Системи за сигурност на криптирането

системи за сигурност и криптиране

Какво е системи за сигурност на криптирането? Компютърното криптиране се основава на науката криптография, която е била използвана толкова дълго, колкото хората са искали да запазят информацията в тайна. Преди ерата на цифровите технологии, най-големите потребители на криптографията са правителствата, по-специално използвана за военни цели.

История на системите за сигурност на криптирането

Гръцкият историк Плутарх пише, например, за спартанските генерали, които изпращат и получават съобщения с помощта на чувствителни скитали, тънък цилиндър, направен от дърво. Генералът увивал парче пергамент около него и написвал посланието си по дължината му. Когато някой извади хартията от цилиндъра, написаното изглежда смесица от глупости. Но ако получаващият пергамента има такъв също с подобен размер, той може да сложи хартията около него и лесно да прочете предназначено съобщение.

Гърците са първите, които използват шифри, специфични кодове, които включват замествания или размествания на букви и цифри.

Докато двама генерали са имали правилния шифър, те биха могли да декодират всяко съобщение, изпратено от друг. За да направят съобщението по-трудно да се разчете, те биха могли да подредят буквите във вътрешността на решетката във всякаква комбинация.

Повечето форми на криптографията в употреба тези дни разчитат на компютрите, просто защото един код за човека, е твърде лесно за един компютър, за да се справи с него. Шифрите са също добре познати днес като алгоритми, които са водачи за криптиране – те осигуряват начин, по който да занаят съобщението и дават определен диапазон на възможните комбинации. A ключът, от друга страна, помага на човека или компютъра да избере една възможност на дадения случай.

Компютърните системи за кодиране обикновено принадлежат към една от двете категории:

* Симетричен ключ за криптиране.

* Публичен ключ за криптиране.

Симетричен ключ

Също двама спартански генерали изпращат съобщения един на друг, с помощта на симетричен ключ за криптиране, за да изпратят информацията помежду си, трябва да имат един и същ ключ.

В симетричния ключ за криптиране, всеки компютър има таен ключ (код), които той може да използва, за да кодира пакет от информация, преди той да бъде изпратен в мрежата на друг компютър. Симетричният ключ изисква да се знае кои компютри ще говорят помежду си, така че да може да се инсталира ключът на всеки един. Симетричният ключ за криптиране е по същество същият като таен код, който всеки един от двата компютъра трябва да знае, за да декодира информацията. Кодът осигурява ключ за декодиране на съобщението.

Първият голям симетричен алгоритъм, разработен за компютри е в Съединените щати Криптиран стандарт на данни, одобрен за употреба през 1970г. Той използва 56 – битов ключ.

Публичен ключ за криптиране

Също известен като асиметричен ключ за криптиране, публичният ключ за криптиране използва два различни ключа наведнъж – комбинация от частен ключ и публичен ключ. Частният ключ е известен само на нашия компютър, докато публичния ключ е даден от нашия компютър на всеки компютър, който иска да комуникира сигурно с него. За да декодира шифровано съобщение, компютърът трябва да използва публичния ключ, предоставен от компютъра и собствения си частен ключ. Въпреки това съобщението, изпратено от един компютър на друг няма да бъде защитено, тъй като публичният ключ се използва за криптиране и е публикуван за достъп на всеки, който го взима, но не може да го прочете, без частния ключ. Ключовата двойка се основава на прости числа на дълга продължителност. Това прави системата изключително сигурна, защото е по същество един безкраен брой прости числа на разположение, което означава, че са почти неограничени възможностите за ключове. Една много популярна програма за криптиране с публичен ключ е Pretty Good Privacy (PGP), която позволява криптиране на почти всичко.

Изпращащият компютъра криптира документа с по- симетричен ключ, след това криптира симетричния ключ с публичния ключ на получаващия компютър. Приемащият компютърът използва своя частен ключ за декодиране на симетричния ключ. След това използва симетричен ключ за декодиране на документа.

