Struktura e kompetencave në organizatë. Struktura e kompetencës së informacionit

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më shumë e rëndësishme në botë aktivitetet tregtare.

Kriptografia ka mjaft histori e gjatë. Në fillim u përdor kryesisht në fushën e komunikimeve ushtarake dhe diplomatike. Tani është e nevojshme në aktivitetet industriale dhe tregtare. Duke pasur parasysh që sot qindra miliona mesazhe transmetohen përmes kanaleve të koduara të komunikimit vetëm në vendin tonë, bisedat telefonike, vëllime të mëdha të të dhënave kompjuterike dhe telemetrike, dhe e gjithë kjo, siç thonë ata, nuk është për sytë dhe veshët kureshtarë, bëhet e qartë: ruajtja e fshehtësisë së kësaj korrespondence është jashtëzakonisht e nevojshme.

Çfarë është kriptografia? Ai përfshin disa seksione matematikë moderne, si dhe degë të veçanta të fizikës, radio-elektronikës, komunikimit dhe disa industrive të tjera të ngjashme. Detyra e tij është të transformojë metodat matematikore mesazh sekret i transmetuar përmes kanaleve të komunikimit, bisedë telefonike ose të dhëna kompjuterike në atë mënyrë që të bëhen plotësisht të pakuptueshme për personat e paautorizuar. Kjo do të thotë, kriptografia duhet të sigurojë një mbrojtje të tillë të informacionit sekret (ose çdo tjetër) që edhe nëse përgjohet nga persona të paautorizuar dhe përpunohet me çdo mjet duke përdorur kompjuterët dhe kompjuterët më të shpejtë dhe arritjet e fundit shkencës dhe teknologjisë, nuk duhet deshifruar për disa dekada. Për një transformim të tillë informacioni, përdoren mjete të ndryshme të kriptimit, si mjetet e kriptimit të dokumenteve, duke përfshirë ato portative, mjetet e enkriptimit të të folurit (bisedat telefonike dhe radio), mjetet e enkriptimit të mesazheve telegrafike dhe mjetet e transmetimit të të dhënave.

Teknologji e përgjithshme e kriptimit

Informacioni origjinal që transmetohet përmes kanaleve të komunikimit mund të jetë fjalimi, të dhënat, sinjalet video, të quajtura mesazhe të pakriptuara P (Fig. 16).

Oriz. 16. Modeli i një sistemi kriptografik

Në një pajisje enkriptimi, mesazhi P kodohet (konvertohet në mesazhin C) dhe transmetohet përmes një kanali komunikimi "të pambyllur". Në fundin marrës, mesazhi C deshifrohet për të rikthyer kuptimin origjinal të mesazhit P.

Një parametër që mund të përdoret për të marrë informacion specifik quhet çelës.

Në kriptografinë moderne konsiderohen dy lloje të algoritmeve (çelësave) kriptografike. Kjo algoritme klasike kriptografike, bazuar në përdorimin e çelësave sekretë, dhe algoritmeve të reja kriptografike me çelës publik, bazuar në përdorimin e dy llojeve të çelësave: sekret (privat) dhe publik.

Në kriptografinë me çelës publik, ekzistojnë të paktën dy çelësa, njëri prej të cilëve nuk mund të nxirret nga tjetri. Nëse çelësi i deshifrimit metodat llogaritëse nuk mund të merret nga çelësi i enkriptimit, atëherë do të sigurohet sekreti i informacionit të koduar duke përdorur një çelës të paklasifikuar (publik). Megjithatë, ky çelës duhet të mbrohet nga zëvendësimi ose modifikimi. Çelësi i deshifrimit duhet gjithashtu të jetë sekret dhe i mbrojtur nga zëvendësimi ose modifikimi.

Nëse, përkundrazi, është e pamundur të merret çelësi i enkriptimit nga çelësi i deshifrimit me metoda llogaritëse, atëherë çelësi i deshifrimit mund të mos jetë sekret.

