Struktur kompetensi dalam organisasi. Struktur kompetensi informasi

Kriptografi sebagai alat untuk melindungi (menutup) informasi menjadi semakin berkembang penting di dunia kegiatan komersial.

Kriptografi sudah cukup sejarah panjang. Pada awalnya digunakan terutama di bidang komunikasi militer dan diplomatik. Sekarang hal ini diperlukan dalam kegiatan industri dan komersial. Mengingat saat ini ratusan juta pesan dikirimkan melalui saluran komunikasi terenkripsi di negara kita saja, percakapan telepon, data komputer dan telemetri dalam jumlah besar, dan semua ini, seperti yang mereka katakan, bukan untuk mengintip mata dan telinga, menjadi jelas: menjaga kerahasiaan korespondensi ini sangat diperlukan.

Apa itu kriptografi? Ini mencakup beberapa bagian matematika modern, serta cabang khusus fisika, elektronik radio, komunikasi dan beberapa industri terkait lainnya. Tugasnya adalah mengubah metode matematika pesan rahasia yang dikirimkan melalui saluran komunikasi, percakapan telepon atau data komputer sedemikian rupa sehingga menjadi tidak dapat dipahami oleh orang yang tidak berkepentingan. Artinya, kriptografi harus menjamin perlindungan informasi rahasia (atau informasi lainnya) bahkan jika informasi tersebut disadap oleh orang yang tidak berwenang dan diproses dengan cara apa pun menggunakan komputer tercepat dan prestasi terbaru ilmu pengetahuan dan teknologi, hal itu tidak boleh diuraikan selama beberapa dekade. Untuk transformasi informasi tersebut digunakan berbagai alat enkripsi, seperti alat enkripsi dokumen, termasuk yang portabel, alat enkripsi ucapan (percakapan telepon dan radio), alat enkripsi pesan telegraf, dan alat transmisi data.

Teknologi enkripsi umum

Informasi asli yang dikirimkan melalui saluran komunikasi dapat berupa ucapan, data, sinyal video, yang disebut pesan tidak terenkripsi P (Gbr. 16).

Beras. 16. Model sistem kriptografi

Dalam perangkat enkripsi, pesan P dienkripsi (dikonversi menjadi pesan C) dan ditransmisikan melalui saluran komunikasi “terbuka”. Di pihak penerima, pesan C didekripsi untuk mengembalikan makna asli pesan P.

Parameter yang dapat digunakan untuk mengambil informasi tertentu disebut kunci.

Dalam kriptografi modern, dua jenis algoritma kriptografi (kunci) dipertimbangkan. Ini algoritma kriptografi klasik, berdasarkan penggunaan kunci rahasia, dan algoritma kriptografi baru dengan kunci publik, berdasarkan penggunaan dua jenis kunci: rahasia (pribadi) dan publik.

Dalam kriptografi kunci publik, setidaknya terdapat dua kunci, yang salah satunya tidak dapat dideduksi dari yang lain. Jika kunci dekripsi metode komputasi tidak dapat diperoleh dari kunci enkripsi, maka kerahasiaan informasi yang dienkripsi dengan menggunakan kunci tidak rahasia (publik) akan terjamin. Namun kunci ini harus dilindungi dari penggantian atau modifikasi. Kunci dekripsi juga harus dirahasiakan dan dilindungi dari penggantian atau modifikasi.

Sebaliknya, jika tidak mungkin memperoleh kunci enkripsi dari kunci dekripsi dengan metode komputasi, maka kunci dekripsi tersebut mungkin tidak dirahasiakan.

Memisahkan fungsi enkripsi dan dekripsi dengan cara membelah menjadi dua bagian informasi tambahan diperlukan untuk melakukan operasi adalah ide berharga di balik kriptografi kunci publik.

Teknologi enkripsi ucapan

Cara paling umum untuk mengenkripsi sinyal ucapan analog adalah dengan membaginya menjadi beberapa bagian.

Dalam hal ini, sinyal suara masukan memasuki filter bandpass untuk memilih pita spektrum terenkripsi. Sinyal keluaran dari setiap filter selama proses enkripsi mengalami pembalikan frekuensi, inversi spektrum (inversi), atau keduanya secara bersamaan. Sinyal keluaran enkripsi lengkap kemudian disintesis.

Ia bekerja berdasarkan prinsip ini sistemAVPS (AnalogSuaraDihargaiSistem) – encoder ucapan (pengacak), yang mengatur ulang “pemotongan” individual dari sinyal input menggunakan filter bandpass – penganalisis. Sistem ini memiliki 12 kunci enkripsi, ditentukan oleh kemungkinan permutasi, yang menjamin keandalan metode yang digunakan.

Sistem AVPS digunakan secara real time dengan telepon terpadu apa pun. Kualitas enkripsi ucapannya tinggi, dan pengenalan pelanggan tetap terjaga.

Sistem enkripsi ucapan digital menjadi sangat luas. Sistem ini menyediakan enkripsi yang sangat aman.

Sistem enkripsi data terutama menggunakan dua sistem dasar:

1. Permutasi (bit atau sub-blok dalam setiap blok data masukan disusun ulang).

2. Penggantian (bit atau subblok dalam setiap blok data masukan diganti).

Dikembangkan jumlah besar algoritma enkripsi. Di antara yang paling efektif adalah algoritma DES (Data Encryption Standard), sebuah standar enkripsi data. Biro Standar Nasional Amerika (NBS) telah melegitimasi algoritma DES sebagai standar sistem komunikasi. Mekanisme enkripsi pada algoritma ini didasarkan pada penggunaan kunci 56-bit.

Untuk melindungi informasi industri dan komersial, berbagai perangkat teknis dan rangkaian peralatan profesional untuk enkripsi dan perlindungan kriptografi komunikasi telepon dan radio ditawarkan di pasar internasional dan domestik, korespondensi bisnis dll.

Pengacak dan masker banyak digunakan, menggantikan sinyal ucapan dengan transmisi data digital. Produk keamanan untuk teletype, telex dan fax diproduksi. Untuk tujuan ini, enkripsi dalam formulir digunakan perangkat individu, dalam bentuk lampiran pada perangkat atau dibangun dalam desain telepon, modem faks dan perangkat komunikasi lainnya (stasiun radio, dll).

Prevalensi enkripsi sebagai sarana untuk menjamin keamanan dengan satu atau lain cara dapat dicirikan oleh data berikut (Gbr. 17).

Beras. 17. Prevalensi enkripsi sebagai alat keamanan

Perangkat keras, perangkat lunak, firmware, dan alat kriptografi menerapkan layanan keamanan informasi tertentu dengan berbagai mekanisme perlindungan informasi yang menjamin kerahasiaan, integritas, kelengkapan, dan ketersediaan.

Rekayasa dan perlindungan teknis informasi menggunakan sarana fisik, perangkat keras, perangkat lunak, dan kriptografi.

Kesimpulan

Keamanan sumber daya informasi yang komprehensif dicapai melalui penggunaan tindakan hukum di tingkat negara bagian dan departemen, tindakan organisasi dan sarana teknis untuk melindungi informasi dari berbagai ancaman internal dan eksternal.

Tindakan hukum untuk menjamin keamanan dan perlindungan informasi menjadi dasar aktivitas dan perilaku karyawan di semua tingkatan dan tingkat tanggung jawab mereka terhadap pelanggaran standar yang ditetapkan.

Kerahasiaan informasi dicirikan oleh indikator-indikator yang tampaknya berlawanan seperti aksesibilitas dan kerahasiaan. Metode untuk memastikan bahwa informasi dapat diakses oleh pengguna dibahas di Bagian 9.4.1. Pada bagian ini, kami akan mempertimbangkan cara untuk memastikan kerahasiaan informasi. Sifat informasi ini dicirikan oleh tingkat penyembunyian informasi dan mencerminkan kemampuannya untuk menolak mengungkapkan makna susunan informasi, menentukan struktur susunan informasi yang disimpan atau pembawa (sinyal pembawa) dari susunan informasi yang dikirimkan dan menetapkan fakta. transmisi susunan informasi melalui saluran komunikasi. Kriteria optimalitas dalam hal ini biasanya adalah:

    meminimalkan kemungkinan mengatasi (“melanggar”) perlindungan;

    memaksimalkan waktu aman yang diharapkan sebelum subsistem keamanan “diretas”;

    meminimalkan total kerugian akibat “peretasan” perlindungan dan biaya pengembangan dan pengoperasian elemen terkait dari subsistem kontrol dan perlindungan informasi, dll.