За да се приложи публичния ключ за шифроване в голям мащаб, като например защитен уеб сървър, може да се наложи различен подход. Това е мястото, където идват цифровите сертификати, които са в основата на уникална част от код или голям номер, който казва, че уеб сървъра се ползва с доверието на независим източник, известен като сертифициращ орган. Този сертификат действа като посредник, че двата компютъра имат доверие. Той потвърждава, че всеки компютър е в действителност, които той казва и след това осигурява публичните ключове от всеки компютър, на другия.

Удостоверяване

Както бе посочено по-рано, криптирането е процесът на вземане на всички данни, от които един компютър изпращат до друг и да ги кодира във форма, която само другия компютър ще бъде в състояние да декодира. Друг процес, удостоверяване, се използва, за да се уверим, че информацията идва от надежден източник. По принцип, ако информацията е „автентична“, знаем кой я е създал и ние знаем, че той не е бил променен по някакъв начин, тъй като това лице го е създало. Тези два процеса, криптиране и автентификация, работят ръка за ръка, за да се създаде сигурна среда.

Има няколко начина да се идентифицират лице или информация за компютъра:

* Парола – използването на потребителско име и парола осигурява най- често срещаната форма на удостоверяване. Ние въвеждаме нашето име и парола, когато сме подканени от компютъра. Той проверява двойката срещу сигурен файл, за да потвърди. Ако някое от името или паролата не съвпадат, тогава не ни е позволен по-нататъшен достъп.

* Карти – тези карти могат да варират от прости карти с магнитна лента, подобна на кредитна карта, до сложни интелигентни карти, които да бъдат с вграден компютърен чип.

* Цифровите подписи – цифровият подпис е в основата на начин да се гарантира, че електронният документ (електронна поща, електронни таблици, текстови файлове) е автентичен. Стандартният подпис, се основава на тип метод с публичен ключ за криптиране, който използва дигитален алгоритъм за подписване. Ако нещо изобщо се промени в документа, след като цифровият подпис е приложен към него, той си променя стойността, която цифровият подпис сравнява и прави подписа невалиден.

Наскоро, по-сложни форми на удостоверяване, са започнали да се появяват в дома и офис компютърните системи. Повечето от тези нови системи използват някаква форма на биометрични данни за удостоверяване. Биометричните данни използват биологична информация да се провери самоличността. Биометричните методи за идентификация включват:

* сканиране на пръстови отпечатъци;

* сканиране на ретината;

* лицево сканиране;

* идентификация на гласа.

Продукти за криптиране

Стойността на данните, които се нуждаят от защита и системата за съхраняване на данните, трябва да се обмислят внимателно. Физическата сигурност се отнася до възможността да се контролира достъпа до средства за съхранение на системата. Всички методи за кодиране, описани подробно в тези насоки са приложими за настолни и мобилни системи.

Защитата в дълбочина се препоръчва при оценяване и разгръщане на продукти за криптиране. В една идеална ситуация, пълен диск и/ или зареждане на дисково криптиране ще бъде комбинирано с криптиран файл/ папка, за да се осигурят два „слоя“ на криптиране за защита на данните в случай, че първият слой е компрометиран. Това обикновено включва комбинация от зареждане/ пълно дисково криптиране и криптиране на файл/ папка.

Търговските операционни системи като Windows Vista и Mac OS X предоставят интегрирани решения за криптиране без допълнителни разходи. Те препоръчват използването на интегрирани решения за криптиране в комбинация с предпочитаните продукти на трети страни.

Стартиране на дисково криптиране

Мобилните системи като лаптопи, са силно податливи на кражба и често съдържат ценни данни. Дисковото криптиране изисква ключ, за да се стартира операционната система и достъп до съхранение. В този сценарий операционната система се отстранява като вектор за атака в случай на физически компромис. Дисковото криптиране обикновено се прилага във връзка с пълно дисково криптиране.