Ndarja e funksioneve të kriptimit dhe deshifrimit duke u ndarë në dy pjesë informacion shtesë e nevojshme për të kryer operacionet është ideja e vlefshme që qëndron pas kriptografisë së çelësit publik.

Teknologjia e enkriptimit të të folurit

Mënyra më e zakonshme për të kriptuar një sinjal analog të të folurit është ndarja e tij në pjesë.

Në këtë rast, sinjali i të folurit në hyrje hyn në filtrat e brezit për të zgjedhur brezat e spektrit të koduar. Sinjali i daljes së secilit filtër gjatë procesit të kriptimit i nënshtrohet ose ndryshimit të frekuencës, përmbysjes së spektrit (inversionit) ose të dyjave njëkohësisht. Më pas sintetizohet sinjali i plotë i daljes së enkriptimit.

Ajo funksionon në këtë parim sistemiAVPS (AnalogeZëriPrivatSistemi) - një kodues i të folurit (përthyes), i cili riorganizon "prerjet" individuale të sinjalit hyrës duke përdorur një filtër brezkalimi - analizues. Sistemi ka 12 çelësa enkriptimi, të përcaktuar nga permutacionet e mundshme, gjë që siguron besueshmërinë e metodës së përdorur.

Sistemi AVPS përdoret në kohë reale me çdo telefon të unifikuar. Cilësia e enkriptimit të të folurit është e lartë dhe njohja e pajtimtarëve ruhet.

Sistemet dixhitale të enkriptimit të të folurit po bëhen shumë të përhapura. Këto sisteme ofrojnë enkriptim shumë të sigurt.

Sistemet e kriptimit të të dhënave përdorin kryesisht dy sistemet elementare:

1. Permutacioni (bitet ose nën-blloqet brenda çdo blloku të të dhënave hyrëse janë riorganizuar).

2. Zëvendësimi (bitët ose nënblloqet brenda çdo blloku të të dhënave hyrëse zëvendësohen).

Zhvilluar numër i madh algoritmet e enkriptimit. Ndër më efektivët është algoritmi DES (Data Encryption Standard), një standard i enkriptimit të të dhënave. Byroja Kombëtare Amerikane e Standardeve (NBS) ka legjitimuar algoritmin DES si një standard për sistemet e komunikimit. Mekanizmi i enkriptimit në këtë algoritëm bazohet në përdorimin e një çelësi 56-bit.

Për mbrojtjen e informacionit industrial dhe tregtar, në tregun ndërkombëtar dhe vendas ofrohen pajisje të ndryshme teknike dhe komplete pajisjesh profesionale për enkriptimin dhe mbrojtjen kriptografike të komunikimeve telefonike dhe radiofonike, korrespondencë biznesi etj.

Scramblers dhe maskers janë përdorur gjerësisht, duke zëvendësuar sinjalin e të folurit me transmetimin dixhital të të dhënave. Prodhohen produkte sigurie për teletype, telekse dhe fakse. Për këto qëllime, enkriptuesit përdoren në formë pajisje individuale, në formën e bashkëngjitjeve në pajisje ose të integruara në dizajnin e telefonave, modemëve të faksit dhe pajisjeve të tjera të komunikimit (stacionet e radios, etj.).

Prevalenca e enkriptimit si një mjet për të garantuar sigurinë me një mjet ose një tjetër mund të karakterizohet nga të dhënat e mëposhtme (Fig. 17).

Oriz. 17. Përhapja e enkriptimit si mjet sigurie

Hardware, software, firmware dhe mjete kriptografike zbatojnë shërbime të caktuara të sigurisë së informacionit me mekanizma të ndryshëm të mbrojtjes së informacionit që sigurojnë konfidencialitet, integritet, plotësi dhe disponueshmëri.

Mbrojtja inxhinierike dhe teknike informacioni përdor mjete fizike, harduerike, softuerike dhe kriptografike.

konkluzione

Siguria gjithëpërfshirëse e burimeve të informacionit arrihet duke përdorur akte ligjore në nivel shtetëror dhe departamenti, masa organizative dhe mjete teknike për mbrojtjen e informacionit nga kërcënimet e ndryshme të brendshme dhe të jashtme.

Masat ligjore për të garantuar sigurinë dhe mbrojtjen e informacionit janë baza për veprimtarinë dhe sjelljen e punonjësve në të gjitha nivelet dhe shkalla e përgjegjësisë së tyre për shkeljen e standardeve të vendosura.

Konfidencialiteti i informacionit karakterizohet nga tregues të tillë në dukje të kundërt si aksesueshmëria dhe fshehtësia. Metodat për të siguruar që informacioni të jetë i aksesueshëm për përdoruesit diskutohen në seksionin 9.4.1. Në këtë seksion, ne do të shqyrtojmë mënyrat për të siguruar sekretin e informacionit. Kjo veti e informacionit karakterizohet nga shkalla e maskimit të informacionit dhe pasqyron aftësinë e tij për t'i rezistuar zbulimit të kuptimit të grupeve të informacionit, përcaktimit të strukturës së grupit të informacionit të ruajtur ose bartësit (sinjalit bartës) të grupit të informacionit të transmetuar dhe vërtetimit të faktit. të transmetimit të grupit të informacionit nëpërmjet kanaleve të komunikimit. Kriteret e optimalitetit në këtë rast, si rregull, janë:

    minimizimi i mundësisë për të kapërcyer (“thyer”) mbrojtjen;

    maksimizimi i kohës së pritshme të sigurt përpara se nënsistemi i sigurisë të "hakohet";

    minimizimi i humbjeve totale nga “hakimi” i mbrojtjes dhe kostove të zhvillimit dhe funksionimit të elementeve përkatës të nënsistemit të kontrollit dhe mbrojtjes së informacionit, etj.

Siguroni konfidencialitetin e informacionit midis abonentëve në rast i përgjithshëm mund të bëhet në një nga tre mënyrat:

    krijoni një kanal komunikimi absolutisht të besueshëm midis abonentëve, të paarritshëm për të tjerët;

    përdorni një kanal komunikimi publik, por fshehni vetë faktin e transmetimit të informacionit;

    përdorni një kanal komunikimi publik, por transmetoni informacionin përmes tij në një formë të transformuar dhe ai duhet të transformohet në atë mënyrë që vetëm adresuesi të mund ta rivendosë atë.

Opsioni i parë është praktikisht i pamundur për t'u zbatuar për shkak të nivelit të lartë kostot materiale për të krijuar një kanal të tillë midis abonentëve në distancë.

Një nga mënyrat për të siguruar konfidencialitetin e transferimit të informacionit është steganografi. Aktualisht, ai përfaqëson një nga fushat premtuese për sigurimin e konfidencialitetit të informacionit të ruajtur ose të transmetuar në sistemet kompjuterike duke maskuar informacionin e klasifikuar në skedarë të hapur, veçanërisht multimedia.

Angazhuar në zhvillimin e metodave për konvertimin (kriptimin) e informacionit për ta mbrojtur atë nga përdoruesit e paligjshëm kriptografia.

Kriptografia (nganjëherë përdoret termi kriptologji) është një fushë njohurish që studion shkrimin sekret (kriptografinë) dhe metodat për zbulimin e tij (kriptanaliza). Kriptografia konsiderohet një degë e matematikës.

Deri vonë, të gjitha kërkimet në këtë fushë ishin mbyllur, por vitet e fundit gjithnjë e më shumë botime kanë filluar të shfaqen në shtypin e hapur. Një pjesë e arsyes së zbutjes së fshehtësisë është se është bërë e pamundur të fshihet sasia e grumbulluar e informacionit. Nga ana tjetër, kriptografia po përdoret gjithnjë e më shumë në industritë civile, gjë që kërkon zbulim.