Menjamin kerahasiaan informasi antar pelanggan di kasus umum dalam salah satu dari tiga cara:

    menciptakan saluran komunikasi yang benar-benar andal antar pelanggan, tidak dapat diakses oleh orang lain;

    menggunakan saluran komunikasi publik, tetapi menyembunyikan fakta penyampaian informasi;

    menggunakan saluran komunikasi publik, tetapi mengirimkan informasi melalui saluran tersebut dalam bentuk yang diubah, dan harus diubah sedemikian rupa sehingga hanya penerima yang dapat memulihkannya.

Opsi pertama praktis tidak mungkin diterapkan karena tingginya biaya bahan untuk membuat saluran seperti itu antara pelanggan jarak jauh.

Salah satu cara untuk menjamin kerahasiaan transfer informasi adalah steganografi. Saat ini, ini merupakan salah satu bidang yang menjanjikan untuk memastikan kerahasiaan informasi yang disimpan atau dikirimkan dalam sistem komputer dengan menutupi informasi rahasia di dalamnya. membuka file, khususnya multimedia.

Terlibat dalam pengembangan metode untuk mengubah (mengenkripsi) informasi untuk melindunginya dari pengguna ilegal kriptografi.

Kriptografi (kadang-kadang digunakan istilah kriptologi) adalah suatu bidang ilmu yang mempelajari penulisan rahasia (kriptografi) dan metode pengungkapannya (kriptanalisis). Kriptografi dianggap sebagai cabang matematika.

Sampai saat ini, semua penelitian di bidang ini hanya bersifat tertutup, namun dalam beberapa tahun terakhir semakin banyak publikasi mulai bermunculan di media terbuka. Salah satu alasan melunaknya kerahasiaan adalah semakin mustahilnya menyembunyikan jumlah informasi yang terkumpul. Di sisi lain, kriptografi semakin banyak digunakan dalam industri sipil, sehingga memerlukan pengungkapan.

9.6.1. Prinsip kriptografi. Tujuan dari sistem kriptografi adalah untuk mengenkripsi teks biasa yang bermakna (juga disebut teks biasa) menjadi teks tersandi (ciphertext) yang tampaknya tidak berarti. Penerima yang dituju harus dapat menguraikan (juga disebut "menguraikan") teks sandi ini, sehingga memulihkan teks biasa yang sesuai. Dalam hal ini, musuh (disebut juga cryptanalyst) harus tidak dapat mengungkap teks aslinya. Ada perbedaan penting antara menguraikan (deciphering) dan mengungkap suatu ciphertext.

Metode kriptografi dan metode konversi informasi disebut sandi. Pengungkapan suatu kriptosistem (sandi) adalah hasil kerja seorang kriptanalis, yang mengarah pada kemungkinan untuk secara efektif mengungkap teks biasa apa pun yang dienkripsi menggunakan kriptosistem tertentu. Tingkat dimana suatu kriptosistem tidak mampu dideteksi disebut kekuatannya.

Persoalan keandalan sistem keamanan informasi sangatlah kompleks. Faktanya adalah tidak ada pengujian yang dapat diandalkan untuk memastikan bahwa informasi dilindungi dengan cukup andal. Pertama, kriptografi memiliki kekhasan yaitu “memecahkan” sebuah sandi sering kali memerlukan pengeluaran uang yang jauh lebih banyak daripada membuatnya. Akibatnya, pengujian sistem proteksi kriptografi tidak selalu memungkinkan. Kedua, upaya berulang kali yang gagal untuk mengatasi pertahanan tidak berarti bahwa upaya berikutnya tidak akan berhasil. Ada kemungkinan bahwa para profesional berjuang dengan sandi untuk waktu yang lama, tetapi tidak berhasil, dan seorang pemula mengambil pendekatan non-standar - dan sandi tersebut mudah didapatnya.

Akibat rendahnya tingkat keandalan alat keamanan informasi, terdapat banyak produk di pasaran yang keandalannya tidak dapat dinilai secara andal. Tentu saja, pengembangnya memuji pekerjaan mereka dengan segala cara yang mungkin, tetapi tidak dapat membuktikan kualitasnya, dan seringkali hal ini pada prinsipnya tidak mungkin. Biasanya, keandalan yang tidak dapat dibuktikan juga disertai dengan fakta bahwa algoritma enkripsi dirahasiakan.

Sekilas, kerahasiaan algoritme berfungsi sebagai jaminan tambahan atas keandalan sandi. Ini adalah argumen yang ditujukan untuk para amatir. Padahal, jika algoritma tersebut diketahui oleh pengembangnya, maka tidak bisa lagi dianggap rahasia, kecuali pengguna dan pengembangnya bukan orang yang sama. Selain itu, jika, karena ketidakmampuan atau kesalahan pengembang, algoritme menjadi tidak stabil, kerahasiaannya tidak memungkinkan pakar independen untuk memverifikasinya. Ketidakstabilan algoritma hanya akan terungkap ketika sudah diretas, atau bahkan tidak diretas sama sekali, karena musuh tidak terburu-buru untuk menyombongkan keberhasilannya.

Oleh karena itu, kriptografer harus berpedoman pada aturan yang pertama kali dirumuskan oleh orang Belanda O. Kerkhoffs: kekuatan sandi harus ditentukan hanya oleh kerahasiaan kuncinya. Dengan kata lain, aturan O. Kerkhoffs adalah bahwa seluruh mekanisme enkripsi, kecuali nilai kunci rahasia, secara apriori dianggap diketahui musuh.

Hal lain adalah bahwa metode perlindungan informasi dimungkinkan (sebenarnya, tidak terkait dengan kriptografi), jika bukan algoritma enkripsi yang disembunyikan, tetapi fakta bahwa pesan tersebut berisi informasi terenkripsi (tersembunyi di dalamnya). Akan lebih tepat untuk menyebut teknik ini sebagai penyembunyian informasi. Ini akan dipertimbangkan secara terpisah.

Sejarah kriptografi dimulai beberapa ribu tahun yang lalu. Kebutuhan untuk menyembunyikan apa yang tertulis muncul dalam diri seseorang segera setelah dia belajar menulis. Contoh sejarah kriptosistem yang terkenal adalah apa yang disebut sandi Caesar, yang hanya mengganti setiap huruf teks biasa dengan huruf ketiga alfabet berikutnya (dengan pembungkus bila diperlukan). Misalnya, A digantikan oleh D,B pada E,Z pada C.

Meskipun ada kemajuan signifikan dalam matematika selama berabad-abad sejak zaman Kaisar, penulisan rahasia tidak membuat kemajuan signifikan hingga pertengahan abad ke-20. Pendekatannya bersifat amatiran, spekulatif, dan tidak ilmiah.

Misalnya, pada abad ke-20, sandi “buku” banyak digunakan oleh para profesional, di mana beberapa publikasi cetak massal digunakan sebagai kuncinya. Tak perlu dikatakan lagi, betapa mudahnya sandi tersebut terungkap! Tentu saja dengan poin teoritis Dari sudut pandang, sandi “buku” terlihat cukup andal, karena tidak mungkin untuk memilah kumpulannya secara manual. Namun, informasi apriori sekecil apa pun mempersempit pilihan ini.

Omong-omong, tentang informasi apriori. Selama Perang Patriotik Hebat, seperti diketahui, Uni Soviet menaruh perhatian besar pada pengorganisasian gerakan partisan. Hampir setiap detasemen di belakang garis musuh memiliki stasiun radio, serta beberapa bentuk komunikasi dengan “daratan”. Sandi yang dimiliki para partisan sangat tidak stabil - pemecah kode Jerman dapat menguraikannya dengan cukup cepat. Dan ini, seperti kita ketahui, membuahkan hasil memerangi kekalahan dan kerugian. Para partisan ternyata licik dan banyak akal dalam bidang ini juga. Resepsinya sangat sederhana. DI DALAM teks sumber pesan dibuat jumlah besar kesalahan tata bahasa, misalnya mereka menulis: “tiga eselon lewat dengan tank.” Jika diuraikan dengan benar, semuanya jelas bagi orang Rusia. Namun para cryptanalyst musuh tidak berdaya menghadapi teknik seperti itu: menerobos pilihan yang memungkinkan, mereka menemukan kombinasi “tnk”, yang tidak mungkin dilakukan dalam bahasa Rusia, dan menolak opsi ini karena jelas-jelas salah.