Криптиране на електронната поща

Специфични продукти интегрират криптирането в електронна поща, което позволява съобщения и прикачени файлове, които се изпращат в криптиран вид да са прозрачни за потребителя. Това е най-подходящо за отдели, чиито потребители изискват често и редовно криптиране на електронна поща.

Външни устройства за криптиране

Външните устройства като твърд диск, DVD, CD и USB флаш дискове, могат да бъдат кодирани в тяхната цялост. Данните за тези системи могат да бъдат считани за сигурни без достъп до ключ и за криптиран софтуер.

Файлово криптиране

Индивидуални или множество файлове могат да бъдат криптирани отделени от операционната система домакин. Тези криптирани архиви могат да се съхраняват на различни места, като например мрежови дялове, външни твърди дискове или да се предават сигурно чрез електронната поща.

Криптиране на папки

Папки, съдържащи данни могат да бъдат криптирани отделени от операционната система домакин. Тези криптирани архиви могат да се съхраняват на различни места, като например мрежови дялове, външни твърди дискове или да се предава сигурно по електронната поща.

Пълно дисково криптиране

Пълното дисково криптиране криптира всички данни на системата, включително и файлове, папки и операционната система. Това е най- подходящо, когато физическата сигурност на системата не е гарантирана. Примерите включват пътуващи лаптопи и настолни компютри, които не са във физически охранявана зона.

Мобилни приспособления за криптиране

Мобилни устройства, като PDA устройства и смартфони, позволяват на потребителите да обменят, пренасят и съхраняват информация извън офиса. Изключителната преносимост на тези устройства ги прави податливи на кражба или загуба. Препоръчва се използването на стандартизирани устройства като лаптопи за съхранение, предаване или обработка на чувствителни данни.

Транспортно ниво на криптиране

Охраняемите транспортни сървърни продукти, осигуряват транспорт на ниво криптиране за защита на данните в транзита между изпращача и получателя, за да се осигури доставката им без подслушване или подправяне. Този сценарий изисква подходяща конфигурация на сървър, за да се даде възможност на клиентите да се свързват по сигурен начин.

Заключение

През последните години, е възникнал спор за т.нар силно криптиране. Това се отнася за шифри, които са по същество нечупливи без ключовете за дешифриране.

Докато повечето компании и техните клиенти го възприемат като средство за водене на тайни и свеждане до минимум на измамите, някои правителства гледат на силното криптиране като потенциално превозно средство, с което може да се укриват терористи.

Тези правителства, включително това на Съединените щати искат да се създаде режим на ключов достъп и транспорт. Това означава, че от всеки, който използва шифър ще се изисква да осигурява на правителството копие на ключа.

Декриптирането на ключове ще бъде съхранявано на уж сигурно място, използвано само от властите и ще се използват само ако са подкрепени по съдебен ред. Противниците на тази схема, твърдят, че престъпниците биха могли да проникнат в базата данни и незаконно да получават, крадат или променят ключовете.

Поддръжниците твърдят, че докато това е една възможност, за прилагане на схемата,ще бъде по-добре , отколкото да не се прави нищо, за да се попречи на престъпниците свободно да използват на криптиране/ декриптиране.

2 коментара по „Системи за сигурност на криптирането

  1. Здравейте! Престои ми смяна на системите и софтуера във фирмата ми. Препоръчаха ми криптиране на връзката, на базите данни и на протоколи. Може ли да ми препоръчате български системи и софтуер за криптиране на интернет връзката ми и базите данни? Също така обмислям смяна на счетоводния ми софтуер. За него трябва ли криптиране също? Много се надявам на отговор! Благодаря

  2. Светослава, софтуер с криптиране трябва да бъде приоритет на всяка фирма като Вашата. Системите за криптиране, начините и подходите трябва да ги обсъдите с вашите технически екипи, изпълнители или доставчици на софтуер. Всичко трябва да планирате и имплементирате според бизнес нуждите си – вътрешно фирмени нужди и изисквания на външни институции, ако има такива.

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *