• Veri şifreleme yöntemleri - web programcısı blogu. Şifreleme algoritmalarının amacı ve yapısı

    Herhangi bir bilgisayar sahibinin postası ele geçirilebilir ve hiçbir şey iş arkadaşlarınızın belgelerinizi okumasını engellemez. Şifreleme - özel bir anahtar olmadan okunamayan bilgilerin kodlanması - verilerinizi meraklı gözlerden koruyabilecektir. Bir zamanlar yalnızca casuslar şifrelemeye başvuruyordu, ancak artık bu, evde veya işyerinde bilgisayar kullanan herkes için hızla makul bir önlem haline geliyor: resmi ve kişisel sırları korumanın en iyi yoludur.

    İster bağımsız bir yardımcı program ister yerleşik bir e-posta programı işlevi kullanın, şifreleme işlemi aynıdır: veriler belirli bir algoritma kullanılarak işlenir ve sonuçta şifreli metin elde edilir. Algoritmanın çalışması için sizden bir değişkene ihtiyacı var: anahtar ve bu da dışarıdan birinin kodu kırmasını imkansız olmasa da zorlaştırıyor.

    İki tür şifreleme vardır: simetrik ve asimetrik (başka bir deyişle genel anahtar şifrelemesi olarak da bilinir). Simetrik ile bir anahtar oluşturursunuz, program aracılığıyla onunla bir dosya iletirsiniz ve sonucu alıcıya gönderirsiniz ve anahtarı (şifre veya başka bir veri dosyası) ayrı olarak aktarırsınız. Ortaya çıkan anahtarla aynı şifreleme programını çalıştırarak alıcı mesajı okuyabilecektir. Simetrik şifreleme, anahtarın ele geçirilebilmesi nedeniyle asimetrik şifreleme kadar güvenli değildir, ancak yüksek hız E-ticaret işlemlerinde yaygın olarak kullanılmaktadır.

    Asimetrik şifreleme daha zor ve daha güvenlidir. Birbirine bağlı iki anahtar gerektirir: genel ve özel. Genel anahtarınızı herkesle paylaşırsınız. Verileri kodlamanıza izin verir, ancak kodunu çözemez. Özel anahtar yalnızca sizde var. Birisinin size şifrelenmiş bir mesaj göndermesi gerektiğinde, sizin genel anahtarınızı kullanarak şifreler. Mesajı aldıktan sonra özel anahtarınızı kullanarak şifresini çözersiniz. Daha fazla güvenilirlik için asimetrik şifrelemeödemeniz gerekiyor: bu durumda hesaplamalar daha karmaşık olduğundan prosedür daha fazla zaman alır.

    Simetrik ve asimetrik şifreleme için kullanılan algoritmalar farklı prensiplere dayanmaktadır. Simetrik şifrelemede algoritma, verileri küçük bloklara böler, her birini belirli bir sayıyla temsil eder ve bu sayıları karmaşık bir yöntem kullanarak dönüştürür. Matematik formülü anahtarı içeren ve ardından dönüşümü tekrarlayan; bazı durumlarda birkaç düzine kez gerçekleştirilir.

    Asimetrik şifreleme algoritması, metni çok büyük bir sayı olarak ele alır. Bu sayının üssünü çıkarır ki bu da çok büyük bir sayıdır, sonucu çok büyük bir sayıya böler ve kalanı hesaplar, sonra kalanı tekrar metne dönüştürür. Şifreleme programları aynı algoritmayı farklı şekillerde kullanabilir, dolayısıyla alıcının mesajı okuyabilmesi için gönderenle aynı programa sahip olması gerekir.

    Ve son olarak bulmacanın son parçası anahtarlardır. Uzunlukları ve dolayısıyla güçleri farklıdır: sonuçta anahtar ne kadar uzunsa, daha büyük sayı olası kombinasyonlar. Diyelim ki bir şifreleme programı 128 bitlik anahtarlar kullanıyorsa, o zaman özel anahtarınız 3,4 trilyon milyar milyar milyar milyardan veya 2.128 olası sıfır ve bir kombinasyonundan biri olacaktır. Bir bilgisayar korsanının piyangoyu kazanma olasılığı, bu seviyedeki şifrelemeyi kaba kuvvet kullanarak (yani doğru olanı buluncaya kadar sistematik olarak anahtarları deneyerek) kırmaktan daha yüksektir. Karşılaştırma yapmak gerekirse, standart bir bilgisayarda simetrik 40 bitlik bir anahtar bulmak bir şifreleme uzmanının yaklaşık 6 saatini alır. Ancak 128 bitlik anahtara sahip şifreler bile bir dereceye kadar savunmasızdır; Profesyoneller, en karmaşık kodları bile kırmalarına olanak tanıyan gelişmiş tekniklere sahiptir.

    Görünmez savunucular

    Şifreleme, MÖ 479'dan beri askeri amaçlarla kullanılmaktadır. M.Ö.: Antik Yunan tarihçisi Herodot'a göre, balmumuyla kaplı ahşap tabletler üzerindeki gizli mesajlar, Spartalı liderleri yaklaşan Pers istilasına karşı uyarıyordu. İÇİNDE bilgi sistemi Kurumsal şifreleme de uzun yıllardan beri kullanılmaktadır. Ev kullanıcıları ise ancak şimdi bu konuyla ilgilenmeye başlıyor ve bazen bundan haberleri bile olmuyor.

    Evet, Microsoft İnternet Explorer ve Netscape Communicator, e-ticaret işlemleri için yerleşik şifreleme içerir. Numaranın kullanıcısının herhangi bir talimatı olmadan kredi kartları kullanıcının bilgisayarından Web sunucusuna simetrik SSL (Güvenli Yuva Katmanı) protokolü kullanılarak şifrelenerek aktarılır. Varsayılan olarak 40 bitlik anahtarlar kullanılır, ancak her iki tarayıcı için de 128 bitlik anahtarlara sahip bir sürüm mevcuttur.

