy tính toàn vẹn của cả từng phần dữ liệu riêng lẻ và tập hợp của chúng (chẳng hạn như luồng thông báo); xác định tính xác thực của nguồn dữ liệu; để đảm bảo không thể từ chối các hành động đã cam kết ("không thoái thác").

Kiểm soát toàn vẹn mật mã dựa trên hai khái niệm:

Chữ ký điện tử (ES).

Hàm băm là một phép biến đổi dữ liệu khó đảo ngược (hàm một chiều), thường được thực hiện bằng phương pháp mã hóa ràng buộc khối đối xứng. Kết quả mã hóa của khối cuối cùng (tùy thuộc vào tất cả các khối trước đó) là kết quả của hàm băm.

Mật mã như một phương tiện bảo vệ (đóng) thông tin ngày càng trở nên quan trọng trong các hoạt động thương mại.


Nhiều công cụ mã hóa khác nhau được sử dụng để chuyển đổi thông tin: phương tiện mã hóa tài liệu, bao gồm cả tài liệu cầm tay, phương tiện mã hóa giọng nói (liên lạc qua điện thoại và vô tuyến), phương tiện mã hóa thông điệp điện báo và truyền dữ liệu.

Để bảo vệ bí mật thương mại trên thị trường quốc tế và trong nước, các thiết bị kỹ thuật và bộ mã hóa chuyên nghiệp và thiết bị bảo vệ tiền điện tử khác nhau được cung cấp cho liên lạc qua điện thoại và vô tuyến, thư từ kinh doanh, v.v. được cung cấp.

Bộ xáo trộn và bộ tạo mặt nạ đã trở nên phổ biến, thay thế tín hiệu giọng nói bằng truyền dữ liệu kỹ thuật số. Các phương tiện bảo vệ cho các loại viễn thông, telex và fax được sản xuất. Vì những mục đích này, bộ mã hóa được sử dụng, được tạo ra dưới dạng các thiết bị riêng biệt, dưới dạng tệp đính kèm vào thiết bị hoặc được tích hợp vào thiết kế của điện thoại, modem fax và các thiết bị liên lạc khác (đài radio và các thiết bị khác). Để đảm bảo tính chính xác của các thông điệp điện tử được truyền đi, chữ ký số điện tử được sử dụng rộng rãi.