• Data Encryption Methods - webový programátorský blog. Účel a struktura šifrovacích algoritmů

    Poštu kteréhokoli majitele PC lze zachytit a kolegům nic nebrání ve čtení vašich dokumentů. Šifrování - kódování informací, po kterém je nelze přečíst bez speciálního klíče - bude schopno chránit vaše data před zvědavýma očima. Kdysi se k šifrování uchýlili pouze špióni, ale nyní se rychle stává rozumným preventivním opatřením pro všechny, kdo používají počítač doma nebo v práci: je to nejlepší způsob, jak udržet oficiální i osobní tajemství.

    Bez ohledu na to, zda používáte samostatný nástroj nebo vestavěnou funkci e-mailového programu, je proces šifrování stejný: data jsou zpracovávána podle určitého algoritmu, jehož výsledkem je šifrovaný text. Algoritmus od vás potřebuje získat jednu proměnnou – klíč – a kvůli tomu je pro někoho zvenčí obtížné, ne-li nemožné, šifru rozluštit.

    Existují dva typy šifrování: symetrické a asymetrické (jinak známé jako šifrování veřejným klíčem). U symetrického vytvoříte klíč, předáte s ním soubor přes program a výsledek odešlete adresátovi a přenesete klíč (heslo nebo jiný datový soubor) samostatně. Spuštěním stejného šifrovacího programu s přijatým klíčem bude moci příjemce zprávu přečíst. Symetrické šifrování není tak bezpečné jako asymetrické šifrování, protože klíč může být zachycen, ale kvůli vysoká rychlost je široce používán v transakcích elektronického obchodování.

    Asymetrické šifrování je těžší – a bezpečnější. Vyžaduje dva vzájemně propojené klíče: veřejný a soukromý. Svůj veřejný klíč sdílíte se všemi. Umožňuje kódovat data, ale ne je dekódovat. Soukromý klíč máte pouze vy. Když vám někdo potřebuje poslat šifrovanou zprávu, provede šifrování pomocí vašeho veřejného klíče. Když obdržíte zprávu, dešifrujete ji svým soukromým klíčem. Pro zvýšenou spolehlivost asymetrické šifrování musíte zaplatit: protože výpočty jsou v tomto případě složitější, postup trvá déle.

    Algoritmy používané pro symetrické a asymetrické šifrování jsou založeny na různých principech. Se symetrickým šifrováním algoritmus rozděluje data do malých bloků, každý reprezentuje určitým číslem, transformuje tato čísla podle komplexu matematický vzorec, který obsahuje klíč, a poté zopakuje transformaci; v některých případech se provádí několik desítekkrát.

    Asymetrický šifrovací algoritmus považuje text za jedno velmi velké číslo. Umocní toto číslo na mocninu, což je také velmi velké číslo, vydělí výsledek dalším velmi velkým číslem, vypočítá zbytek a poté převede zbytek zpět na text. Šifrovací programy mohou používat stejný algoritmus různými způsoby, takže aby si příjemce mohl zprávu přečíst, musí mít stejný program jako odesílatel.

    A nakonec posledním kouskem skládačky jsou klíče. Liší se délkou, a tedy i silou: koneckonců, čím delší je klíč, tím další číslo možné kombinace. Řekněme, že pokud šifrovací program používá 128bitové klíče, pak váš konkrétní klíč bude jedním z 3,4 bilionu miliard miliard miliard nebo 2128 možných kombinací nul a jedniček. Hacker má větší šanci vyhrát v loterii, než prolomit tuto úroveň šifrování pomocí hrubé síly (tj. systematicky zkoušet klíče, dokud nenajde ten správný). Pro srovnání, kryptografovi by trvalo asi 6 hodin, než by uhádl symetrický 40bitový klíč na standardním PC. Nicméně i šifry se 128bitovým klíčem jsou do určité míry zranitelné; profesionálové mají sofistikované metody, které vám umožní prolomit i ty nejsložitější kódy.

    Neviditelní obránci

    Šifrování se pro vojenské účely používá od roku 479 před naším letopočtem. př. n. l.: podle starověkého řeckého historika Hérodota tajné zprávy na dřevěných deskách pokrytých voskem varovaly spartské vůdce před nadcházející perskou invazí. V informační systémy v podnicích se již řadu let používá také šifrování. A domácí uživatelé se k němu začínají připojovat až nyní a někdy o tom ani nevědí.

    Ano, Microsoft internet Explorer a Netscape Communicator obsahují vestavěné šifrování pro transakce elektronického obchodování. Bez jakýchkoli pokynů od uživatele čísla kreditní karty přenášené z počítače uživatele na webový server zašifrované pomocí symetrického protokolu SSL (Secure Sockets Layer). Standardně se používají 40bitové klíče, ale pro oba prohlížeče je k dispozici i verze se 128bitovými klíči.

    Můžete hrát aktivnější roli v ochraně svých dat. Populární e-mailové programy, včetně Microsoft Outlook a Lotus Notes v současné době umožňují šifrování e-mailů. Mnoho poštovních dopravců podporuje asymetrický šifrovací protokol S/MIME (Secure MIME), i když jej používá jen málo uživatelů. S/MIME vyžaduje digitální ID, „certifikát“, který je nutné zakoupit od společností jako VeriSign za 15 USD ročně.

    Další ochranu mohou poskytnout offline nástroje, které šifrují nejen e-mailové zprávy, ale také soubory obrázků, dokumenty, složky na vašem pevném disku atd. Nejoblíbenější z nich je PGP. Její bezplatná verze pro nekomerční použití lze získat z web.mit.edu/network/pgp.html.

    Analytici naznačují, že používání silných šifrovacích systémů se rozšíří kvůli nedávným změnám v regulaci exportu kryptografických systémů ze strany amerického ministerstva obchodu. Před 13. lednem byla většina šifrovacích programů kategorizována jako zbraně a podléhala stejným vývozním omezením jako ruční granáty nebo rakety. Export kryptografických programů s klíči delšími než 40 bitů byl zakázán pod trestem vysoké pokuty nebo vězení. Nová pravidla umožňují export určitých šifrovacích systémů z USA. Analytici říkají, že to zpočátku nebude mít velký vliv, protože většina kryptografického softwaru pochází mimo USA a dovoz tohoto typu softwaru již byl povolen. Profitovat ze změn legislativy by měli mít výrobci softwaru, kteří již nebudou potřebovat vyvíjet kryptografické nástroje v zahraničí.

    Andrew Brandt, Alexandra Krasne

    O autorech

    Andrew Brandt- editor na volné noze PC World, Alexandra Krásná- Editor a korespondent pro PC World.

    Symetrické šifrování

    1 Chcete-li odeslat šifrovanou zprávu, odesílatel ji sestaví a přijde s šifrovacím klíčem. 2 Odešle klíč příjemci na jiný kanál, než kterým bude zpráva procházet. 3 Šifrovací program změní prostý text na šifrovaný text. 4 Zašifrovaný text je odeslán příjemci. 5 Příjemce jej přečte pomocí klíče, který má.

    Asymetrické šifrování

    Odesílatel a příjemce mají stejný šifrovací program. 1 Aby vám někdo poslal zašifrovanou zprávu, vygenerujete si předem pomocí svého šifrovacího programu veřejný a soukromý klíč a poté pošlete veřejný klíč příslušné osobě. 2 Pomocí šifrovacího algoritmu a vašeho veřejného klíče obdrží zašifrovanou zprávu. 3 Zpráva je odeslána vám. 4 Zprávu dešifrujete pomocí dešifrovacího algoritmu a vašeho soukromého klíče. K odeslání odpovědi potřebujete veřejný klíč příjemce.

    Podle výstižné definice analytiků CNews se rok 2005 v Rusku nesl pod heslem „chráníme se před vnitřními hrozbami“. Stejné trendy byly zřetelně pozorovány i v minulém roce. Vzhledem k nedávným incidentům krádeží databází a následného volného prodeje začalo mnoho společností vážněji přemýšlet o zabezpečení své databáze informační zdroje a omezení přístupu k důvěrným údajům. Jak víte, 100% záruka bezpečnosti cenných informací je prakticky nemožná, ale technologicky je možné a nutné taková rizika minimalizovat. Pro tyto účely většina vývojářů nástrojů informační bezpečnost nabízejí komplexní řešení, která kombinují šifrování dat s řízením přístupu k síti. Pokusme se takové systémy zvážit podrobněji.

    Na trhu je poměrně dost vývojářů softwarových a hardwarových šifrovacích systémů pro servery, které uchovávají a zpracovávají důvěrné informace (Aladdin, SecurIT, Phystechsoft atd.) pro ochranu před neoprávněným přístupem. Pochopit složitosti každého navrhovaného řešení a vybrat to nejvhodnější je někdy obtížné. Bohužel často autoři srovnávacích článků o šifrovacích nástrojích, aniž by vzali v úvahu specifika této kategorie produktů, provádějí srovnání z hlediska jednoduchosti použití, bohatosti nastavení, přívětivosti rozhraní atd. Takové srovnání je oprávněné, když jde o testování internetových pagerů nebo správců stahování, ale při výběru řešení ochrany je to stěží přijatelné důvěrná informace.

    Pravděpodobně tímto prohlášením neotevřeme Ameriku, ale takové vlastnosti, jako je výkon, cena a mnoho dalších, nejsou při výběru šifrovacího systému kritické. Stejný výkon není důležitý pro všechny systémy a ne vždy. Řekněme, pokud organizace propustnost lokální síť malý, ale pouze dva zaměstnanci budou mít přístup k zašifrovaným informacím, uživatelé si pravděpodobně šifrovacího systému vůbec nevšimnou, dokonce ani ten „nejpomalejší“.

    Mnoho dalších vlastností a parametrů takových softwarových a hardwarových systémů je také selektivních: pro některé jsou kritické, ale pro jiné jsou lhostejné. Proto se pokusíme nabídnout Alternativní možnost srovnání prostředků ochrany před neoprávněným přístupem a únikem důvěrných informací – podle nejdůležitějších a skutečně klíčových parametrů.

    Stirlitzi, máš šifrování!

    Při výběru systému pro ochranu dat byste měli v první řadě věnovat pozornost tomu, jaké šifrovací algoritmy používají. Teoreticky, s dostatečným úsilím, může útočník prolomit jakýkoli kryptografický systém. Jedinou otázkou je, kolik práce pro to musí udělat. V zásadě je prakticky jakýkoli úkol prolomení kryptografického systému kvantitativně srovnatelný s hledáním prováděným vyčerpávajícím výčtem všech možných možností.

    Podle odborníků je 128bitová úroveň zabezpečení zcela dostatečná pro jakýkoli moderní kryptografický systém. To znamená, že úspěšný útok na takový systém by vyžadoval minimálně 2128 kroků. Podle Moorova zákona, přizpůsobeného kryptografii, stačí i 110 nebo 100 bitů, ale pro takové klíče neexistují žádné kryptografické algoritmy.

    Samotný algoritmus by měl být co nejširší. Nikomu neznámé „samopsané“ algoritmy nejsou analyzovány odborníky v oblasti kryptografie a mohou obsahovat nebezpečné zranitelnosti. S ohledem na to mohou být algoritmy GOST, AES, Twofish, Serpent s délkou klíče 128, 192 nebo 256 bitů uznány jako dostatečně spolehlivé.

    Hodné zvláštního zřetele asymetrické algoritmyšifrování. Používají různé klíče pro šifrování a dešifrování (odtud název). Tyto klíče tvoří pár a obvykle je generuje uživatel sám. K šifrování informací se používá tzv. veřejný klíč. Tento klíč je veřejně známý a kdokoli pomocí něj může zašifrovat zprávu adresovanou uživateli. Soukromý klíč slouží k dešifrování zprávy a zná ho pouze samotný uživatel, který jej uchovává v tajnosti.

    Běžným způsobem distribuce a ukládání uživatelských veřejných klíčů jsou digitální certifikáty X.509. V nejjednodušším případě je digitální certifikát druh elektronického pasu, který obsahuje informace o uživateli (jméno, identifikátor, adresa E-mailem atd.), o veřejném klíči klienta, o certifikační autoritě, která certifikát vydala, dále o sériovém čísle certifikátu, době platnosti atd.

    Certifikační autorita (CA) je třetí důvěryhodná strana, která má vysokou úroveň uživatelské důvěry a poskytuje sadu opatření pro používání certifikátů důvěryhodnými stranami. Ve skutečnosti se jedná o součást systému správy certifikátů, která má být generována elektronické certifikáty certifikovaných podřízených středisek a uživatelů digitální podpis VIDÍŠ. V nejjednodušším případě se používají tzv. self-signed certifikáty, kdy uživatel sám vystupuje jako vlastní certifikační autorita.

    Obecně se uznává, že při použití asymetrických šifrovacích algoritmů je síla ekvivalentní 128bitovému symetrickému algoritmu dosažena při použití klíčů alespoň 1024 bitů. To je způsobeno zvláštnostmi matematické implementace takových algoritmů.

    Kromě samotných šifrovacích algoritmů stojí za to věnovat pozornost způsobu jejich implementace. Softwarový a hardwarový komplex může mít vestavěné šifrovací algoritmy nebo používat externí zásuvné moduly. Druhá možnost je výhodnější ze tří důvodů. Za prvé, můžete zvýšit úroveň zabezpečení v souladu s rostoucími potřebami společnosti pomocí robustnějších algoritmů. Opět platí, že v případě změny požadavků na bezpečnostní politiku (například pokud společnost potřebuje přejít k certifikovaným poskytovatelům kryptoměn) bude možné rychle nahradit stávající šifrovací algoritmy bez výrazných prodlev nebo poruch. Je jasné, že v případě vestavěného algoritmu je to mnohem složitější.

    Druhým plusem externí implementace je, že takový šifrovací nástroj nepodléhá relevantním legislativním omezením jeho distribuce, včetně exportně-importních, a nevyžaduje příslušné licence FSB od partnerů společnosti podílejících se na jeho distribuci a implementaci.

    Za třetí, nezapomeňte, že implementace šifrovacího algoritmu není zdaleka triviálním úkolem. Správná implementace vyžaduje mnoho zkušeností. Řekněme, že šifrovací klíč by nikdy neměl být in paměť s náhodným přístupem počítač explicitně. U seriózních produktů je tento klíč rozdělen do několika částí a na každou z nich je aplikována náhodná maska. Všechny operace s šifrovacím klíčem jsou prováděny po částech a na konečný výsledek je aplikována inverzní maska. Bohužel neexistuje jistota, že vývojář vzal v úvahu všechny tyto jemnosti při nezávislé implementaci šifrovacího algoritmu.

    Klíč od bytu, kde jsou peníze

    Dalším faktorem ovlivňujícím míru zabezpečení dat je princip organizace práce s šifrovacími klíči. Zde je několik možností a před výběrem konkrétního šifrovacího systému se důrazně doporučuje zeptat se, jak to funguje: kde jsou šifrovací klíče uloženy, jak jsou chráněny atd. Bohužel často zaměstnanci vývojářské společnosti nejsou schopni vysvětlit i základní principy jejich produktu . Tato poznámka platí zejména pro obchodní manažery: ty nejjednodušší otázky je často matou. Uživatel, který se rozhodne chránit své důvěrné informace, je žádoucí pochopit všechny jemnosti.

    Pro jistotu budeme klíč používaný k šifrování dat nazývat hlavní klíč. K jejich generování se dosud nejčastěji používají následující přístupy.

    První přístup spočívá v tom, že se na základě nějakého vstupu vygeneruje hlavní klíč a použije se k šifrování dat. V budoucnu, aby uživatel získal přístup k zašifrovaným informacím, opět poskytne systému stejná vstupní data pro vygenerování hlavního klíče. Samotný hlavní klíč tak není nikde uložen. Vstupními daty může být heslo, libovolný soubor uložený na externí média, atd. Hlavní nevýhodou této metody je nemožnost vytvořit záložní kopii hlavního klíče. Ztráta jakékoli složky vstupu vede ke ztrátě přístupu k informacím.

    Druhý přístup - hlavní klíč je generován pomocí generátoru náhodná čísla. Poté se zašifruje nějakým algoritmem a poté se uloží společně s daty nebo na externí médium. Pro získání přístupu je nejprve dešifrován hlavní klíč a poté samotná data. Pro šifrování hlavního klíče je vhodné použít algoritmus stejné síly jako pro šifrování samotných dat. Méně bezpečné algoritmy snižují bezpečnost systému a nemá smysl používat robustnější algoritmus, protože to nezvyšuje bezpečnost. Tento přístup umožňuje vytvářet záložní kopie hlavního klíče, které lze později použít k obnovení přístupu k datům v případě vyšší moci.

    Jak víte, spolehlivost kryptografického systému jako celku je určena spolehlivostí jeho nejslabšího článku. Útočník může vždy zaútočit na nejméně bezpečný z těchto dvou algoritmů: šifrování dat nebo šifrování hlavního klíče. Podívejme se na tento problém podrobněji s ohledem na to, že klíč, na kterém je zašifrován hlavní klíč, je také získán na základě některých vstupních dat.

    Možnost jedna: heslo

    Uživatel zadá nějaké heslo, na základě kterého (např. pomocí hashovací funkce) je vygenerován šifrovací klíč (obr. 1). Ve skutečnosti je spolehlivost systému v tomto případě určena pouze složitostí a délkou hesla. Silná hesla jsou však nepohodlná: zapamatovat si nesmyslnou sadu 10–15 znaků a zadat je pro získání přístupu k datům není tak snadné, a pokud existuje několik takových hesel (například pro přístup k různým aplikacím), pak je zcela nereálné. Ochrana heslem je také náchylný k útokům hrubou silou a nainstalovaný keylogger útočníkovi snadno umožní získat přístup k datům.

    Rýže. 1. Šifrování hlavního klíče pomocí hesla.

    Druhá možnost: externí úložiště

    Externí médium obsahuje některá data použitá ke generování šifrovacího klíče (obr. 2). Nejjednodušší varianta- použít soubor (tzv klíčový soubor) umístěnou na disketě (CD, USB flash disk atd.) Tato metoda je bezpečnější než volba hesla. Pro vygenerování klíče se nepoužívá tucet znaků hesla, ale značné množství dat, například 64 nebo dokonce 128 bajtů.

    Rýže. 2. Šifrování hlavního klíče pomocí dat z externích médií.

    V zásadě lze soubor klíče umístit i na pevný disk počítače, ale mnohem bezpečnější je uložit jej odděleně od dat. Nedoporučuje se používat jako klíčové soubory soubory vytvořené jakýmikoli známými aplikacemi (*.doc, *xls, *.pdf atd.), jejichž vnitřní struktura může útočníkovi poskytnout další informace. Například všechny vytvořené soubory archivátor WinRAR, začněte znaky "Rar!" jsou čtyři bajty.

    Chyba tato metoda- schopnost útočníka snadno zkopírovat soubor a vytvořit duplikát externího média. Tedy uživatel, dokonce krátký čas kdo ztratil kontrolu nad tímto médiem, ve skutečnosti si již nemůže být 100% jistý důvěrností svých dat. Jako externí média se někdy používají elektronické USB klíče nebo čipové karty, ale data použitá pro vygenerování šifrovacího klíče jsou jednoduše uložena v paměti těchto médií a jsou stejně snadno dostupná pro čtení.

    Třetí možnost: Zabezpečené úložiště mimo pracoviště

    Tato metoda je do značné míry podobná předchozí. Jeho důležitým rozdílem je, že pro získání přístupu k datům na externím médiu musí uživatel zadat PIN kód. Jako externí média se používají tokeny (elektronické USB klíče nebo čipové karty). Data použitá ke generování šifrovacího klíče jsou umístěna v zabezpečené paměti tokenu a bez znalosti odpovídajícího PIN kódu je útočník nemůže přečíst (obr. 3).

    Rýže. 3. Šifrování hlavního klíče pomocí zabezpečeného externího média.

    Ztráta tokenu neznamená prozrazení samotné informace. Pro ochranu před přímou volbou PIN kódu je nastaveno hardwarové časové zpoždění mezi dvěma po sobě jdoucími pokusy nebo hardwarový limit na počet nesprávných pokusů o zadání PIN kódu (například 15), po kterém je token jednoduše zablokován.

    Vzhledem k tomu, že token lze použít v různých aplikacích a PIN je stejný, je možné oklamat uživatele, aby zadal svůj PIN ve falešném programu a poté načetl potřebná data z oblasti soukromé paměti tokenu. Některé aplikace ukládají hodnotu PIN do mezipaměti v rámci jedné relace, což také nese určité riziko.

    Možnost čtyři: smíšené

    Je možné, že heslo, soubor klíče na externím médiu a data v zabezpečené paměti tokenu jsou použity současně pro generování šifrovacího klíče (obr. 4). Tato metoda je při každodenním používání poměrně komplikovaná, protože vyžaduje další akce od uživatele.

    Rýže. 4. Šifrování hlavního klíče pomocí několika komponent.

    Vícesložkový systém je také mnohem náchylnější k rizikům ztráty přístupu: stačí ztratit jednu z komponent a získat přístup bez použití předem vytvořeného záloha se stává nemožným.

    Možnost pět: s asymetrickým šifrováním

    Zvláštní pozornost si zaslouží jeden přístup k organizaci. bezpečné uložení hlavní klíč, postrádající hlavní nevýhody výše popsaných možností. Právě tato metoda se nám jeví jako optimální.

    Moderní tokeny (obr. 5) totiž umožňují nejen ukládat data do uzavřené paměti, ale také provádět řadu kryptografických transformací v hardwaru. Například čipové karty, stejně jako USB klíče, které jsou plnohodnotnými čipovými kartami a nikoli jejich protějšky, implementují asymetrické šifrovací algoritmy. Je pozoruhodné, že v tomto případě je pár veřejného a soukromého klíče také generován hardwarem. Je důležité, aby soukromý klíč na čipových kartách byl uložen pouze pro zápis, tj. byl používán operačním systémem čipových karet pro kryptografické transformace, ale uživatel jej nemohl číst ani kopírovat. Ve skutečnosti uživatel sám nezná svůj soukromý klíč – má jej pouze.

    Data, která mají být dešifrována, jsou přenášena operační systémčipové karty jsou hardwarově dešifrovány pomocí soukromého klíče a přenášeny zpět v dešifrované podobě (obr. 6). Veškeré operace s privátním klíčem jsou možné pouze po zadání PIN kódu čipové karty uživatelem. Tento přístup je úspěšně využíván v mnoha moderních informačních systémech pro autentizaci uživatelů. Může být také použit pro autentizaci při přístupu k zašifrovaným informacím.

    Rýže. 6. Šifrování hlavního klíče pomocí asymetrického šifrovacího algoritmu.

    Hlavní klíč je zašifrován pomocí veřejného klíče uživatele. Pro získání přístupu k datům uživatel předloží svou čipovou kartu (nebo USB klíč, což je plnohodnotná čipová karta) a zadá svůj PIN kód. Hlavní klíč je poté hardwarově dešifrován pomocí soukromého klíče uloženého na čipové kartě a uživatel získá přístup k datům. Tento přístup kombinuje bezpečnost a použitelnost.

    V prvních čtyřech možnostech je velmi důležitá volba způsobu generování šifrovacího klíče na základě hesla a/nebo dat z externího média. Úroveň zabezpečení (v kryptografickém smyslu) poskytovaná touto metodou nesmí být nižší než úroveň zabezpečení ostatních součástí systému. Například možnost, kdy je hlavní klíč jednoduše uložen na externím médiu v obrácené podobě, je extrémně zranitelná a nebezpečná.

    Moderní tokeny podporují asymetrické algoritmy s délkou klíče 1024 nebo 2048 bitů, čímž je zajištěno, že síla šifrovacího algoritmu hlavního klíče a šifrovacího algoritmu samotných dat odpovídá. Hardwarový limit na počet nesprávných pokusů o PIN eliminuje riziko hrubé síly a umožňuje použít celkem snadno zapamatovatelný PIN. Použití jediného zařízení s jednoduchým PIN zvyšuje pohodlí bez obětování bezpečnosti.

    Ani uživatel sám nemůže vytvořit duplikát čipové karty, protože soukromý klíč nelze zkopírovat. Umožňuje vám také bezpečně používat čipovou kartu s jakýmkoli jiným softwarem.

    Volal jsi na technickou podporu?

    Existuje ještě jedno výběrové kritérium, které je často ponecháno bez pozornosti, ale zároveň patří do kategorie kritických. Jde o kvalitu technická podpora.

    Není pochyb o tom, že chráněné informace mají vysokou hodnotu. Může být méně škodlivé jej ztratit než zveřejnění, ale v každém případě to bude mít určité nepříjemnosti. Při platbě za produkt platíte mimo jiné za to, že bude normálně fungovat a v případě poruchy vám rychle pomohou problém zjistit a opravit.

    Hlavní problém spočívá v tom, že je poměrně obtížné předem posoudit kvalitu technické podpory. Ostatně služba technické podpory začíná hrát významnou roli v pozdějších fázích implementace, ve fázi zkušebního provozu a po dokončení implementace v procesu údržby systému. Za kritéria kvality technické podpory lze považovat dobu odezvy na požadavek, úplnost odpovědí a kompetentnost specialistů. Zvažme je podrobněji.

    Často je ekvivalentem kvality služby technické podpory rychlost reakce na požadavek. Pohotové, ale nesprávné rady však mohou být mnohem škodlivější, než je prostě nemít.

    Zdá se rozumné dát přednost ruskému vývoji nebo alespoň zahraničním firmám se zastoupením v Rusku. Když budete mluvit s odborníkem ve vašem rodném jazyce, budete si rozumět rychleji. Pokud je výrobek cizí, připravte se na možné časové prodlevy. Může to být způsobeno tím, že vaše otázky budou přeloženy například do angličtiny a odpovědi vývojáře zpět do ruštiny. Kvalitu překladu necháme na svědomí specialistů technické podpory. Mějte na paměti, že zahraniční dodavatel nemusí mít podporu 24/7 a v důsledku toho budete mít kvůli časovému posunu například jen jednu hodinu denně na položení dotazu.

    Zdrojem mohou být seznamy často kladených otázek (FAQ). dodatečné informace nejen o produktu samotném, ale také o kompetenci specialistů působících ve firmě. Absence takové sekce například naznačuje neoblíbenost tohoto produktu nebo absenci specialistů technické podpory v organizaci, kteří jsou schopni napsat znalostní bázi na základě požadavků uživatelů. Je to legrační, ale na některých stránkách v reakci na FAQ jsou tam chyby, a to i v názvu samotného produktu.

    Vyrážím sám na cestu...

    Jak vidíte, výběrové řízení může zajít docela daleko. Každý bude mít jistě svá vlastní, důležitá kritéria pro srovnání. Srovnávat dobu trvání nakonec nikdo nezakazuje záruční lhůty, kvalita balení a soulad barevného schématu značky výrobce s firemním stylem vaší organizace. Hlavní věcí je správné umístění váhových koeficientů.

    V každém případě je nejprve třeba střízlivě posoudit hrozby a kritičnost dat a bezpečnostní nástroje je vhodné volit podle toho, jak úspěšně se vypořádají se svým hlavním úkolem – zajištěním ochrany před neoprávněným přístupem. V opačném případě je lepší utratit peníze za správce stahování z internetu nebo za solitaire hry.

    šifrování lze také interpretovat jako autentizaci.

    Všechno to zní docela hezky a obvykle se to v praxi ospravedlňuje při použití šifrování. Šifrování je bezpochyby nejdůležitějším prostředkem k zajištění bezpečnosti. Šifrovací mechanismy pomáhají chránit důvěrnosti a integritu informací. Šifrovací mechanismy pomáhají identifikovat zdroj informací. Samotné šifrování však není řešením všech problémů. Šifrovací mechanismy mohou a měly by být nedílná součást plně vybavený bezpečnostní software. Šifrovací mechanismy jsou skutečně široce používány bezpečnostní mechanismy jen proto, že pomáhají poskytovat důvěrnosti integritu a identifikaci.

    Šifrování je však pouze zdržovací akce. Je známo, že jakýkoli šifrovací systém lze prolomit. Hovoříme o tom, že přístup k informacím chráněným šifrováním může trvat velmi dlouho a velké množství prostředků. Vzhledem k této skutečnosti se útočník může pokusit najít a zneužít další slabiny v celém systému jako celku.

    Tato přednáška se bude zabývat základními pojmy souvisejícími s šifrováním a jak používat šifrování k zabezpečení informací. Nebudeme se podrobně zabývat matematický základšifrování, takže čtenář nepotřebuje velké znalosti v této oblasti. My se však podíváme na pár příkladů, abychom pochopili, jak se liší šifrovací algoritmy používané v dobrém bezpečnostní program.

    Základní koncepty šifrování

    Šifrování je zatajování informací před neoprávněnými osobami a zároveň k němu umožnit přístup oprávněným uživatelům. Uživatelé se nazývají autorizovaní, pokud mají příslušný klíč k dešifrování informací. To je velmi jednoduchý princip. Celý problém spočívá v tom, jak je celý proces implementován.

    Dalším důležitým konceptem, který je třeba si uvědomit, je, že cílem jakéhokoli šifrovacího systému je co nejvíce ztížit neoprávněným osobám přístup k informacím, i když mají šifrovaný text a je znám algoritmus použitý pro šifrování. Dokud neoprávněný uživatel nemá klíč, není porušeno tajemství a integrita informací.

    Šifrování poskytuje tři stavy zabezpečení informací.

    • Důvěrnost. Šifrování se používá pro skrývání informací od neoprávněných uživatelů během přenosu nebo ukládání.
    • Integrita. Šifrování se používá, aby se zabránilo změně informací během přenosu nebo ukládání.
    • Identifikovatelnost. Šifrování se používá k ověření zdroje informací a brání odesílateli informací, aby popřel, že mu data byla odeslána.

    Termíny související se šifrováním

    Než se pustíme do podrobností o šifrování, definujme si některé pojmy, které budou v diskusi použity. Nejprve se budeme zabývat termíny pro komponenty zapojené do šifrování a dešifrování. Obrázek 12.1 ukazuje obecný princip fungování šifrování.

    Existují také čtyři pojmy, které potřebujete znát:

    • Kryptografie. Věda o skrývání informací pomocí šifrování.
    • Kryptograf. Osoba, která se zabývá kryptografií.
    • Kryptoanalýza. Umění analyzovat zranitelnosti kryptografických algoritmů.
    • Kryptoanalytik. Osoba, která používá kryptoanalýzu k identifikaci a zneužití zranitelností v kryptografických algoritmech.

    Útoky na šifrovací systém

    Šifrovací systémy mohou být napadeny třemi způsoby:

    • Přes slabiny v algoritmu.
    • Prostřednictvím útoku "hrubou silou" na klíč.
    • Prostřednictvím zranitelností v okolním systému.

    Při útoku na algoritmus hledá kryptoanalytik slabá místa v transformační metodě prostý text do šifry pro odhalení otevřeného textu bez použití klíče. Algoritmy s takovými zranitelnostmi nelze nazvat dostatečně výkonnými. Důvodem je, že známá zranitelnost může být zneužita rychlé obnovení původní text. V tomto případě nebude muset útočník používat žádné další prostředky.

    Útoky hrubou silou jsou pokusy uhodnout jakýkoli možný klíč k převedení šifry na prostý text. V průměru musí analytik používající tuto metodu otestovat 50 procent všech klíčů, než bude úspěšný. Síla algoritmu je tedy určena pouze počtem klíčů, které musí analytici vyzkoušet. Čím delší je tedy klíč, tím větší je celkový počet klíčů a tím více klíčů musí útočník vyzkoušet, než najde správný klíč. Útoky hrubou silou by teoreticky měly vždy uspět s ohledem na správné množství času a zdrojů. Proto je třeba algoritmy hodnotit z hlediska časového období, během kterého informace zůstávají chráněny, když je proveden útok hrubou silou.