    Verilerinizin korunmasında daha aktif rol alabilirsiniz. Popüler e-posta programları dahil Microsoft Outlook ve Lotus Notes şu anda e-postaları şifrelemenize izin veriyor. Pek çok postacı S/MIME (Güvenli MIME) asimetrik şifreleme protokolünü destekler, ancak çok az kullanıcı bunu kullanır. S/MIME, VeriSign gibi şirketlerden yıllık 15 ABD Doları karşılığında satın alınması gereken "sertifika" adı verilen bir dijital tanımlayıcı gerektirir.

    Yalnızca e-posta mesajlarını değil aynı zamanda sabit sürücünüzdeki görüntü dosyalarını, belgeleri, klasörleri vb. şifreleyen bağımsız yardımcı programlar tarafından ek koruma sağlanabilir. Bunlardan en popüler olanı PGP'dir. O ücretsiz sürüm ticari olmayan kullanım için web.mit.edu/network/pgp.html adresinde mevcuttur.

    Analistler, ABD Ticaret Bakanlığı'nın kriptografik sistemlerin ihracatına ilişkin düzenlemesinde son zamanlarda yapılan değişiklikler nedeniyle güçlü şifreleme sistemlerinin kullanımının artacağını bekliyor. 13 Ocak'tan önce çoğu şifreleme programı silah olarak sınıflandırılıyordu ve el bombaları veya füzelerle aynı ihracat kısıtlamalarına tabiydi. 40 bitten uzun anahtarlara sahip şifreleme programlarının ihracatı, ağır para cezası veya hapis cezasıyla yasaklandı. Yeni kurallar, belirli şifreleme sistemlerinin ABD'den ihraç edilmesine izin veriyor. Analistler, çoğu şifreleme yazılımının Amerika Birleşik Devletleri dışında oluşturulduğu ve bu tür yazılımların ithalatına zaten izin verildiği için bunun ilk başta büyük bir etkisi olmayacağını söylüyor. Yazılım üreticilerinin artık yurt dışında kriptografik araçlar geliştirmelerine gerek kalmayacağı için mevzuat değişikliklerinden faydalanmaları gerekiyor.

    Andrew Brandt, Alexandra Krasne

    Yazarlar hakkında

    Andrew Brandt- PC World için serbest editör, Alexandra Krasne- PC World'ün editörü ve muhabiri.

    Simetrik şifreleme

    1 Şifrelenmiş bir mesaj göndermek için gönderen, mesajı oluşturur ve bir şifreleme anahtarı bulur. 2 Anahtarı alıcıya mesajın geçeceği kanaldan farklı bir kanal üzerinden iletir. 3 Bir şifreleme programı düz metni şifreli metne dönüştürür. 4 Şifrelenmiş metin alıcıya gönderilir. 5 Alıcı, sahip olduğu anahtarı kullanarak okur.

    Asimetrik şifreleme

    Gönderen ve alıcı aynı şifreleme programına sahiptir. 1 Birinin size şifrelenmiş bir mesaj göndermesine izin vermek için, şifreleme programınızı kullanarak genel ve özel anahtarları önceden oluşturursunuz ve ardından genel anahtarı uygun kişiye gönderirsiniz. 2 Bir şifreleme algoritması ve sizin genel anahtarınızı kullanarak şifrelenmiş bir mesaj alır. 3 Mesaj size iletildi. 4 Şifre çözme algoritmasını ve özel anahtarınızı kullanarak mesajın şifresini çözersiniz. Yanıt göndermek için alıcının genel anahtarına ihtiyacınız olacak.

    CNews analistlerinin yerinde tanımına göre Rusya'da 2005 yılı “kendimizi iç tehditlerden korumak” sloganıyla geçti. Geçen yıl da aynı eğilimler açıkça gözlendi. Veritabanlarının çalınması ve ardından ücretsiz satışıyla ilgili son olaylar göz önüne alındığında, birçok şirket veri tabanlarının güvenliği sorunu hakkında daha ciddi düşünmeye başladı. bilgi kaynakları ve gizli verilere erişimin kısıtlanması. Bildiğiniz gibi değerli bilgilerin güvenliğinin %100 garantisi neredeyse imkansızdır, ancak teknolojik olarak bu tür riskleri en aza indirmek mümkün ve gereklidir. Bu amaçlar doğrultusunda çoğu araç geliştiricisi bilgi Güvenliği veri şifrelemeyi ağ erişim kontrolüyle birleştiren kapsamlı çözümler sunar. Bu tür sistemleri daha ayrıntılı olarak ele almaya çalışalım.

    Yetkisiz erişime karşı koruma amacıyla piyasada gizli bilgileri saklayan ve işleyen sunucular için (Aladdin, SecurIT, Fiztekhsoft vb.) yazılım ve donanım şifreleme sistemleri geliştiren oldukça fazla sayıda geliştirici bulunmaktadır. Önerilen her çözümün inceliklerini anlamak ve en uygun olanı seçmek bazen zordur. Ne yazık ki, şifreleme araçlarına yönelik karşılaştırmalı makalelerin yazarları sıklıkla, bu ürün kategorisinin özelliklerini dikkate almadan, kullanım kolaylığı, ayarların zenginliği, arayüzün kullanıcı dostu olması vb. temel alınarak karşılaştırmalar yaparlar. Böyle bir karşılaştırma, İnternet mesajlaşma programlarının veya indirme yöneticilerinin test edilmesi söz konusu olduğunda haklıdır, ancak bir koruma çözümü seçerken pek kabul edilemez kesin bilgi.

    Muhtemelen bu açıklamayla Amerika'yı keşfetmeyeceğiz, ancak performans, maliyet ve daha birçok özellik, bir şifreleme sistemi seçerken kritik öneme sahip değil. Aynı performans tüm sistemler için önemli değildir ve her zaman da geçerli değildir. Diyelim ki, eğer bir organizasyondaysanız verim yerel ağ küçük, ancak yalnızca iki çalışan şifrelenmiş bilgilere erişebilecek; kullanıcıların şifreleme sistemini, hatta en "yavaş" olanı bile fark etmesi pek mümkün değil.

    Bu tür donanım ve yazılım sistemlerinin diğer birçok özelliği ve parametresi de seçicidir: bazıları için kritik öneme sahiptir, ancak diğerleri için önemsizdir. Bu nedenle sunmaya çalışacağız Alternatif seçenek yetkisiz erişime ve gizli bilgilerin sızmasına karşı koruma araçlarının en önemli ve gerçekten önemli parametrelere göre karşılaştırılması.

    Stirlitz, sizin için şifreleme!

    Veri koruma için bir sistem seçerken öncelikle hangi şifreleme algoritmalarını kullandıklarına dikkat etmelisiniz. Teorik olarak, yeterli çabayla bir saldırgan herhangi bir kriptografik sistemi kırabilir. Tek soru bunun için ne kadar çalışması gerektiğidir. Prensip olarak, bir kriptografik sistemi kırmaya yönelik hemen hemen her görev, niceliksel olarak tüm olası seçeneklerin kapsamlı bir şekilde numaralandırılmasıyla gerçekleştirilen bir aramaya benzetilebilir.

    Uzmanlara göre 128 bit güvenlik seviyesi herhangi bir modern şifreleme sistemi için oldukça yeterli. Bu, böyle bir sisteme başarılı bir saldırının en az 2128 adım gerektireceği anlamına gelir. Kriptografiye uyarlanan Moore yasasına göre 110 veya 100 bit bile yeterlidir ancak bu tür anahtarlar için tasarlanmış şifreleme algoritmaları yoktur.

    Algoritmanın kendisi mümkün olduğu kadar geniş bir alana dağıtılmalıdır. Kimsenin bilmediği "kendi kendine yazılan" algoritmalar, kriptografi alanında uzman kişiler tarafından analiz edilmez ve tehlikeli güvenlik açıkları içerebilir. Bunu akılda tutarak, anahtar uzunluğu 128, 192 veya 256 bit olan GOST, AES, Twofish, Serpent algoritmalarının yeterince güvenilir olduğu kabul edilebilir.

    Özel ilgiyi hak ediyorlar. asimetrik algoritmalarşifreleme. Şifreleme ve şifre çözme için farklı anahtarlar kullanırlar (dolayısıyla adı). Bu anahtarlar bir çift oluşturur ve genellikle kullanıcının kendisi tarafından oluşturulur. Bilgileri şifrelemek için genel anahtar adı verilen bir anahtar kullanılır. Bu anahtar herkes tarafından bilinir ve herkes onu kullanarak kullanıcıya gönderilen bir mesajı şifreleyebilir. Özel anahtar, mesajın şifresini çözmek için kullanılır ve yalnızca onu gizli tutan kullanıcının kendisi tarafından bilinir.

    Kullanıcı ortak anahtarlarını dağıtmanın ve saklamanın yaygın bir yolu, X.509 dijital sertifikalarıdır. En basit durumda, dijital sertifika, kullanıcı hakkında bilgiler (isim, tanımlayıcı, adres) içeren bir tür elektronik pasaporttur. E-posta vb.), müşterinin genel anahtarı, sertifikayı veren Sertifika Yetkilisi hakkında, ayrıca sertifikanın seri numarası, geçerlilik süresi vb. hakkında.

    Sertifika yetkilisi (CA), yüksek düzeyde kullanıcı güvenine sahip olan ve sertifikaların güvenen taraflarca kullanımına yönelik bir dizi önlem sağlayan üçüncü güvenilir taraftır. Temel olarak bu, sertifika yönetimi sisteminin bir bileşenidir. elektronik sertifikalar alt merkezler ve kullanıcılar sertifikalı elektronik dijital imza UC. En basit durumda, kullanıcının kendisi kendi sertifika yetkilisi olarak hareket ettiğinde kendinden imzalı sertifikalar kullanılır.

    Asimetrik şifreleme algoritmaları kullanıldığında, en az 1024 bitlik anahtarlar kullanıldığında 128 bitlik simetrik algoritmaya eşdeğer gücün elde edildiği genel olarak kabul edilir. Bunun nedeni, bu tür algoritmaların matematiksel uygulamasının özelliklerinden kaynaklanmaktadır.

    Şifreleme algoritmalarının yanı sıra uygulanma biçimlerine de dikkat etmek önemlidir. Yazılım ve donanım kompleksi yerleşik şifreleme algoritmalarına sahip olabilir veya harici eklentiler kullanabilir. İkinci seçenek üç nedenden dolayı tercih edilir. Öncelikle şirketin artan ihtiyaçlarına uygun olarak daha sağlam algoritmalar kullanarak güvenlik seviyesini artırabilirsiniz. Yine güvenlik politikası gereksinimlerinde bir değişiklik olması durumunda (örneğin, bir şirketin sertifikalı kripto sağlayıcılara geçmesi gerekiyorsa), önemli gecikmeler veya arızalar olmadan mevcut şifreleme algoritmalarının hızlı bir şekilde değiştirilmesi mümkün olacaktır. Yerleşik bir algoritma durumunda bunun çok daha karmaşık olduğu açıktır.

    Harici uygulamanın ikinci avantajı, böyle bir şifreleme aracının, ihracat-ithalat olanlar da dahil olmak üzere dağıtımına ilişkin ilgili yasal kısıtlamalara tabi olmaması ve şirketin dağıtım ve uygulamasına dahil olan ortaklarından uygun FSB lisanslarını gerektirmemesidir.

    Üçüncüsü, bir şifreleme algoritmasının uygulanmasının önemsiz bir görev olmaktan uzak olduğunu unutmayın. Doğru uygulama çok fazla deneyim gerektirir. Diyelim ki şifreleme anahtarı asla içeride olmamalı rasgele erişim belleği açıkça bilgisayar. Ciddi ürünlerde bu anahtar birkaç parçaya bölünür ve her birine rastgele bir maske uygulanır. Şifreleme anahtarıyla yapılan tüm işlemler parçalar halinde gerçekleştirilir ve nihai sonuca ters bir maske uygulanır. Ne yazık ki, geliştiricinin şifreleme algoritmasını bağımsız olarak uygularken tüm bu incelikleri dikkate aldığına dair hiçbir güven yoktur.

    Paranın olduğu dairenin anahtarı

    Veri güvenliğinin derecesini etkileyen bir diğer faktör, işin şifreleme anahtarlarıyla organize edilmesi ilkesidir. Burada birkaç seçenek vardır ve belirli bir şifreleme sistemini seçmeden önce, nasıl çalıştığını sormanız şiddetle tavsiye edilir: şifreleme anahtarlarının nerede saklandığı, nasıl korunduğu vb. Ne yazık ki, geliştirme şirketinin çalışanları çoğu zaman bunu yapamıyor. Ürünlerinin nasıl çalıştığına dair temel prensipleri bile açıklamak. Bu söz özellikle satış yöneticileri için geçerlidir: En basit sorular çoğu zaman onları şaşırtmaktadır. Gizli bilgilerini korumaya karar veren bir kullanıcının tüm incelikleri anlaması tavsiye edilir.

    Kesinlik açısından, verileri şifrelemek için kullanılan anahtara ana anahtar adını vereceğiz. Bunları bugün oluşturmak için en sık aşağıdaki yaklaşımlar kullanılır.

    İlk yaklaşım, bazı giriş verilerine dayanarak bir ana anahtarın oluşturulması ve verileri şifrelemek için kullanılmasıdır. Gelecekte, şifrelenmiş bilgilere erişim sağlamak için kullanıcı, bir ana anahtar oluşturmak üzere sisteme aynı giriş verilerini tekrar sağlar. Ana anahtarın kendisi bu nedenle hiçbir yerde saklanmaz. Giriş verileri bir şifre veya kayıtlı herhangi bir dosya olabilir. harici medya, vb. Bu yöntemin ana dezavantajı, ana anahtarın yedek bir kopyasının oluşturulamamasıdır. Herhangi bir girdi veri bileşeninin kaybı, bilgiye erişimin kaybıyla sonuçlanır.

    İkinci yaklaşım - ana anahtar bir jeneratör kullanılarak oluşturulur rastgele numaralar. Daha sonra bazı algoritmalarla şifrelenir ve verilerle birlikte veya harici ortamda saklanır. Erişim elde etmek için önce ana anahtarın, ardından verinin kendisinin şifresi çözülür. Ana anahtarı şifrelemek için, verinin kendisinin şifrelenmesiyle aynı güçte bir algoritma kullanılması tavsiye edilir. Daha az sağlam algoritmalar sistemin güvenliğini azaltır ve daha sağlam bir algoritma kullanmak güvenliği artırmadığı için anlamsızdır. Bu yaklaşım, daha sonra mücbir sebep durumunda verilere erişimi geri yüklemek için kullanılabilecek ana anahtarın yedek kopyalarını oluşturmanıza olanak tanır.

    Bilindiği gibi bir kriptografi sisteminin bir bütün olarak güvenilirliği, en zayıf halkasının güvenilirliği ile belirlenir. Bir saldırgan her zaman şu iki algoritmadan en az güçlü olanına saldırabilir: veri şifreleme veya ana anahtar şifreleme. Ana anahtarın şifrelendiği anahtarın da bazı giriş verilerine göre elde edildiğini akılda tutarak bu soruna daha detaylı bakalım.

    Birinci seçenek: şifre

    Kullanıcı, bazında (örneğin bir karma işlevi kullanılarak) bir şifreleme anahtarının oluşturulduğu belirli bir şifre girer (Şekil 1). Aslında bu durumda sistemin güvenilirliği yalnızca şifrenin karmaşıklığı ve uzunluğu ile belirlenir. Ancak güçlü şifreler sakıncalıdır: 10-15 karakterlik anlamsız bir diziyi hatırlamak ve verilere erişim sağlamak için her birini girmek o kadar kolay değildir ve bu tür birkaç şifre varsa (örneğin, farklı uygulamalara erişmek için), o zaman tamamen gerçekçi değil. Şifre koruması aynı zamanda kaba kuvvet saldırılarına karşı da hassastır ve kurulu bir keylogger, bir saldırganın verilere kolayca erişmesine izin verebilir.

    Pirinç. 1. Ana anahtarı bir parola kullanarak şifreleyin.

    İkinci seçenek: harici depolama

    Harici ortam, şifreleme anahtarını oluşturmak için kullanılan bazı verileri içerir (Şekil 2). En basit seçenek- bir dosya kullanın (sözde Anahtar dosya), disket üzerinde bulunan (CD, USB flash sürücü vb.) Bu yöntem şifre seçeneğinden daha güvenlidir. Bir anahtar oluşturmak için kullanılan bir düzine şifre karakteri değil, önemli miktarda veri, örneğin 64, hatta 128 bayttır.

    Pirinç. 2. Ana anahtarın harici ortamdaki verileri kullanarak şifrelenmesi.

    Prensip olarak anahtar dosyası bilgisayarın sabit sürücüsüne yerleştirilebilir, ancak onu verilerden ayrı olarak saklamak çok daha güvenlidir. Tanınmış herhangi bir uygulama tarafından oluşturulan dosyaların (*.doc, *xls, *.pdf vb.) anahtar dosya olarak kullanılması önerilmez.İç yapıları saldırgana ek bilgi sağlayabilir. Örneğin, oluşturulan tüm dosyalar WinRAR arşivleyici, "Rar!" karakterleriyle başlayın. - bu dört tam bayt eder.

    Kusur Bu method- Saldırganın bir dosyayı kolayca kopyalama ve harici medyanın bir kopyasını oluşturma yeteneği. Böylece kullanıcı, hatta Kısa bir zaman Bu ortam üzerindeki kontrolünüzü kaybettikten sonra aslında verilerinizin gizliliğinden artık %100 emin olamazsınız. Bazen harici ortam olarak elektronik USB anahtarları veya akıllı kartlar kullanılır, ancak şifreleme anahtarını oluşturmak için kullanılan veriler bu ortamın belleğinde saklanır ve okumak için aynı şekilde kolayca erişilebilir.

    Üçüncü seçenek: güvenli harici depolama

    Bu yöntem birçok yönden öncekine benzer. Önemli farkı, harici ortamdaki verilere erişim sağlamak için kullanıcının bir PIN kodu girmesi gerekmesidir. Jetonlar (elektronik USB anahtarları veya akıllı kartlar) harici ortam olarak kullanılır. Şifreleme anahtarını oluşturmak için kullanılan veriler, tokenin güvenli belleğinde bulunur ve ilgili PIN kodu bilgisi olmadan bir saldırgan tarafından okunamaz (Şekil 3).

    Pirinç. 3. Ana anahtarın güvenli harici ortam kullanılarak şifrelenmesi.

    Bir tokenı kaybetmek, bilginin kendisinin ifşa edilmesi anlamına gelmez. Bir PIN kodunun doğrudan tahmin edilmesine karşı koruma sağlamak için, ardı ardına iki deneme arasında bir donanım zaman gecikmesi ayarlanır veya bir PIN kodunu girmek için yapılan yanlış denemelerin sayısı (örneğin 15) için bir donanım sınırı belirlenir ve bunun ardından jeton basitçe bloke edilir.

    Token farklı uygulamalarda kullanılabildiğinden ancak PIN kodu aynı olduğundan, kullanıcıyı sahte bir programa PIN kodunu girmesi için kandırmak ve ardından gerekli verileri özel bir alandan okumak mümkündür. jeton hafızası. Bazı uygulamalar PIN değerini tek bir oturumda önbelleğe alır ve bu da bazı riskler taşır.

    Dördüncü seçenek: karışık

    Bir şifrenin, harici depolama cihazındaki bir anahtar dosyasının ve tokenin korumalı hafızasındaki verilerin aynı anda bir şifreleme anahtarı oluşturmak için kullanılması mümkündür (Şekil 4). Bu yöntem, kullanıcının ek eylemler gerektirmesi nedeniyle günlük kullanımda oldukça karmaşıktır.

    Pirinç. 4. Ana anahtarın çeşitli bileşenler kullanılarak şifrelenmesi.

    Çok bileşenli bir sistem aynı zamanda erişim kaybı risklerine karşı da çok daha hassastır: bileşenlerden birini kaybetmek yeterlidir ve önceden oluşturulmuş bir sistem kullanılmadan erişim sağlanır. yedek kopya imkansız hale gelir.

    Beşinci seçenek: asimetrik şifrelemeyle

    Örgütlenmeye yönelik bir yaklaşım özel bir değerlendirmeyi hak ediyor. güvenli depolama yukarıda açıklanan seçeneklerin ana dezavantajlarına sahip olmayan bir ana anahtar. Bu yöntem bize optimal gibi görünüyor.

    Gerçek şu ki, modern belirteçler (Şekil 5) yalnızca verileri kapalı bellekte depolamaya izin vermekle kalmıyor, aynı zamanda donanımda bir dizi kriptografik dönüşüm gerçekleştiriyor. Örneğin, tam özellikli akıllı kartlar olan ve bunların analogları olmayan USB anahtarlarının yanı sıra akıllı kartlar da asimetrik şifreleme algoritmaları uygular. Kamu-özel anahtar çiftinin de donanım tarafından üretilmesi dikkat çekicidir. Akıllı kartlardaki özel anahtarın salt yazılır olarak saklanması önemlidir; yani akıllı kartın işletim sistemi tarafından kriptografik dönüşümler için kullanılır, ancak kullanıcı tarafından okunamaz veya kopyalanamaz. Aslında kullanıcının kendisi özel anahtarını bilmiyor; yalnızca ona sahip.

    Şifresinin çözülmesi gereken veriler iletiliyor işletim sistemi akıllı kartların şifresi, özel bir anahtar kullanılarak donanım tarafından çözülür ve şifresi çözülmüş biçimde geri gönderilir (Şekil 6). Özel anahtarla yapılan tüm işlemler ancak kullanıcı akıllı kartın PIN kodunu girdikten sonra mümkündür. Bu yaklaşım, birçok modern bilgi sisteminde kullanıcı kimlik doğrulaması için başarıyla kullanılmaktadır. Şifrelenmiş bilgilere erişirken kimlik doğrulama için de kullanılabilir.

    Pirinç. 6. Asimetrik şifreleme algoritması kullanılarak ana anahtarın şifrelenmesi.

    Ana anahtar, kullanıcının genel anahtarı kullanılarak şifrelenir. Verilere erişim sağlamak için kullanıcı akıllı kartını (veya tamamen işlevsel bir akıllı kart olan USB anahtarını) gösterir ve PIN kodunu girer. Ana anahtarın şifresi daha sonra akıllı kartta saklanan özel anahtar kullanılarak donanım tarafından çözülür ve kullanıcı verilere erişim kazanır. Bu yaklaşım güvenliği ve kullanım kolaylığını birleştirir.