Teknik yang tampaknya buatan sendiri ini, pada kenyataannya, sangat efektif dan sering digunakan bahkan sampai sekarang. Urutan simbol acak dimasukkan ke dalam teks asli pesan untuk membingungkan program kriptanalitik yang bekerja menggunakan metode brute force atau untuk mengubah pola statistik ciphergram, yang juga dapat memberikan informasi berguna kepada musuh. Namun secara umum, kita masih dapat mengatakan bahwa kriptografi sebelum perang sangat lemah dan tidak dapat mengklaim sebagai ilmu yang serius.

Namun, sulit kebutuhan militer segera memaksa para ilmuwan untuk mengatasi masalah kriptografi dan kriptanalisis. Salah satu pencapaian signifikan pertama di bidang ini adalah mesin tik Enigma Jerman, yang sebenarnya merupakan encoder dan decoder mekanis dengan resistansi yang cukup tinggi.

Pada saat yang sama, selama Perang Dunia Kedua, layanan dekripsi profesional pertama kali muncul. Yang paling terkenal adalah Bletchley Park, sebuah unit dari dinas intelijen Inggris MI5.

9.6.2. Jenis-jenis sandi Semua metode enkripsi dapat dibagi menjadi dua kelompok: sandi kunci rahasia dan sandi kunci publik. Yang pertama dicirikan oleh adanya beberapa informasi (kunci rahasia), yang kepemilikannya memungkinkan untuk mengenkripsi dan mendekripsi pesan. Oleh karena itu, mereka juga disebut kunci tunggal. Sandi kunci publik memerlukan dua kunci untuk mendekripsi pesan. Sandi ini juga disebut sandi dua kunci.

Aturan enkripsi tidak bisa sembarangan. Itu harus sedemikian rupa sehingga dari ciphertext menggunakan aturan dekripsi dimungkinkan untuk merekonstruksi pesan terbuka secara jelas. Aturan enkripsi dengan tipe yang sama dapat digabungkan ke dalam kelas. Dalam suatu kelas, aturan berbeda satu sama lain berdasarkan nilai beberapa parameter, yang dapat berupa angka, tabel, dll. Dalam kriptografi arti tertentu Parameter ini biasanya disebut kunci.

Pada dasarnya, kunci tersebut memilih aturan enkripsi tertentu dari kelas aturan tertentu. Hal ini memungkinkan, pertama, saat menggunakan perangkat khusus untuk enkripsi, untuk mengubah nilai parameter perangkat sehingga pesan terenkripsi tidak dapat didekripsi bahkan oleh orang yang memiliki perangkat yang sama persis, tetapi tidak mengetahui nilai parameter yang dipilih, dan kedua, ini memungkinkan Anda untuk mengubah aturan enkripsi secara tepat waktu, karena penggunaan berulang-ulang aturan enkripsi yang sama untuk teks biasa menciptakan prasyarat untuk memperoleh pesan teks biasa dari pesan terenkripsi.

Dengan menggunakan konsep kunci, proses enkripsi dapat digambarkan sebagai sebuah relasi:

Di mana A– buka pesan; B– pesan terenkripsi; F– aturan enkripsi; α – kunci yang dipilih, diketahui oleh pengirim dan penerima.

Untuk setiap kunci α konversi sandi harus dapat dibalik, yaitu harus terjadi transformasi terbalik , yang dengan kunci yang dipilih α secara unik mengidentifikasi pesan terbuka A melalui pesan terenkripsi B:

(9.0)

Kumpulan transformasi dan himpunan kunci yang sesuai disebut kode. Di antara semua sandi, dua dapat dibedakan: kelas besar: sandi substitusi dan sandi permutasi. Saat ini, perangkat enkripsi elektronik banyak digunakan untuk melindungi informasi dalam sistem otomatis. Karakteristik penting dari perangkat tersebut tidak hanya kekuatan sandi yang diterapkan, tetapi juga kecepatan tinggi proses enkripsi dan dekripsi.

Terkadang ada dua konsep yang membingungkan: enkripsi Dan pengkodean. Berbeda dengan enkripsi yang perlu diketahui sandi dan kunci rahasianya, dengan pengkodean tidak ada rahasia, yang ada hanya penggantian huruf atau kata tertentu dengan simbol yang telah ditentukan. Metode pengkodean tidak ditujukan untuk menyembunyikan pesan yang terang-terangan, tetapi untuk menyajikannya secara lebih rinci. bentuk yang nyaman untuk transmisi melalui sarana teknis komunikasi, untuk mengurangi panjang pesan, melindungi dari distorsi, dll.

Sandi kunci rahasia. Jenis sandi ini menyiratkan adanya beberapa informasi (kunci), yang kepemilikannya memungkinkan enkripsi dan dekripsi pesan.

Di satu sisi, skema seperti itu memiliki kelemahan yaitu, selain saluran terbuka untuk transmisi ciphergram, juga harus ada saluran rahasia untuk transmisi kunci, selain itu, jika informasi tentang kunci tersebut bocor, hal tersebut tidak mungkin dilakukan untuk membuktikan dari dua koresponden mana kebocoran itu terjadi.

Di sisi lain, di antara cipher dari kelompok khusus ini terdapat satu-satunya skema enkripsi di dunia yang memiliki kekuatan teoritis absolut. Semua yang lain dapat diuraikan setidaknya secara prinsip. Skema seperti itu adalah enkripsi biasa (misalnya, operasi XOR) dengan kunci yang panjangnya sama dengan panjang pesan. Dalam hal ini, kuncinya hanya boleh digunakan satu kali. Segala upaya untuk menguraikan pesan semacam itu tidak ada gunanya, meskipun terdapat informasi apriori tentang teks pesan tersebut. Dengan memilih kunci, Anda bisa mendapatkan pesan apa pun sebagai hasilnya.

Sandi kunci publik. Jenis sandi ini menyiratkan adanya dua kunci - publik dan pribadi; satu digunakan untuk enkripsi, yang lain untuk mendekripsi pesan. Kunci publik dipublikasikan - menjadi perhatian semua orang, sedangkan kunci rahasia disimpan oleh pemiliknya dan merupakan kunci kerahasiaan pesan. Inti dari metode ini adalah apa yang dienkripsi menggunakan kunci rahasia hanya dapat didekripsi menggunakan kunci publik dan sebaliknya. Kunci-kunci ini dihasilkan berpasangan dan memiliki korespondensi satu-ke-satu satu sama lain. Selain itu, tidak mungkin menghitung yang lain dari satu kunci.

Ciri khas sandi jenis ini, yang membedakannya dengan sandi dengan kunci rahasia, adalah bahwa kunci rahasia di sini hanya diketahui oleh satu orang, sedangkan pada skema pertama harus diketahui setidaknya dua orang. Hal ini memberikan keuntungan sebagai berikut:

    tidak diperlukan saluran aman untuk mengirim kunci rahasia;

    semua komunikasi dilakukan melalui saluran terbuka;

    Memiliki satu salinan kunci mengurangi kemungkinan kehilangannya dan memungkinkan Anda menetapkan tanggung jawab pribadi yang jelas untuk menjaga rahasianya;

    kehadiran dua kunci memungkinkan penggunaan sistem enkripsi ini dalam dua mode - komunikasi rahasia dan tanda tangan digital.

Contoh paling sederhana dari algoritma enkripsi yang sedang dipertimbangkan adalah algoritma RSA. Semua algoritma lain di kelas ini pada dasarnya tidak berbeda darinya. Dapat dikatakan bahwa RSA secara umum adalah satu-satunya algoritma kunci publik.

9.6.3. Algoritma RSA. RSA (dinamai menurut penulisnya, Rivest, Shamir, dan Alderman) adalah algoritma kunci publik yang dirancang untuk enkripsi dan otentikasi (tanda tangan digital). Algoritma ini dikembangkan pada tahun 1977 dan didasarkan pada penguraian bilangan bulat besar menjadi faktor sederhana (faktorisasi).

RSA adalah algoritma yang sangat lambat. Sebagai perbandingan, pada tingkat perangkat lunak, DES setidaknya 100 kali lebih cepat dibandingkan RSA; pada perangkat keras – 1.000-10.000 kali, tergantung pada eksekusi.

Algoritma RSA adalah sebagai berikut. Ambil dua bilangan prima yang sangat besar P Dan Q. Bertekad N sebagai hasil perkalian P pada Q(N=PQ). Sebuah bilangan bulat acak besar dipilih D, mengatasi dengan M, Di mana
. Jumlah ini ditentukan e, Apa
. Sebut saja itu kunci publik e Dan N, dan kunci rahasianya adalah angka D Dan N.

Sekarang, untuk mengenkripsi data menggunakan kunci yang dikenal ( e,N), Anda perlu melakukan hal berikut:

membagi ciphertext menjadi blok-blok, yang masing-masing dapat direpresentasikan sebagai angka M(Saya)=0,1,…,N-1;

mengenkripsi teks yang diperlakukan sebagai urutan angka M(Saya) sesuai rumus C(Saya)=(M(Saya)) mod N;

untuk mendekripsi data ini menggunakan kunci rahasia ( D,N), Anda perlu melakukan perhitungan berikut M(Saya)=(C(Saya))mod N.

Hasilnya akan banyak angkanya M(Saya), yang mewakili teks sumber.

Contoh. Mari kita pertimbangkan untuk menggunakan metode RSA untuk mengenkripsi pesan: “Komputer”. Untuk mempermudah, kami akan menggunakan angka yang sangat kecil (dalam praktiknya, angka yang jauh lebih besar digunakan - mulai dari 200 ke atas).

    Ayo pilih P=3 dan Q=11. Mari kita definisikan N=3×11=33.

    Mari kita cari ( P-1)×( Q-1)=20. Oleh karena itu, sebagai D pilihlah bilangan apa saja yang koprima sampai 20, misalnya D=3.

    Ayo pilih nomor e. Bilangan tersebut dapat berupa bilangan apa saja yang relasinya ( e×3) mod 20=1, misalnya 7.

    Bayangkan pesan terenkripsi sebagai rangkaian bilangan bulat dalam rentang 1...32. Misalkan huruf “E” dilambangkan dengan angka 30, huruf “B” dengan angka 3, dan huruf “M” dengan angka 13. Maka pesan aslinya dapat direpresentasikan sebagai rangkaian angka (30 03 13 ).

    Mari kita enkripsi pesan menggunakan kunci (7.33).

С1=(307) mod 33=21870000000 mod 33=24,

С2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Jadi, pesan terenkripsi terlihat seperti (24 09 07).

Mari kita selesaikan masalah kebalikannya. Mari kita mendekripsi pesan (24 09 07), yang diperoleh sebagai hasil enkripsi menggunakan kunci yang diketahui, berdasarkan kunci rahasia (3.33):

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

Jadi, sebagai hasil dari dekripsi pesan tersebut, pesan asli “komputer” diterima.

Kekuatan kriptografi algoritma RSA didasarkan pada asumsi bahwa sangat sulit untuk menentukan kunci rahasia dari kunci yang diketahui, karena hal ini memerlukan penyelesaian masalah keberadaan pembagi bilangan bulat. Masalah ini merupakan NP-complete dan, sebagai konsekuensi dari fakta ini, saat ini tidak memungkinkan solusi yang efektif (polinomial). Selain itu, pertanyaan tentang keberadaan algoritma yang efisien untuk menyelesaikan masalah NP-complete masih terbuka. Dalam hal ini, untuk bilangan yang terdiri dari 200 digit (dan bilangan inilah yang direkomendasikan untuk digunakan), metode tradisional memerlukan sejumlah besar operasi (sekitar 1023).

Algoritma RSA (Gbr. 9.2) dipatenkan di AS. Penggunaannya oleh orang lain tidak diperbolehkan (dengan panjang kunci melebihi 56 bit). Benar, keadilan pendirian semacam itu dapat dipertanyakan: bagaimana eksponensial biasa dapat dipatenkan? Namun, RSA dilindungi oleh undang-undang hak cipta.

Beras. 9.2. Skema enkripsi

Pesan yang dienkripsi menggunakan kunci publik pelanggan hanya dapat didekripsi olehnya, karena hanya dia yang memiliki kunci rahasianya. Jadi, untuk mengirim pesan pribadi, Anda harus mengambil kunci publik penerima dan mengenkripsi pesan tersebut dengannya. Setelah ini, bahkan Anda sendiri tidak akan bisa menguraikannya.

9.6.4. Tanda tangan elektronik. Bila kita melakukan yang sebaliknya, yaitu mengenkripsi pesan menggunakan kunci rahasia, maka siapa pun dapat mendekripsinya (dengan mengambil kunci publik Anda). Namun fakta bahwa pesan tersebut dienkripsi dengan kunci rahasia Anda berfungsi sebagai konfirmasi bahwa pesan tersebut berasal dari Anda, satu-satunya pemegang kunci rahasia di dunia. Cara penggunaan algoritma ini disebut tanda tangan digital.

Dari sudut pandang teknologi, tanda tangan digital elektronik adalah alat kriptografi perangkat lunak (yaitu, dienkripsi dengan tepat) yang memungkinkan Anda mengonfirmasi bahwa tanda tangan pada dokumen elektronik tertentu dibuat oleh pembuatnya dan bukan oleh orang lain. Tanda tangan digital elektronik adalah sekumpulan karakter yang dihasilkan sesuai dengan algoritma yang ditentukan oleh Gost R 34.0-94 dan Gost R 34.-94. Pada saat yang sama, tanda tangan digital elektronik memungkinkan Anda memverifikasi bahwa informasi yang ditandatangani menggunakan metode tanda tangan digital elektronik tidak diubah selama proses transfer dan ditandatangani oleh pengirim persis dalam bentuk yang Anda terima.

Proses penandatanganan dokumen secara elektronik (Gbr. 9.3) cukup sederhana: rangkaian informasi yang perlu ditandatangani diproses oleh perangkat lunak khusus menggunakan apa yang disebut kunci pribadi. Selanjutnya, array terenkripsi dikirim melalui email dan, setelah diterima, diverifikasi dengan kunci publik yang sesuai. Kunci publik memungkinkan Anda memeriksa integritas array dan memverifikasi keaslian tanda tangan digital elektronik pengirim. Teknologi ini diyakini memiliki perlindungan 100% terhadap peretasan.

Beras. 9.3. Skema proses penandatanganan dokumen elektronik

Setiap subjek yang berhak menandatangani mempunyai kunci (kode) rahasia dan dapat disimpan pada floppy disk atau smart card. Kunci publik digunakan oleh penerima dokumen untuk memverifikasi keaslian tanda tangan digital elektronik. Dengan menggunakan tanda tangan digital elektronik, Anda dapat menandatangani file individual atau fragmen database.

Dalam kasus terakhir, perangkat lunak yang mengimplementasikan tanda tangan digital elektronik harus diintegrasikan ke dalam sistem otomatis yang diterapkan.

Menurut undang-undang baru, tata cara sertifikasi alat tanda tangan digital elektronik dan sertifikasi tanda tangan itu sendiri diatur dengan jelas.

Ini berarti bahwa lembaga pemerintah yang berwenang harus memastikan bahwa perangkat lunak tertentu untuk menghasilkan tanda tangan digital elektronik benar-benar menghasilkan (atau memverifikasi) hanya tanda tangan digital elektronik dan tidak ada yang lain; bahwa program terkait tidak mengandung virus, tidak mengunduh informasi dari kontraktor, tidak mengandung “bug” dan dijamin terhadap peretasan. Sertifikasi tanda tangan itu sendiri berarti bahwa organisasi terkait - otoritas sertifikasi - mengonfirmasi bahwa kunci ini milik khusus kepada orang ini.

Anda dapat menandatangani dokumen tanpa sertifikat yang ditentukan, tetapi jika terjadi litigasi, akan sulit untuk membuktikan apa pun. Dalam hal ini sertifikat tidak tergantikan, karena tanda tangan itu sendiri tidak memuat data tentang pemiliknya.

Misalnya saja seorang warga negara A dan warga negara DI DALAM mengadakan perjanjian sejumlah 10.000 rubel dan mengesahkan perjanjian tersebut dengan tanda tangan digital mereka. Warga negara A tidak memenuhi kewajibannya. Warga yang tersinggung DI DALAM, yang terbiasa bertindak dalam kerangka hukum, pergi ke pengadilan, di mana keaslian tanda tangan dikonfirmasi (korespondensi kunci publik dengan kunci privat). Namun warga negara A menyatakan bahwa kunci pribadi itu sama sekali bukan miliknya. Apabila timbul preseden seperti itu, pemeriksaan grafologi dilakukan dengan tanda tangan biasa, tetapi dalam hal tanda tangan digital elektronik, diperlukan pihak ketiga atau dokumen yang membuktikan bahwa tanda tangan itu benar-benar milik orang tersebut. Inilah gunanya sertifikat kunci publik.

Saat ini, salah satu perangkat lunak terpopuler yang mengimplementasikan fungsi dasar tanda tangan digital elektronik adalah sistem Verba dan CryptoPRO CSP.

9.6.5. fungsi HASH. Seperti yang ditunjukkan di atas, sandi kunci publik dapat digunakan dalam dua mode: enkripsi dan tanda tangan digital. Dalam kasus kedua, tidak masuk akal untuk mengenkripsi seluruh teks (data) menggunakan kunci rahasia. Teks dibiarkan jelas, dan “checksum” tertentu dari teks ini dienkripsi, menghasilkan blok data berupa tanda tangan digital yang ditambahkan ke akhir teks atau dilampirkan ke dalam file terpisah.

“Checksum” data yang disebutkan, yang “ditandatangani” sebagai ganti seluruh teks, harus dihitung dari keseluruhan teks sehingga perubahan pada huruf apa pun dapat tercermin di dalamnya. Kedua, fungsi yang ditentukan harus bersifat satu arah, yaitu hanya dapat dihitung “dalam satu arah”. Hal ini diperlukan agar musuh tidak sengaja mengubah teks agar sesuai dengan tanda tangan digital yang ada.

Fungsi ini disebut Fungsi hash, yang, seperti algoritma kriptografi, tunduk pada standarisasi dan sertifikasi. Di negara kita ini diatur oleh Gost R-3411. Fungsi hash– fungsi yang melakukan hashing pada array data dengan memetakan nilai dari kumpulan nilai (yang sangat) besar ke dalam kumpulan nilai (yang jauh) lebih kecil. Selain tanda tangan digital, fungsi hash juga digunakan di aplikasi lain. Misalnya, saat bertukar pesan antar komputer jarak jauh yang memerlukan otentikasi pengguna, metode berdasarkan fungsi hash dapat digunakan.

Membiarkan Kode hash dibuat oleh fungsi tersebut N:

,

Di mana M adalah pesan dengan panjang sewenang-wenang dan H adalah kode hash dengan panjang tetap.

Mari kita lihat persyaratan yang harus dipenuhi oleh fungsi hash agar dapat digunakan sebagai pengautentikasi pesan. Mari kita lihat contoh sederhana dari fungsi hash. Kemudian kita akan menganalisis beberapa pendekatan untuk membangun fungsi hash.

Fungsi hash N, yang digunakan untuk autentikasi pesan, harus memiliki properti berikut:

    N(M) berlaku untuk blok data dengan panjang berapa pun;

    N(M) membuat keluaran dengan panjang tetap;

    N(M) relatif mudah (dalam waktu polinomial) untuk menghitung nilai apa pun M;

    untuk siapa pun nilai yang diberikan kode hash H tidak mungkin ditemukan M seperti yang N(M) =H;

    untuk apa pun yang diberikan X secara komputasi mustahil ditemukan kamuX, Apa H(kamu) =H(X);

    Secara komputasi mustahil untuk menemukan pasangan sembarang ( X,kamu) seperti yang H(kamu) =H(X).

Tiga properti pertama memerlukan fungsi hash untuk menghasilkan kode hash untuk pesan apa pun.

Properti keempat mendefinisikan persyaratan bahwa fungsi hash bersifat satu sisi: mudah untuk membuat kode hash dari pesan tertentu, namun tidak mungkin untuk merekonstruksi pesan dari kode hash tertentu. Properti ini penting jika otentikasi hash melibatkan nilai rahasia. Nilai rahasia itu sendiri tidak boleh dikirim, namun jika fungsi hash tidak satu arah, musuh dapat dengan mudah mengungkapkan nilai rahasia sebagai berikut.

Properti kelima memastikan bahwa tidak mungkin menemukan pesan lain yang nilai hashnya cocok dengan nilai hash pesan ini. Hal ini mencegah spoofing autentikator saat menggunakan kode hash terenkripsi. DI DALAM dalam hal ini musuh dapat membaca pesan tersebut dan kemudian membuat kode hashnya. Namun karena musuh tidak mempunyai kunci rahasia, dia tidak mempunyai cara untuk mengubah pesan tanpa diketahui oleh penerima. Jika properti ini tidak dieksekusi, penyerang mempunyai kesempatan untuk melakukan rangkaian tindakan berikut: mencegat pesan dan kode hash terenkripsinya, menghitung kode hash pesan, membuat pesan alternatif dengan kode hash yang sama, mengganti pesan asli dengan a yang palsu. Karena hash dari pesan-pesan ini sama, penerima tidak akan mendeteksi spoofing.

Fungsi hash yang memenuhi lima properti pertama disebut sederhana atau lemah fungsi hash. Selain itu, jika properti keenam terpenuhi, maka fungsi tersebut disebut kuat fungsi hash. Properti keenam melindungi terhadap kelompok serangan yang dikenal sebagai serangan ulang tahun.

Semua fungsi hash dilakukan sebagai berikut. Nilai masukan (pesan, file, dll.) dianggap sebagai urutan N-bit blok. Nilai masukan diproses secara berurutan blok demi blok, dan a M- nilai bit dari kode hash.

Salah satu contoh paling sederhana dari fungsi hash adalah dengan melakukan XOR bitwise pada setiap blok:

DENGAN Saya = B Saya 1 XOR B i2 XOR. . . XOR B ik ,

Di mana DENGAN Saya Saya sedikit kode hash, Saya = 1, …, N;

k- nomor N-blok masukan bit;

B aku jSaya sedikit masuk J blok ke-th.

Hasilnya adalah kode hash yang panjangnya N, yang dikenal sebagai kontrol berlebih longitudinal. Ini efektif untuk kegagalan sesekali dalam memverifikasi integritas data.

9.6.6. DES DAN Gost-28147. DES (Data Encryption Standard) adalah algoritma dengan kunci simetris, yaitu satu kunci digunakan untuk enkripsi dan dekripsi pesan. Dikembangkan oleh IBM dan disetujui oleh pemerintah AS pada tahun 1977 sebagai standar resmi untuk melindungi informasi yang bukan rahasia negara.

DES memiliki blok 64-bit, didasarkan pada permutasi data 16 kali lipat, dan menggunakan kunci 56-bit untuk enkripsi. Ada beberapa mode DES, seperti Electronic Code Book (ECB) dan Cipher Block Chaining (CBC). 56 bit adalah 8 karakter ASCII tujuh bit, mis. Kata sandi tidak boleh lebih dari 8 huruf. Selain itu, jika Anda hanya menggunakan huruf dan angka, maka jumlah opsi yang memungkinkan akan jauh lebih sedikit daripada jumlah maksimum yang mungkin yaitu 256.

Salah satu langkah dari algoritma DES. Blok data masukan dibagi dua di sebelah kiri ( aku") dan kanan ( R") bagian. Setelah ini, array keluaran dibentuk sedemikian rupa sehingga sisi kirinya aku"" diwakili oleh sisi kanan R" masukan, dan kanan R"" dibentuk sebagai penjumlahan aku" Dan R" Operasi XOR. Selanjutnya, array keluaran dienkripsi dengan permutasi dengan penggantian. Anda dapat memastikan bahwa semua operasi yang dilakukan dapat dibalik dan dekripsi dilakukan dalam sejumlah operasi yang bergantung secara linier pada ukuran blok. Algoritma ini ditunjukkan secara skematis pada Gambar. 9.4.

Beras. 9.4. Diagram Algoritma DES

Setelah beberapa transformasi seperti itu, kita dapat menganggap bahwa setiap bit dari blok enkripsi keluaran dapat bergantung pada setiap bit pesan.

Di Rusia ada analog dari algoritma DES, yang bekerja dengan prinsip yang sama dengan kunci rahasia. GOST 28147 dikembangkan 12 tahun lebih lambat dari DES dan memiliki lebih banyak lagi derajat tinggi perlindungan. Karakteristik komparatifnya disajikan dalam tabel. 9.3.

Tabel 9.3

9.6.7. Steganografi. Steganografi- ini adalah metode pengorganisasian komunikasi yang sebenarnya menyembunyikan kehadiran komunikasi. Berbeda dengan kriptografi, di mana musuh dapat secara akurat menentukan apakah pesan yang dikirimkan adalah teks terenkripsi, teknik steganografi memungkinkan pesan rahasia untuk disisipkan ke dalam pesan yang tidak berbahaya sehingga tidak mungkin untuk mencurigai keberadaan pesan rahasia yang tertanam.

Kata “steganografi” yang diterjemahkan dari bahasa Yunani secara harfiah berarti “penulisan rahasia” (steganos - rahasia, rahasia; grafi - catatan). Ini mencakup berbagai macam alat komunikasi rahasia, seperti tinta tak kasat mata, foto mikro, susunan tanda konvensional, saluran rahasia dan alat komunikasi pada frekuensi mengambang, dll.

Steganografi menempati ceruk keamanannya: ia tidak menggantikan, tetapi melengkapi kriptografi. Menyembunyikan pesan menggunakan metode steganografi secara signifikan mengurangi kemungkinan mendeteksi fakta pengiriman pesan. Dan jika pesan ini juga dienkripsi, maka pesan tersebut memiliki tingkat perlindungan tambahan lainnya.

Saat ini, karena pesatnya perkembangan teknologi komputer dan saluran baru untuk mengirimkan informasi, telah muncul metode steganografi baru, yang didasarkan pada kekhasan penyajian informasi dalam file komputer, jaringan komputer, dll. Hal ini memberi kita kesempatan untuk berbicara tentang pembentukan arah baru - steganografi komputer .

Meskipun steganografi sebagai metode menyembunyikan data rahasia telah dikenal selama ribuan tahun, steganografi komputer masih merupakan bidang yang muda dan berkembang.

Sistem steganografi atau sistem stego– seperangkat cara dan metode yang digunakan untuk membentuk saluran rahasia untuk mengirimkan informasi.

Dalam membangun stegosistem, ketentuan berikut harus diperhatikan:

    Musuh memiliki pemahaman yang lengkap tentang sistem steganografi dan detail implementasinya. Satu-satunya informasi yang masih belum diketahui oleh calon musuh adalah kuncinya, yang hanya dapat digunakan oleh pemegangnya untuk mengetahui keberadaan dan isi pesan tersembunyi.

    Jika musuh entah bagaimana menyadari keberadaan pesan tersembunyi, hal ini tidak memungkinkan dia untuk mengekstrak pesan serupa di data lain selama kuncinya dirahasiakan.

    Musuh potensial harus dilarang mendapatkan keuntungan teknis atau keuntungan lainnya dalam mengenali atau mengungkapkan isi pesan rahasia.

Model umum dari stegosistem disajikan pada Gambar. 9.5.

Beras. 9.5. Model stegosistem umum

Sebagai data Informasi apa pun dapat digunakan: teks, pesan, gambar, dll.

Dalam kasus umum, disarankan untuk menggunakan kata “pesan”, karena pesan dapat berupa teks atau gambar, atau, misalnya, data audio. Berikut ini, kita akan menggunakan istilah pesan untuk menunjukkan informasi tersembunyi.

Wadah– informasi apa pun yang dimaksudkan untuk menyembunyikan pesan rahasia.

kunci stego atau sekadar kunci – kunci rahasia yang diperlukan untuk menyembunyikan informasi. Tergantung pada jumlah tingkat keamanan (misalnya, menyematkan pesan yang sudah dienkripsi), stegosistem mungkin memiliki satu atau lebih stegokey.

Jika dianalogikan dengan kriptografi, berdasarkan jenis stegokeynya, stegosistem dibedakan menjadi dua jenis:

dengan kunci rahasia;

dengan kunci publik.

Stegosistem kunci rahasia menggunakan satu kunci, yang harus ditentukan sebelum pesan rahasia dipertukarkan atau dikirim melalui saluran aman.

Dalam stegosistem kunci publik, kunci yang berbeda digunakan untuk penyematan dan pengambilan pesan, yang berbeda sedemikian rupa sehingga tidak mungkin untuk menyimpulkan satu kunci dari kunci lainnya secara komputasi. Oleh karena itu, satu kunci (publik) dapat ditransmisikan secara bebas melalui saluran komunikasi yang tidak aman. Di samping itu, skema ini bekerja dengan baik bahkan dengan rasa saling tidak percaya antara pengirim dan penerima.

Saat ini dimungkinkan untuk membedakannya tiga Petunjuk penerapan steganografi yang saling berkaitan erat dan mempunyai akar yang sama: menyembunyikan data(pesan), tanda air digital Dan header.

Menyembunyikan data yang disuntikkan, yang dalam banyak kasus berukuran besar, memberlakukan persyaratan serius pada penampung: ukuran penampung harus beberapa kali lebih besar dari ukuran data yang disematkan.

Tanda air digital digunakan untuk melindungi hak cipta atau hak milik atas gambar digital, foto, atau karya seni digital lainnya. Persyaratan utama untuk data yang disematkan tersebut adalah keandalan dan ketahanan terhadap distorsi. Tanda air digital berukuran kecil, namun mengingat persyaratan di atas, menyematkannya memerlukan metode yang lebih rumit daripada sekadar menyematkan pesan atau header.

Judul digunakan terutama untuk menandai gambar di repositori elektronik besar (perpustakaan) gambar digital, file audio dan video. Dalam hal ini, metode steganografi digunakan tidak hanya untuk memperkenalkan header pengidentifikasi, tetapi juga karakteristik individual lainnya dari file. Header yang disematkan memiliki volume yang kecil, dan persyaratannya minimal: header harus menimbulkan sedikit distorsi dan tahan terhadap transformasi geometris dasar.

Kriptografi komputer didasarkan pada beberapa prinsip:

Mengubah nilai bit yang bertanggung jawab atas warna piksel tidak akan menyebabkan perubahan warna yang nyata. Ini juga termasuk metode font tersembunyi. Distorsi halus terjadi pada garis besar huruf yang akan membawa muatan semantik. Untuk mendokumentasikan

Microsoft Word Anda dapat menyisipkan simbol serupa yang berisi pesan tersembunyi. Produk perangkat lunak yang paling umum dan terbaik untuk steganografi adalah S-Tools (status freeware). Ini memungkinkan Anda menyembunyikan file apa pun dalam format GIF, BMP, dan WAV. Melakukan kompresi (pengarsipan) data yang terkontrol. Selain itu, ia melakukan enkripsi menggunakan algoritma MCD, DES, triple-DES, IDEA (opsional). File grafik tetap tanpa perubahan yang terlihat, hanya warnanya yang berubah. Suaranya juga tetap tanpa perubahan nyata. Bahkan jika timbul kecurigaan, tidak mungkin untuk menentukan apakah S-Tools sedang digunakan tanpa mengetahui kata sandinya. 9.6.8. Sertifikasi dan standardisasi kriptosistem.

Seperti yang telah disebutkan, suatu sistem kriptografi tidak dapat dianggap andal jika algoritma operasinya tidak diketahui sepenuhnya. Hanya dengan mengetahui algoritmanya Anda dapat memeriksa apakah perlindungannya stabil. Namun, hanya seorang spesialis yang dapat memeriksanya, dan bahkan pemeriksaan semacam itu seringkali sangat rumit sehingga tidak layak secara ekonomi. Bagaimana pengguna biasa yang tidak mengetahui matematika dapat diyakinkan akan keandalan sistem kriptografi yang ditawarkan kepadanya untuk digunakan?

Bagi non-spesialis, bukti keandalan dapat berupa pendapat ahli independen yang kompeten. Di sinilah sistem sertifikasi muncul. Semua sistem keamanan informasi tunduk padanya sehingga perusahaan dan institusi dapat menggunakannya secara resmi. Tidak dilarang menggunakan sistem yang tidak bersertifikat, namun dalam hal ini Anda menanggung seluruh risiko bahwa sistem tersebut tidak cukup dapat diandalkan atau akan memiliki “pintu belakang”. Namun untuk menjual produk keamanan informasi, diperlukan sertifikasi. Ketentuan tersebut berlaku di Rusia dan di sebagian besar negara.

Satu-satunya badan kami yang berwenang untuk melakukan sertifikasi adalah Badan Federal untuk Komunikasi dan Informasi Pemerintah di bawah Presiden Federasi Rusia (FAPSI). Badan ini menangani masalah sertifikasi dengan sangat hati-hati. Sangat sedikit pengembangan dari perusahaan pihak ketiga yang dapat memperoleh sertifikat FAPSI.

Selain itu, FAPSI melisensikan kegiatan perusahaan yang berkaitan dengan pengembangan, produksi, penjualan dan pengoperasian alat enkripsi, serta sarana teknis yang aman untuk menyimpan, memproses dan mengirimkan informasi, menyediakan layanan di bidang enkripsi informasi (Keputusan Presiden Federasi Rusia tanggal 3 April 1995 No. 334 “Tentang langkah-langkah untuk mematuhi hukum dalam pengembangan produksi, penjualan dan pengoperasian alat enkripsi, serta penyediaan layanan di bidang enkripsi informasi" dan Undang-undang Federasi Rusia "Tentang Badan Komunikasi dan Informasi Pemerintah Federal").

Untuk sertifikasi, prasyaratnya adalah kepatuhan terhadap standar dalam pengembangan sistem keamanan informasi. Standar mempunyai fungsi serupa. Mereka memungkinkan, tanpa melakukan penelitian yang rumit, mahal dan tidak selalu memungkinkan, untuk mendapatkan keyakinan akan hal itu algoritma ini memberikan perlindungan dengan tingkat keandalan yang memadai.

9.6.9. Arsip terenkripsi. Banyak program aplikasi menyertakan fitur enkripsi. Berikut adalah contoh beberapa perangkat lunak yang memiliki kemampuan enkripsi.

Program pengarsipan (misalnya, WinZip) memiliki opsi untuk mengenkripsi informasi yang diarsipkan. Bisa digunakan untuk informasi yang tidak terlalu penting. Pertama, metode enkripsi yang digunakan di sana tidak terlalu dapat diandalkan (sesuai dengan pembatasan ekspor resmi), dan kedua, metode tersebut tidak dijelaskan secara rinci. Semua ini tidak memungkinkan kita untuk secara serius mengandalkan perlindungan tersebut. Arsip dengan kata sandi hanya dapat digunakan untuk pengguna “biasa” atau informasi yang tidak penting.

Di beberapa situs Internet Anda dapat menemukan program untuk membuka arsip terenkripsi. Misalnya, arsip ZIP dibuka di komputer yang bagus dalam beberapa menit, dan tidak diperlukan kualifikasi khusus dari pengguna.

Catatan. Program untuk menebak kata sandi: Ultra Zip Password Cracker 1.00 – Program cepat untuk menebak kata sandi untuk arsip terenkripsi. Antarmuka Rusia/Inggris. Menangkan"95/98/NT. (Pengembang - "m53group") Pemulihan Kata Sandi ZIP Tingkat Lanjut 2.2 - Program yang ampuh untuk memilih kata sandi untuk arsip ZIP. Kecepatan tinggi berfungsi, antarmuka grafis, fungsi tambahan. OS: Windows95/98/NT. Perusahaan pengembang – “Elcom Ltd.”, shareware.

Enkripsi dalam MS Word dan MS Excel. Microsoft telah menyertakan beberapa kemiripan perlindungan kriptografi dalam produknya. Namun perlindungan ini sangat tidak stabil. Selain itu, algoritma enkripsi tidak dijelaskan, yang merupakan indikator tidak dapat diandalkan. Selain itu, terdapat bukti bahwa Microsoft meninggalkan “pintu belakang” dalam algoritma kripto yang digunakannya. Jika Anda perlu mendekripsi file yang kata sandinya hilang, Anda dapat menghubungi perusahaan. Atas permintaan resmi, dengan alasan yang cukup, mereka mendekripsi file MS Word dan MS Excel. Omong-omong, beberapa produsen perangkat lunak lain melakukan hal yang sama.

Drive terenkripsi (direktori). Enkripsi adalah metode yang cukup andal untuk melindungi informasi pada hard drive. Namun, jika jumlah informasi yang akan ditutup tidak terbatas pada dua atau tiga file, maka cukup sulit untuk mengerjakannya: setiap kali Anda perlu mendekripsi file, dan setelah mengedit, mengenkripsinya kembali. Dalam hal ini, salinan keamanan file yang dibuat oleh banyak editor mungkin tetap ada di disk. Oleh karena itu, akan lebih mudah untuk menggunakan program khusus (driver) yang secara otomatis mengenkripsi dan mendekripsi semua informasi saat menulisnya ke disk dan membacanya dari disk.

Sebagai kesimpulan, kami mencatat bahwa kebijakan keamanan didefinisikan sebagai serangkaian keputusan manajemen terdokumentasi yang bertujuan melindungi informasi dan sumber daya terkait. Dalam mengembangkan dan menerapkannya, disarankan untuk berpedoman pada prinsip-prinsip dasar berikut:

    Ketidakmampuan untuk melewati peralatan pelindung. Semua informasi yang mengalir ke dan dari jaringan yang dilindungi harus melalui langkah-langkah keamanan. Tidak boleh ada input modem rahasia atau jalur pengujian yang melewati keamanan.

    Memperkuat mata rantai terlemah. Keandalan perlindungan apa pun ditentukan oleh tautan terlemah, karena inilah yang diretas oleh penyerang. Seringkali yang paling banyak tautan lemah Ternyata yang dimaksud bukanlah komputer atau program, melainkan manusia, dan kemudian masalah keamanan informasi menjadi bersifat non-teknis.

    Ketidakmampuan untuk memasuki keadaan tidak aman.

    Prinsip ketidakmungkinan transisi ke keadaan tidak aman berarti bahwa dalam keadaan apa pun, termasuk keadaan abnormal, perangkat pelindung menjalankan fungsinya sepenuhnya atau memblokir akses sepenuhnya. Meminimalkan Hak Istimewa

    . Prinsip hak istimewa paling rendah mensyaratkan bahwa pengguna dan administrator hanya diberikan hak akses yang mereka perlukan untuk melaksanakan tanggung jawab pekerjaan mereka. Pemisahan tugas

    . Prinsip pemisahan tugas melibatkan pembagian peran dan tanggung jawab di mana satu orang tidak dapat mengganggu proses yang penting bagi organisasi. Tingkat pertahanan

    . Prinsip eselon pertahanan mengatur untuk tidak bergantung pada satu garis pertahanan. Pertahanan yang mendalam setidaknya dapat menunda penyerang dan mempersulit tindakan jahat tanpa disadari. Berbagai peralatan pelindung . Prinsip keragaman alat pelindung diri merekomendasikan pengorganisasian berbagai jenis alat pelindung diri. garis pertahanan

    , sehingga calon penyerang diharuskan menguasai berbagai keterampilan yang, jika memungkinkan, tidak cocok. Kesederhanaan dan pengendalian sistem informasi

    . Prinsip kesederhanaan dan pengelolaan menyatakan bahwa hanya dalam sistem yang sederhana dan dapat dikelola konsistensi konfigurasi berbagai komponen dapat diperiksa dan administrasi terpusat dapat dilaksanakan. keamanan informasi sesuatu yang tidak perlu atau bermusuhan, maka tentu tidak mungkin tercipta rezim keamanan. Sejak awal, penting untuk menyediakan serangkaian tindakan yang bertujuan untuk memastikan loyalitas staf dan pelatihan teori dan praktik yang berkelanjutan.

Perlindungan informasi kriptografi - perlindungan informasi menggunakan transformasi kriptografinya.

Metode kriptografi saat ini dasar untuk memastikan otentikasi yang andal dari pihak-pihak dalam pertukaran informasi, perlindungan.

KE sarana perlindungan informasi kriptografi(CIPF) mencakup perangkat keras, firmware, dan perangkat lunak yang mengimplementasikan algoritma kriptografi untuk mengubah informasi untuk tujuan:

Perlindungan informasi selama pemrosesan, penyimpanan dan transmisi;

Memastikan keandalan dan integritas informasi (termasuk penggunaan algoritma tanda tangan digital) selama pemrosesan, penyimpanan dan transmisi;

Menghasilkan informasi yang digunakan untuk mengidentifikasi dan mengautentikasi subjek, pengguna, dan perangkat;

Pembuatan informasi yang digunakan untuk melindungi elemen autentikasi AS yang dilindungi selama pembuatan, penyimpanan, pemrosesan, dan transmisi.

Metode kriptografi menyediakan enkripsi dan pengkodean informasi. Ada dua metode enkripsi utama: simetris dan asimetris. Yang pertama, kunci yang sama (dirahasiakan) digunakan untuk mengenkripsi dan mendekripsi data.

Metode enkripsi simetris yang sangat efektif (cepat dan andal) telah dikembangkan. Ada juga standar nasional untuk metode tersebut - GOST 28147-89 “Sistem pemrosesan informasi. Perlindungan kriptografi. Algoritma konversi kriptografi".

Metode asimetris menggunakan dua kunci. Salah satunya, tidak terklasifikasi (dapat dipublikasikan bersama dengan informasi publik lainnya tentang pengguna), digunakan untuk enkripsi, yang lain (rahasia, hanya diketahui oleh penerima) digunakan untuk dekripsi. Yang paling populer dari metode asimetris adalah metode RSA, berdasarkan operasi dengan nilai besar (100 digit) bilangan prima dan karya-karya mereka.

Metode kriptografi memungkinkan pengendalian integritas masing-masing bagian data dan kumpulannya secara andal (seperti aliran pesan); menentukan keaslian sumber data; menjamin ketidakmampuan untuk menolak tindakan yang diambil(“tidak ada penolakan”).

Kontrol integritas kriptografi didasarkan pada dua konsep:

Tanda tangan elektronik (ES).

Fungsi hash adalah transformasi data yang sulit dibalik (fungsi satu arah), yang biasanya diimplementasikan melalui enkripsi simetris dengan tautan blok. Hasil enkripsi blok terakhir(tergantung pada semua yang sebelumnya) dan berfungsi sebagai hasil dari fungsi hash.

Kriptografi sebagai sarana perlindungan (penutup) informasi menjadi semakin penting dalam kegiatan komersial.


Untuk mengubah informasi, berbagai alat enkripsi digunakan: alat enkripsi dokumen, termasuk yang portabel, alat enkripsi ucapan (percakapan telepon dan radio), alat enkripsi pesan telegraf, dan transmisi data.

Untuk melindungi rahasia dagang, berbagai perangkat teknis dan set peralatan profesional untuk enkripsi dan perlindungan kriptografi percakapan telepon dan radio, korespondensi bisnis, dll. ditawarkan di pasar internasional dan domestik.

Pengacak dan masker banyak digunakan, menggantikan sinyal ucapan dengan transmisi data digital. Produk keamanan untuk mesin teletik, teleks dan faks diproduksi. Untuk tujuan ini digunakan enkripsi, dibuat dalam bentuk perangkat terpisah, dalam bentuk lampiran pada perangkat, atau dibangun ke dalam desain telepon, modem faks dan perangkat komunikasi lainnya (stasiun radio dan lain-lain). Untuk menjamin keandalan pesan elektronik yang dikirimkan, tanda tangan digital elektronik banyak digunakan.


Berdasarkan analisis pendekatan yang berbeda(N.N. Ivanova, E.V. Bondareva, S.A. Efimova, A.K. Markova, V.A. Naperov, L.A. Pershina, V.F. Spiridonov, dll.) kami telah mengembangkan struktur profesional kompetensi spesialis, termasuk tiga komponen kompetensi profesional, yang terdiri dari berbagai blok kompetensi (lihat Gambar 1):
  • berdasarkan jenis kegiatan profesional (fungsional, hukum, ekonomi, teknis, kompetensi komunikatif);
  • berdasarkan kualitas kepribadian yang signifikan secara sosial, sifat dan karakteristik individu (kompetensi kognitif, emotif, reflektif) dan permintaan profesional dalam pekerjaan kualitas penting;
  • berdasarkan orientasi profesional individu (kompetensi motivasi).
Struktur ini memperhitungkan dua sisi proses kerja: pertama, komponen objektif (tidak bergantung pada pekerja) adalah aktivitas kerja itu sendiri, yang menuntut pekerja; kedua, komponen subjektif, yang dicirikan oleh kualitas psikologis individu dan kemampuan fungsional pekerja sebagai individu, yang menentukan batas-batas perilaku dan aktivitas yang kompeten (kualitas pribadi dapat berkontribusi pada pengembangan dan penerapan aktivitas tenaga kerja, tetapi dapat mempersulitnya secara signifikan). Selain dua komponen yang disebutkan di atas, orientasi motivasi seseorang juga penting, yang didefinisikan sebagai kesiapan belajar, penguasaan aktivitas profesional, dan kemajuan profesional. Ini bisa mempercepat atau memperlambat proses menjadi seorang profesional.
Setiap kegiatan dimulai dengan tahap “penetapan”, penentuan tujuan dan cara mencapainya, dan diakhiri dengan perolehan hasil yang signifikan secara pribadi dan profesional, yang berkorelasi dengan tujuan, harga diri, dan persetujuan para ahli independen. Jika ada korespondensi, kita bisa membicarakan kompetensi yang terbentuk; jika ada perbedaan dan hasil nyata tidak sesuai atau berbeda secara signifikan dari yang ditentukan (model spesialis), yang menunjukkan kurangnya kompetensi spesialis. Setiap karyawan kompeten sejauh pekerjaan yang dilakukannya memenuhi persyaratan hasil akhir kegiatan profesional ini.

L.D. Stolyarenko dan V.E. Stolyarenko mempertimbangkan rumusnya pembelajaran yang sukses, yang memperhitungkan parameter berikut:
Uo = M + 4P + S,

dimana Uo adalah keberhasilan pelatihan;
M - motivasi;
P1 - menerima (atau mencari) informasi;
P2 - pemahaman informasi;
P3 - menghafal;
P4 - penerapan informasi;
C - pengetahuan sistematis.
Kompetensi motivasi mencakup tiga karakteristik:

  • pertama, motif, tujuan, kebutuhan, sistem nilai aktualisasi kompetensi profesional merangsang perwujudan kreatif individu; kebutuhan individu spesialis akan pengetahuan, akan penguasaan dengan cara yang efektif pembentukan kompetensi profesional;
  • kedua, kemampuan ekstrovert dan mendominasi. Kemampuan ini memungkinkan Anda untuk meningkatkan pengaruh Anda terhadap orang lain, karena ekstrovert mampu menahan tekanan sosial yang lebih besar, dan di sisi lain, kemampuan mendominasi yang berorientasi sosial menyiratkan kemampuan untuk mendapatkan apa yang mereka inginkan melalui persuasi, koordinasi, dan penjelasan;
  • ketiga, mengandung makna penerapan upaya tambahan untuk mengurangi kemungkinan kegagalan, serta pengerahan tenaga, ketekunan, aktivitas dan kemampuan menahan beban, ketekunan dalam melakukan. tugas-tugas sulit, tekad, yaitu. mencirikan sisi kemauan dari perintah seseorang.

Kompetensi motivasi berfungsi sebagai penghubung dalam proses pengembangan spesialis. Motif, kebutuhan, tujuan, nilai menentukan tingkat minat pembelian seseorang kompetensi profesional, serta motivasi berprestasi, sumber keberhasilan, keinginan terhadap mutu pekerjaan, kemampuan memotivasi diri, percaya diri, optimisme.
Dalam struktur motivasi dapat dibedakan 4 komponen: kesenangan dari aktivitas itu sendiri; pentingnya bagi individu dari hasil langsung dari kegiatan tersebut; memotivasi kekuatan imbalan atas aktivitas; tekanan koersif pada individu (B.I. Dodonov).
Motifnya bisa eksternal dan internal (Tabel 5). Kesiapan untuk menguasai dan mewujudkan diri dalam beraktivitas tergantung pada motif yang ada.
Tabel 5
Motif proses pembelajaran

Motif eksternal Motif batin
Eksternal ke tujuan langsung ajaran Mendorong seseorang untuk belajar
Hukuman dan penghargaan; ancaman dan permintaan; keuntungan materi: tekanan kelompok; ekspektasi manfaat di masa depan Minat terhadap ilmu pengetahuan itu sendiri, rasa ingin tahu, keinginan untuk meningkatkan budaya, tingkat profesional, kebutuhan akan informasi aktif dan baru
Pengetahuan dan keterampilan yang berfungsi sebagai sarana untuk mencapai tujuan lain (menghindari hal-hal yang tidak menyenangkan; mencapai kesuksesan umum atau pribadi, keuntungan, karier; memuaskan ambisi) Perkembangan minat kognitif melewati tiga tahap utama:
¦ minat kognitif situasional yang muncul dalam kondisi kebaruan;
¦ minat yang berkelanjutan terhadap isi pokok kegiatan tertentu;
¦ inklusi kepentingan kognitif ke dalam orientasi umum kepribadian, ke dalam sistem tujuan dan rencana hidupnya
Mengajar mungkin acuh tak acuh Mengajar itu penting
Pengajarannya dipaksakan Belajar mempunyai karakter kemandirian kognitif

Ketika mempertimbangkan kompetensi profesional, perlu untuk mempertimbangkan hubungan yang muncul antara jenis kompetensi yang berbeda tetapi saling berinteraksi, karena kompetensi tersebut memanifestasikan dirinya dengan cara baru setiap saat tergantung pada faktor internal (potensi pribadi, pengalaman, keterampilan, kualitas) dan kondisi eksternal(status, prestise, level pelatihan kejuruan dll), mempengaruhi aktivitas seorang profesional. Lebih-lebih lagi faktor internal atau karakteristik pribadi adalah dasar di mana kualitas profesional dibangun, dan aktivitas profesional dan proses perkembangannya mengaktualisasikan perlunya perwujudan dan pengembangan pribadi, kualitas individu.

Lebih lanjut tentang topik IV. Struktur kompetensi profesional:

  1. 1.3. Terbentuknya kesiapan lulusan lembaga pendidikan vokasi untuk melakukan kegiatan yang kompeten secara profesional


Apakah Anda menyukai artikelnya? Bagikan dengan teman Anda!