    V tento den slaví Kryptografická služba Ruska svůj profesionální svátek.

    "kryptografie" ze starořeckého znamená „tajné psaní“.

    Jak byla slova skryta?

    Zvláštní způsob předávání tajného dopisu existoval za vlády dynastie egyptských faraonů:

    vybral otroka. Oholili mu hlavu a nanesli na ni text zprávy voděodolnou rostlinnou barvou. Když vlasy narostly, byly odeslány adresátovi.

    Šifra- jedná se o jakýsi systém transformace textu s tajemstvím (klíčem) pro zajištění utajení přenášených informací.

    AiF.ru provedl výběr zajímavosti z historie šifrování.

    Všechny tajné systémy psaní mají

    1. Akrostik- smysluplný text (slovo, fráze nebo věta), složený z počátečních písmen každého řádku básně.

    Zde je například hádanková báseň s vodítkem v prvních písmenech:

    D Jsem obecně známý svým vlastním jménem;
    R darebáci a bezúhonní při něm přísahají,
    Na tehoy v katastrofách jsem víc než cokoli jiného,
    Aživot je se mnou sladší a v tom nejlepším.
    B Mohu sloužit štěstí čistých duší sám,
    A mezi padouchy - nebudu stvořen.
    Jurij Neledinský-Meletskij
    Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky často používali akrostichy.

    2. Litorrhea- druh šifrového písma používaný ve staré ruské ručně psané literatuře. Je to jednoduché a moudré. Jednoduchý se nazývá blábol, spočívá v následujícím: seřazení souhlásek do dvou řad v pořadí:

    v psaní používají velká písmena místo malých a naopak a samohlásky zůstávají nezměněny; například, tokepot = kotě a tak dále.

    Moudrý litorea znamená složitější substituční pravidla.

    3. "ROT1"- šifra pro děti?

    Možná jste to jako dítě také používali. Klíč k šifře je velmi jednoduchý: každé písmeno abecedy je nahrazeno dalším písmenem.

    A se stane B, B se stane C a tak dále. "ROT1" doslova znamená "otočit o 1 písmeno dopředu v abecedě". Fráze "Miluji boršč" proměnit v tajnou frázi "A yavmya vps". Tato šifra má být zábavná, snadno pochopitelná a dešifrovatelná, i když je klíč použit obráceně.

    4. Z přeskupení pojmů ...

    Během 1. světové války byly důvěrné zprávy zasílány pomocí tzv. permutačních písem. V nich jsou písmena přeskupována pomocí určitých daných pravidel nebo klíčů.

    Slova lze například psát pozpátku, takže fráze "máma umyla rám" se změní ve frázi "amam alym umar". Dalším permutačním klíčem je permutace každého páru písmen tak, aby se stala předchozí zpráva "Jsem um um al ar um".

    Může se zdát, že složitá permutační pravidla mohou tyto šifry velmi ztížit. Mnoho zašifrovaných zpráv však lze dešifrovat pomocí přesmyček nebo moderních počítačových algoritmů.

    5. Caesarova směnná šifra

    Skládá se z 33 různých šifer, jedna pro každé písmeno abecedy (počet šifer se liší v závislosti na abecedě používaného jazyka). Osoba musela vědět, kterou šifru Julia Caesara použít, aby zprávu rozluštila. Pokud je například použita šifra Ё, pak A se stane Ё, B se stane F, C se stane Z a tak dále v abecedním pořadí. Pokud se použije Y, pak A se stane Y, B se stane Z, C se stane A atd. Tento algoritmus je základem pro mnoho složitějších šifer, ale sám o sobě neposkytuje spolehlivou ochranu tajemství zpráv, protože kontrola 33 různých šifrovacích klíčů zabere relativně málo času.

    Nikdo nemohl. Zkuste to

    Šifrované veřejné zprávy nás škádlí svými intrikami. Některé z nich stále zůstávají nevyřešené. Zde jsou:

    kryptoměny. Socha umělce Jima Sanborna, která se nachází před centrálou Ústřední zpravodajské služby v Langley ve Virginii. Socha obsahuje čtyři šifry, čtvrtý kód se zatím nepodařilo otevřít. V roce 2010 vyšlo najevo, že znaky 64-69 NYPVTT ve čtvrté části znamenají slovo BERLÍN.

    Nyní, když jste si přečetli článek, jistě budete schopni vyřešit tři jednoduché šifry.

    Zanechte své možnosti v komentářích k tomuto článku. Odpověď se objeví 13. května 2014 ve 13:00.

    Odpovědět:

    1) talířek

    2) Slůně je ze všeho unavené

    3) Dobré počasí