    İlk dört seçenekte, şifreye ve/veya harici depolama cihazındaki verilere dayalı olarak şifreleme anahtarının nasıl oluşturulacağının seçimi çok önemlidir. Bu yöntemin sağladığı güvenlik seviyesi (kriptografik anlamda), sistemin geri kalan bileşenlerinin güvenlik seviyesinden düşük olmamalıdır. Örneğin, ana anahtarın harici ortamda ters biçimde saklanması seçeneği son derece savunmasız ve güvensizdir.

    Modern belirteçler, anahtar uzunluğu 1024 veya 2048 bit olan asimetrik algoritmaları destekler, böylece ana anahtar şifreleme algoritmasının gücünün, verilerin kendisinin şifreleme algoritmasıyla eşleşmesini sağlar. PIN kodunu yanlış girme girişimlerinin sayısıyla ilgili donanım sınırlaması, tahmin riskini ortadan kaldırır ve hatırlanması kolay bir PIN kodu kullanmanıza olanak tanır. Kullanımı kolay bir PIN'e sahip tek bir cihazın kullanılması, güvenlikten ödün vermeden rahatlığı artırır.

    Özel anahtarın kopyalanması mümkün olmadığından kullanıcının kendisi bile akıllı kartın bir kopyasını oluşturamaz. Bu aynı zamanda akıllı kartı diğer programlarla birlikte güvenli bir şekilde kullanmanıza da olanak tanır.

    Teknik desteği aradınız mı?

    Çoğu zaman göz ardı edilen ancak aynı zamanda kritik olarak sınıflandırılan bir seçim kriteri daha vardır. Bu kaliteyle ilgili teknik Destek.

    Korunan bilgilerin yüksek değerde olduğuna şüphe yoktur. Belki kaybı, kamuya açıklanmasından daha az zarara neden olacaktır, ancak her durumda belirli bir rahatsızlık ortaya çıkacaktır. Bir ürün için ödeme yaptığınızda, diğer şeylerin yanı sıra, ürünün normal şekilde çalışacağı gerçeği için de ödeme yaparsınız ve bir arıza durumunda, sorunu anlamanıza ve düzeltmenize derhal yardımcı olurlar.

    Asıl zorluk, teknik desteğin kalitesini önceden değerlendirmenin oldukça zor olmasıdır. Sonuçta teknik destek hizmeti, uygulamanın ilerleyen aşamalarında, deneme işletimi aşamasında ve uygulamanın tamamlanmasının ardından sistem bakımı sürecinde önemli bir rol oynamaya başlar. Teknik desteğin kalitesine ilişkin kriterler, taleplere yanıt verme süresi, yanıtların eksiksizliği ve uzmanların yeterliliği olarak düşünülebilir. Onlara daha detaylı bakalım.

    Çoğu zaman teknik destek hizmetinin kalitesinin eşdeğeri, bir talebe yanıt verme hızıdır. Bununla birlikte, hızlı fakat yanlış tavsiyeler, onları almamaktan çok daha fazla zarara neden olabilir.

    Rusya'daki gelişmeleri veya en azından Rusya'da temsilcilikleri bulunan yabancı şirketleri tercih etmek mantıklı görünüyor. Ana dilinizde uzman bir kişiyle konuşarak birbirinizi daha çabuk anlayacaksınız. Ürün yabancı ise olası zaman gecikmelerine hazırlıklı olun. Bunun nedeni, sorularınızın örneğin İngilizce'ye çevrilmesi ve geliştiricinin yanıtlarının tekrar Rusça'ya çevrilmesi olabilir. Çevirinin kalitesini teknik destek uzmanlarına bırakıyoruz. Ayrıca yabancı tedarikçinin 7/24 destek alamayabileceğini ve bunun sonucunda saat farkından dolayı örneğin soru sormak için günde yalnızca bir saatinizin olacağını da dikkate almanız gerekir.

    Sık sorulan sorular (SSS) listeleri kaynak olabilir Ek Bilgiler sadece ürünün kendisi ile ilgili değil, aynı zamanda şirkette çalışan uzmanların yetkinliği ile de ilgilidir. Örneğin, böyle bir bölümün bulunmaması, bu ürünün popüler olmadığını veya kuruluşta kullanıcı isteklerine göre bir bilgi tabanı yazabilecek teknik destek uzmanlarının bulunmadığını gösterir. Komik, ancak bazı sitelerde cevaplarda SSSÜrünün adı da dahil olmak üzere hatalar var.

    Yola tek başıma çıkıyorum...

    Gördüğünüz gibi seçim sürecinde oldukça ileri gidebilirsiniz. Elbette herkesin kendisi için önemli olan kendi karşılaştırma kriterleri olacaktır. Sonunda hiç kimse süreyi karşılaştırmayı yasaklamaz garanti süreleri, ambalajın kalitesi ve üreticinin markasının renk şemasının kuruluşunuzun kurumsal tarzına uygunluğu. Önemli olan ağırlık katsayılarını doğru bir şekilde yerleştirmektir.

    Her durumda, her şeyden önce, verilerin tehditlerini ve kritikliğini ayık bir şekilde değerlendirmeniz gerekir ve güvenlik araçlarını, yetkisiz erişime karşı koruma sağlayan ana görevleriyle ne kadar başarılı bir şekilde başa çıktıklarına göre seçmeniz önerilir. Aksi takdirde parayı bir İnternet indirme yöneticisine veya solitaire oyunlarına harcamak daha iyidir.

    şifreleme aynı zamanda kimlik doğrulama olarak da yorumlanabilir.

    Her şey kulağa oldukça hoş geliyor ve kural olarak, şifreleme kullanılırken pratikte haklı. Şifreleme şüphesiz en önemli güvenlik özelliğidir. Şifreleme mekanizmaları korumaya yardımcı olur gizlilik ve bilgi bütünlüğü. Şifreleme mekanizmaları bilginin kaynağının belirlenmesine yardımcı olur. Ancak şifreleme tek başına tüm sorunların çözümü değildir. Şifreleme mekanizmaları olabilir ve olmalıdır ayrılmaz parça tam özellikli bir güvenlik programı. Aslında şifreleme mekanizmaları yaygın olarak kullanılmaktadır. güvenlik mekanizmaları sırf sağlamaya yardımcı oldukları için gizlilik, bütünlük ve kimlik.

    Ancak şifreleme yalnızca geciktirici bir eylemdir. Her türlü şifreleme sisteminin kırılabileceği bilinmektedir. Şifrelemeyle korunan bilgilere erişimin çok uzun zaman alabileceğinden ve büyük miktarda kaynak alabildiğinden bahsediyoruz. Bu gerçek göz önüne alındığında, bir saldırgan bir bütün olarak sistemdeki diğer zayıflıkları bulmaya ve bunlardan yararlanmaya çalışabilir.

    Bu ders şifrelemeyle ilgili temel kavramları ve bilgileri güvende tutmak için şifrelemenin nasıl kullanılacağını kapsayacaktır. Detaylara girmeyeceğiz matematiksel temelşifreleme olduğundan okuyucunun bu alanda fazla bilgiye ihtiyacı yoktur. Ancak ne kadar farklı olduğunu anlamak için birkaç örneğe bakacağız. şifreleme algoritmaları iyi kullanılmış güvenlik programı.

    Temel Şifreleme Kavramları

    Şifreleme: bilgileri gizlemek Yetkili kullanıcılara aynı anda erişim sağlarken yetkisiz kişilerden de korunabilir. Bilginin şifresini çözecek uygun anahtara sahip olan kullanıcılar yetkili olarak adlandırılır. Bu çok basit bir prensiptir. Bütün zorluk, tüm bu sürecin nasıl uygulandığında yatıyor.

    Dikkat edilmesi gereken bir diğer önemli kavram, herhangi bir şifreleme sisteminin amacının, şifreli metin ve şifreleme için kullanılan algoritma bilinse bile, yetkisiz kişilerin bilgiye erişimini mümkün olduğunca zorlaştırmaktır. Yetkisiz bir kullanıcı anahtara sahip olmadığı sürece bilginin gizliliği ve bütünlüğü ihlal edilmez.

    Şifreleme üç bilgi güvenliği durumu sağlar.

    • Gizlilik. Şifreleme şunun için kullanılır: bilgileri gizlemek iletim veya depolama sırasında yetkisiz kullanıcılardan.
    • Bütünlük. Şifreleme, bilgilerin iletim veya depolama sırasında değiştirilmesini önlemek için kullanılır.
    • Tanımlanabilirlik. Şifreleme, bilginin kaynağının kimliğini doğrulamak ve bilgiyi gönderenin, verinin kendisine gönderildiğini inkar etmesini önlemek için kullanılır.

    Şifrelemeyle ilgili terimler

    Şifrelemeyle ilgili ayrıntılı bir tartışmaya başlamadan önce, tartışmada kullanılacak bazı terimlerin tanımlarını vereceğiz. İlk olarak şifreleme ve şifre çözmede yer alan bileşenlere atıfta bulunan terimlerle ilgileneceğiz. Şekil 12.1 şifrelemenin gerçekleştirildiği genel prensibi göstermektedir.

    Ayrıca bilmeniz gereken dört terim vardır:

    • Kriptografi. Şifreleme kullanarak bilgileri gizleme bilimi.
    • Kriptograf. Kriptografiyle ilgilenen kişi.
    • Kriptanaliz. Güvenlik açıkları için kriptografik algoritmaları analiz etme sanatı.
    • Kriptanalizci. Kriptografik algoritmalardaki güvenlik açıklarını belirlemek ve bunlardan yararlanmak için kriptanaliz kullanan kişi.

    Şifreleme sistemine saldırılar

    Şifreleme sistemlerine aşağıdaki üç yolla saldırı yapılabilir:

    • Algoritmadaki zayıflıklar nedeniyle.
    • Anahtara "kaba kuvvet" saldırısı yoluyla.
    • Çevredeki sistemdeki güvenlik açıkları nedeniyle.

    Bir algoritmaya saldırı gerçekleştirirken kriptanalist, dönüştürme yöntemindeki güvenlik açıklarını arar. düz metin Bir anahtar kullanmadan düz metni ortaya çıkarmak için bir şifreye dönüştürün. Bu tür güvenlik açıklarına sahip algoritmaların yeterince güçlü olduğu söylenemez. Bunun nedeni, bilinen bir güvenlik açığından yararlanılabilmesidir. hızlı düzelme kaynak metin. Bu durumda saldırganın herhangi bir ek kaynak kullanmasına gerek kalmayacaktır.

    Kaba kuvvet saldırıları, bir şifreyi düz metne dönüştürmek için olası herhangi bir anahtarı tahmin etme girişimleridir. Ortalama olarak, bu yöntemi kullanan bir analistin başarılı olabilmesi için tüm anahtarların yüzde 50'sini test etmesi gerekir. Böylece algoritmanın gücü yalnızca analistin denemesi gereken anahtar sayısına göre belirlenir. Bu nedenle, anahtar ne kadar uzun olursa, toplam anahtar sayısı da o kadar fazla olur ve saldırganın doğru anahtarı bulmadan önce o kadar çok anahtarı denemesi gerekir. Gerekli miktarda zaman ve kaynak verildiğinde kaba kuvvet saldırıları teorik olarak her zaman başarılı olmalıdır. Bu nedenle algoritmaların, kaba kuvvet saldırısında bilgilerin korunduğu sürenin uzunluğuna göre değerlendirilmesi gerekir.

    Bu gün, Rus Şifreleme Servisi profesyonel tatilini kutluyor.

    "Kriptografi" eski Yunanca anlamından "gizli yazı".

    Daha önce kelimeleri nasıl gizlerdin?

    Mısır firavunlarının hanedanlığı döneminde gizli bir mektubu iletmenin tuhaf bir yöntemi vardı:

    bir köle seçtiler. Kel kafasını kazıttılar ve üzerine su geçirmez bitkisel boyayla mesaj yazdılar. Saçlar uzadığında muhatabına gönderildi.

    Şifre- bu, iletilen bilgilerin gizliliğini sağlamak için bir sır (anahtar) içeren bir tür metin dönüştürme sistemidir.

    AiF.ru bir seçim yaptı ilginç gerçeklerşifreleme geçmişinden.

    Tüm gizli yazı sistemleri

    1. Akrostiş- şiirin her satırının ilk harflerinden oluşan anlamlı bir metin (kelime, deyim veya cümle).

    Örneğin burada, ilk harfleri ipucu olan bir bilmece şiiri var:

    D Genelde kendi ismimle tanınırım;
    R Serseri ve masumlar onun üzerine yemin ederler.
    sen Felaketlerde her şeyden çok ben varım,
    VE Hayat benimle ve en iyi ihtimalle daha tatlı.
    B Yalnızca saf ruhların uyumuna hizmet edebilirim.
    A kötü adamlar arasında - ben yaratılmadım.
    Yuri Neledinsky-Meletsky
    Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky sıklıkla akrostişi kullandı.

    2. Litore- eski Rus el yazısı edebiyatında kullanılan bir tür şifreli yazı. Basit ve akıllıca olabilir. Basit olanına anlamsız yazı denir, aşağıdakilerden oluşur: ünsüz harfleri sırayla iki sıraya yerleştirmek:

    yazarken küçük harfler yerine büyük harfler kullanırlar ve bunun tersi de geçerlidir ve sesli harfler değişmeden kalır; Örneğin, tokepot = kedi yavrusu ve benzeri.

    Bilge litorrhea daha karmaşık ikame kurallarını içerir.

    3. "ROT1"- çocuklar için bir kod?

    Çocukken de kullanmış olabilirsiniz. Şifrenin anahtarı çok basittir: Alfabedeki her harfin yerini bir sonraki harf alır.

    A, B ile değiştirilir, B, C ile değiştirilir, vb. "ROT1" kelimenin tam anlamıyla "alfabede 1 harf ileri döndür" anlamına gelir. İfade etmek "Borş çorbasını seviyorum" gizli bir ifadeye dönüşecek “Ah myvmya”. Bu şifrenin eğlenceli olması ve anahtar ters kullanılsa bile anlaşılması ve deşifre edilmesinin kolay olması amaçlanmıştır.

    4. Terimleri yeniden düzenlemekten...

    Birinci Dünya Savaşı sırasında, gizli mesajlar sözde permütasyon yazı tipleri kullanılarak gönderiliyordu. Bunlarda harfler, belirli kurallar veya anahtarlar kullanılarak yeniden düzenlenir.

    Örneğin kelimeler tersten yazılabilir, böylece ifade “Annem çerçeveyi yıkadı” bir ifadeye dönüşüyor "mam alim Ömer". Başka bir permütasyon anahtarı, her harf çiftini, önceki mesaj olacak şekilde yeniden düzenlemektir. “benim y al arım”.

    Karmaşık permütasyon kurallarının bu şifreleri çok zorlaştırdığı görülebilir. Ancak birçok şifrelenmiş mesajın şifresi, anagramlar veya modern bilgisayar algoritmaları kullanılarak çözülebilir.

    5. Sezar'ın kayan şifresi

    Alfabenin her harfi için bir tane olmak üzere 33 farklı şifreden oluşur (şifre sayısı kullanılan dilin alfabesine göre değişir). Kişinin mesajı deşifre edebilmesi için Julius Caesar'ın hangi şifresini kullanması gerektiğini bilmesi gerekiyordu. Örneğin, E şifresi kullanılırsa alfabetik olarak A E olur, B F olur, C Z olur vb. Y şifresi kullanılırsa A Y olur, B Z olur, B A olur vb. Bu algoritma birçok karmaşık şifrenin temelidir ancak tek başına sağlamaz. güvenilir koruma 33 farklı şifreleme anahtarının kontrol edilmesi nispeten kısa zaman alacağından mesaj sırları.

    Kimse yapamadı. Dene

    Şifrelenmiş genel mesajlar entrikalarıyla bizimle dalga geçiyor. Bazıları hala çözülmemiş durumda. İşte buradalar:

    Kripto. Langley, Virginia'daki Merkezi İstihbarat Teşkilatı genel merkezinin önünde bulunan, sanatçı Jim Sanborn tarafından yaratılan bir heykel. Heykel dört şifreleme içeriyor; dördüncünün kodu henüz çözülmedi. 2010 yılında Bölüm 4'teki 64-69 NYPVTT karakterlerinin BERLİN kelimesini ifade ettiği ortaya çıktı.

    Artık makaleyi okuduğunuza göre muhtemelen üç basit şifreyi çözebileceksiniz.

    Seçeneklerinizi bu makalenin yorumlarına bırakın. Cevap 13 Mayıs 2014 saat 13:00'te ortaya çıkacak.

    Cevap:

    1) Tabak

    2) Yavru fil her şeyden bıktı

    3) Güzel hava