9.6.1. Parimet e kriptografisë. Qëllimi i një sistemi kriptografik është të kodojë tekstin e thjeshtë kuptimplotë (i quajtur edhe tekst i thjeshtë) në një tekst shifror (shifror) në dukje të pakuptimtë. Marrësi për të cilin synohet duhet të jetë në gjendje të deshifrojë (i quajtur edhe "deshifrues") këtë tekst të shifruar, duke rikuperuar kështu tekstin e thjeshtë përkatës. Në këtë rast, kundërshtari (i quajtur edhe kriptanalist) nuk duhet të jetë në gjendje të zbulojë tekstin origjinal. Ekziston një ndryshim i rëndësishëm midis deshifrimit (deshifrimit) dhe zbulimit të një teksti të koduar.

Quhen metoda kriptografike dhe metoda të konvertimit të informacionit shifrat. Zbulimi i një kriptosistemi (shifror) është rezultat i punës së një kriptoanalisti, duke çuar në mundësinë e zbulimit efektiv të çdo teksti të thjeshtë të koduar duke përdorur një kriptosistem të caktuar. Shkalla në të cilën një kriptosistem është i paaftë për të zbuluar quhet forca e tij.

Çështja e besueshmërisë së sistemeve të sigurisë së informacionit është shumë komplekse. Fakti është se nuk ka teste të besueshme për të siguruar që informacioni mbrohet mjaftueshëm i besueshëm. Së pari, kriptografia ka veçorinë që "thyerja" e një shifre shpesh kërkon shpenzimin e disa rendit të madhësisë më shumë para sesa krijimi i tij. Për rrjedhojë, testimi i sistemit të mbrojtjes kriptografike nuk është gjithmonë i mundur. Së dyti, përpjekjet e përsëritura të pasuksesshme për të kapërcyer mbrojtjen nuk do të thotë se përpjekja tjetër nuk do të jetë e suksesshme. Është e mundur që profesionistët luftuan me shifrën për një kohë të gjatë, por pa sukses, dhe një fillestar i caktuar mori një qasje jo standarde - dhe shifra i erdhi lehtësisht.

Si rezultat i vërtetueshmërisë kaq të dobët të besueshmërisë së mjeteve të sigurisë së informacionit, ka shumë produkte në treg, besueshmëria e të cilave nuk mund të gjykohet me besueshmëri. Natyrisht, zhvilluesit e tyre lavdërojnë punën e tyre në çdo mënyrë të mundshme, por nuk mund të provojnë cilësinë e saj, dhe shpesh kjo është e pamundur në parim. Si rregull, paprovueshmëria e besueshmërisë shoqërohet edhe nga fakti se algoritmi i enkriptimit mbahet sekret.

Në shikim të parë, sekreti i algoritmit shërben si një garanci shtesë për besueshmërinë e shifrës. Ky është një argument që synon amatorët. Në fakt, nëse algoritmi është i njohur për zhvilluesit, ai nuk mund të konsiderohet më sekret, përveç nëse përdoruesi dhe zhvilluesi nuk janë i njëjti person. Për më tepër, nëse, për shkak të paaftësisë ose gabimeve të zhvilluesit, algoritmi rezulton i paqëndrueshëm, sekreti i tij nuk do të lejojë ekspertë të pavarur ta verifikojnë atë. Paqëndrueshmëria e algoritmit do të zbulohet vetëm kur të jetë hakuar tashmë, ose edhe aspak, sepse armiku nuk po nxiton të mburret për sukseset e tij.

Prandaj, kriptografi duhet të udhëhiqet nga rregulli i formuluar fillimisht nga holandezi O. Kerkhoffs: forca e shifrës duhet të përcaktohet vetëm nga fshehtësia e çelësit. Me fjalë të tjera, rregulli i O. Kerkhoffs është që i gjithë mekanizmi i enkriptimit, përveç vlerës së çelësit sekret, konsiderohet apriori i njohur për armikun.

Një tjetër gjë është se një metodë e mbrojtjes së informacionit është e mundur (në mënyrë rigoroze, jo e lidhur me kriptografinë), kur nuk është algoritmi i enkriptimit që fshihet, por vetë fakti që mesazhi përmban informacion të koduar (të fshehur në të). Do të ishte më e saktë ta quajmë këtë teknikë maskim informacioni. Do të konsiderohet veçmas.

Historia e kriptografisë daton disa mijëra vjet. Nevoja për të fshehur atë që ishte shkruar u shfaq tek një person pothuajse sapo mësoi të shkruante. Një shembull i njohur historik i një kriptosistemi është i ashtuquajturi shifror i Cezarit, i cili thjesht zëvendëson çdo shkronjë të tekstit të thjeshtë me shkronjën e tretë të alfabetit që e pason atë (me mbështjellje kur është e nevojshme). Për shembull, A u zëvendësua nga D,BE,ZC.

Pavarësisht përparimeve të rëndësishme në matematikë gjatë shekujve që nga koha e Cezarit, shkrimi sekret nuk bëri hapa të rëndësishëm përpara deri në mesin e shekullit të 20-të. Kishte një qasje amatore, spekulative, joshkencore.

Për shembull, në shekullin e 20-të, shifrat "libër" u përdorën gjerësisht nga profesionistët, në të cilat disa botime të shtypura në masë u përdorën si çelës. Eshtë e panevojshme të thuhet se sa lehtë u zbuluan shifra të tilla! Sigurisht, me pikë teorike Nga një këndvështrim, shifra e "librit" duket mjaft e besueshme, pasi është e pamundur të renditësh me dorë grupin e tij. Sidoqoftë, informacioni më i vogël a priori e ngushton ndjeshëm këtë zgjedhje.

Nga rruga, për një informacion apriori. Gjatë Luftës së Madhe Patriotike, siç dihet, Bashkimi Sovjetik i kushtoi vëmendje të konsiderueshme organizimit të lëvizjes partizane. Pothuajse çdo detashment pas linjave të armikut kishte një stacion radio, si dhe një formë komunikimi me "kontinentin". Shifrat që kishin partizanët ishin jashtëzakonisht të paqëndrueshme - kodthyesit gjermanë i deshifruan ato mjaft shpejt. Dhe kjo, siç e dimë, rezultoi në disfata luftarake dhe humbjet. Partizanët dolën dinakë dhe shpikës edhe në këtë fushë. Pritja ishte jashtëzakonisht e thjeshtë. NË teksti burimor u bënë mesazhe numër i madh gabime gramatikore, për shembull, ata shkruan: "tre skalone kaluan me tanke". Nëse deshifrohej saktë, gjithçka ishte e qartë për një person rus. Por kriptanalistët e armikut ishin të pafuqishëm përballë një teknike të tillë: kalimi opsionet e mundshme, ata hasën në kombinimin "tnk", i cili është i pamundur për gjuhën ruse, dhe e hodhën poshtë këtë opsion si dukshëm të pasaktë.

Kjo teknikë në dukje e rritur në shtëpi është, në fakt, shumë efektive dhe përdoret shpesh edhe tani. Sekuenca të rastësishme simbolesh futen në tekstin origjinal të mesazhit për të ngatërruar programet kriptanalitike që funksionojnë me forcë brutale ose për të ndryshuar modelet statistikore të shifrografisë, të cilat gjithashtu mund të ofrojnë informacion të dobishëm për armikun. Por në përgjithësi, ende mund të themi se kriptografia e paraluftës ishte jashtëzakonisht e dobët dhe nuk mund të pretendonte titullin e një shkence serioze.

Megjithatë, e ashpër nevoja ushtarake së shpejti i detyroi shkencëtarët të studionin seriozisht problemet e kriptografisë dhe kriptanalizës. Një nga arritjet e para të rëndësishme në këtë fushë ishte makina shkrimi gjermane Enigma, e cila në fakt ishte një kodues dhe dekoder mekanik me rezistencë mjaft të lartë.

Në të njëjtën kohë, gjatë Luftës së Dytë Botërore, u shfaqën shërbimet e para profesionale të deshifrimit. Më i famshmi prej tyre është Bletchley Park, një njësi e shërbimit inteligjent britanik MI5.

9.6.2. Llojet e shifrave Të gjitha metodat e kriptimit mund të ndahen në dy grupe: shifrat e çelësit sekret dhe shifrat e çelësit publik. Të parët karakterizohen nga prania e disa informacioneve (çelës sekret), posedimi i të cilit bën të mundur si enkriptimin ashtu edhe dekriptimin e mesazheve. Prandaj, ato quhen edhe me një çelës. Shifrat e çelësit publik kërkojnë dy çelësa për të deshifruar mesazhet. Këto shifra quhen edhe shifra me dy çelësa.

Rregulli i kriptimit nuk mund të jetë arbitrar. Duhet të jetë e tillë që nga teksti i shifruar duke përdorur rregullin e deshifrimit të jetë e mundur të rindërtohet pa mëdyshje mesazhi i hapur. Rregullat e kriptimit të të njëjtit lloj mund të kombinohen në klasa. Brenda një klase, rregullat ndryshojnë nga njëra-tjetra nga vlerat e disa parametrave, që mund të jenë një numër, një tabelë, etj. Në kriptografi kuptim specifik Ky parametër zakonisht quhet kyç.

Në thelb, çelësi zgjedh një rregull specifik kriptimi nga një klasë e caktuar rregullash. Kjo lejon, së pari, kur përdorni pajisje speciale për enkriptim, të ndryshoni vlerën e parametrave të pajisjes në mënyrë që mesazhi i koduar të mos mund të deshifrohet edhe nga njerëz që kanë saktësisht të njëjtën pajisje, por nuk e dinë vlerën e parametrit të zgjedhur, dhe së dyti, ju lejon të ndryshoni rregullin e enkriptimit në kohën e duhur, pasi përdorimi i përsëritur i të njëjtit rregull të kriptimit për tekstet e thjeshta krijon parakushtet për marrjen e mesazheve me tekst të thjeshtë nga ato të koduara.

Duke përdorur konceptin e një çelësi, procesi i enkriptimit mund të përshkruhet si një lidhje:

Ku A– mesazh i hapur; B– mesazh i koduar; f– rregulli i enkriptimit; α – çelësi i zgjedhur, i njohur nga dërguesi dhe marrësi.

Për çdo çelës α konvertimi i shifrës duhet të jetë i kthyeshëm, domethënë duhet të ketë një transformim invers , e cila me tastin e zgjedhur α identifikon në mënyrë unike një mesazh të hapur A përmes mesazhit të koduar B:

(9.0)

Një grup transformimesh dhe thirret grupi i çelësave të cilit i përgjigjen kodi. Ndër të gjitha shifrat, mund të dallohen dy: klasë e madhe: shifrat e zëvendësimit dhe shifrat e ndërrimit. Aktualisht, pajisjet elektronike të enkriptimit përdoren gjerësisht për të mbrojtur informacionin në sistemet e automatizuara. Një karakteristikë e rëndësishme e pajisjeve të tilla nuk është vetëm forca e shifrës së zbatuar, por edhe shpejtësia e lartë e procesit të kriptimit dhe deshifrimit.

Ndonjëherë dy koncepte ngatërrohen: enkriptimi Dhe kodimi. Për dallim nga kriptimi, për të cilin duhet të dini shifrën dhe çelësin sekret, me kodim nuk ka asgjë sekrete, ka vetëm një zëvendësim të caktuar të shkronjave ose fjalëve me simbole të paracaktuara. Metodat e kodimit nuk synojnë fshehjen e mesazhit të hapur, por paraqitjen e tij më të detajuar. formë e përshtatshme për transmetim nga mjete teknike komunikimi, për të zvogëluar gjatësinë e mesazhit, për të mbrojtur kundër shtrembërimit, etj.

Shifrat sekrete të çelësave. Ky lloj shifrimi nënkupton praninë e disa informacioneve (çelës), posedimi i të cilit ju lejon të kriptoni dhe deshifroni mesazhin.

Nga njëra anë, një skemë e tillë ka disavantazhet që, përveç një kanali të hapur për transmetimin e shifrografisë, është e nevojshme të ketë edhe një kanal sekret për transmetimin e çelësit, përveç kësaj, nëse rrjedh informacion për çelësin; është e pamundur të vërtetohet se nga cili prej dy korrespondentëve ka ndodhur rrjedhja.

Nga ana tjetër, midis shifrave të këtij grupi të veçantë ekziston e vetmja skemë e enkriptimit në botë që ka fuqi teorike absolute. Të gjithë të tjerët mund të deshifrohen të paktën në parim. Një skemë e tillë është kriptimi i rregullt (për shembull, një operacion XOR) me një çelës, gjatësia e të cilit është e barabartë me gjatësinë e mesazhit. Në këtë rast, çelësi duhet të përdoret vetëm një herë. Çdo përpjekje për të deshifruar një mesazh të tillë është e padobishme, edhe nëse ka informacion apriori për tekstin e mesazhit. Duke zgjedhur një çelës, mund të merrni çdo mesazh si rezultat.

Shifrat e çelësit publik. Ky lloj shifrimi nënkupton praninë e dy çelësave - publik dhe privat; njëri përdoret për enkriptim, tjetri për deshifrimin e mesazheve. Çelësi publik publikohet - vihet në vëmendje të të gjithëve, ndërsa çelësi sekret mbahet nga pronari i tij dhe është çelësi i fshehtësisë së mesazheve. Thelbi i metodës është se ajo që është e koduar duke përdorur çelësin sekret mund të deshifrohet vetëm duke përdorur çelësin publik dhe anasjelltas. Këta çelësa gjenerohen në çifte dhe kanë një korrespondencë një-me-një me njëri-tjetrin. Për më tepër, është e pamundur të llogaritet një tjetër nga një çelës.

Një tipar karakteristik i shifrave të këtij lloji, që i dallon në mënyrë të favorshme nga shifrat me çelës sekret, është se çelësin sekret këtu e di vetëm një person, ndërsa në skemën e parë duhet ta dinë të paktën dy. Kjo jep përparësitë e mëposhtme:

    nuk kërkohet asnjë kanal i sigurt për të dërguar çelësin sekret;

    i gjithë komunikimi kryhet në një kanal të hapur;

    Pasja e një kopje të vetme të çelësit zvogëlon mundësinë e humbjes së tij dhe ju lejon të vendosni përgjegjësi të qartë personale për ruajtjen e sekretit;

    prania e dy çelësave lejon përdorimin e këtij sistemi të kriptimit në dy mënyra - komunikim sekret dhe nënshkrim dixhital.

Shembulli më i thjeshtë i algoritmeve të enkriptimit në shqyrtim është algoritmi RSA. Të gjithë algoritmet e tjera të kësaj klase nuk janë thelbësisht të ndryshëm nga ajo. Mund të thuhet se, në përgjithësi, RSA është i vetmi algoritëm i çelësit publik.

9.6.3. Algoritmi RSA. RSA (i emëruar sipas autorëve të tij, Rivest, Shamir dhe Alderman) është një algoritëm i çelësit publik i krijuar si për kriptim ashtu edhe për vërtetim (nënshkrimi dixhital). Ky algoritëm u zhvillua në vitin 1977 dhe bazohet në zbërthimin e numrave të plotë të mëdhenj në faktorë të thjeshtë (faktorizimi).

RSA është një algoritëm shumë i ngadaltë. Për krahasim, në nivelin e softuerit, DES është të paktën 100 herë më i shpejtë se RSA; në harduer - 1000-10000 herë, në varësi të ekzekutimit.

Algoritmi RSA është si më poshtë. Merrni dy numra të thjeshtë shumë të mëdhenj fq Dhe q. I vendosur n si rezultat i shumëzimit fqq(n=fqq). Përzgjidhet një numër i plotë i rastësishëm d, coprime me m, Ku
. Ky numër përcaktohet e, Çfarë
. Le ta quajmë atë një çelës publik e Dhe n, dhe çelësi sekret janë numrat d Dhe n.

Tani, për të enkriptuar të dhënat duke përdorur një çelës të njohur ( e,n), duhet të bëni sa më poshtë:

ndani tekstin e shifruar në blloqe, secila prej të cilave mund të përfaqësohet si një numër M(i)=0,1,…,n-1;

enkriptoj tekstin e trajtuar si një sekuencë numrash M(i) sipas formulës C(i)=(M(i)) mod n;

për të deshifruar këto të dhëna duke përdorur çelësin sekret ( d,n), duhet të kryeni llogaritjet e mëposhtme M(i)=(C(i)) mod n.

Rezultati do të jetë shumë numra M(i), të cilat përfaqësojnë tekstin burimor.

Shembull. Le të shqyrtojmë përdorimin e metodës RSA për të kriptuar mesazhin: "Kompjuter". Për thjeshtësi, ne do të përdorim numra shumë të vegjël (në praktikë, përdoren numra shumë më të mëdhenj - nga 200 e lart).

    Le të zgjedhim fq=3 dhe q=11. Le të përcaktojmë n=3×11=33.

    Le të gjejmë ( fq-1)×( q-1)=20. Prandaj, si d zgjidhni çdo numër që është në të njëjtën kohë me 20, për shembull d=3.

    Le të zgjedhim një numër e. Një numër i tillë mund të jetë çdo numër për të cilin relacioni ( e×3) mod 20=1, për shembull 7.

    Le të imagjinojmë mesazhin e koduar si një sekuencë numrash të plotë në rangun 1...32. Le të përfaqësohet shkronja "E" me numrin 30, shkronja "B" me numrin 3 dhe shkronja "M" me numrin 13. Më pas mesazhi origjinal mund të përfaqësohet si një sekuencë numrash (30 03 13 ).

    Le ta kodojmë mesazhin duke përdorur çelësin (7.33).

C1=(307) mod 33=21870000000 mod 33=24,

С2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Kështu, mesazhi i koduar duket si (24 09 07).

Le të zgjidhim problemin e anasjelltë. Le të deshifrojmë mesazhin (24 09 07), të marrë si rezultat i kriptimit duke përdorur një çelës të njohur, bazuar në çelësin sekret (3.33):

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

Kështu, si rezultat i deshifrimit të mesazhit, u mor mesazhi origjinal "kompjuter".

Fuqia kriptografike e algoritmit RSA bazohet në supozimin se është jashtëzakonisht e vështirë të përcaktohet çelësi sekret nga ai i njohur, pasi kjo kërkon zgjidhjen e problemit të ekzistencës së pjesëtuesve të numrave të plotë. Ky problem është NP-komplet dhe, si pasojë e këtij fakti, aktualisht nuk lejon një zgjidhje efektive (polinomike). Për më tepër, vetë çështja e ekzistencës së algoritmeve efikase për zgjidhjen e problemeve NP-komplete është ende e hapur. Në këtë drejtim, për numrat që përbëhen nga 200 shifra (dhe këta janë numrat që rekomandohen të përdoren), metodat tradicionale kërkojnë kryerjen e një numri të madh operacionesh (rreth 1023).

Algoritmi RSA (Fig. 9.2) është i patentuar në SHBA. Përdorimi i tij nga të tjerët nuk lejohet (me një gjatësi çelësi që kalon 56 bit). Vërtetë, drejtësia e një institucioni të tillë mund të vihet në dyshim: si mund të patentohet një eksponencë e zakonshme? Megjithatë, RSA mbrohet nga ligjet për të drejtat e autorit.

Oriz. 9.2. Skema e enkriptimit

Një mesazh i koduar duke përdorur çelësin publik të një pajtimtari mund të deshifrohet vetëm prej tij, pasi vetëm ai ka çelësin sekret. Pra, për të dërguar një mesazh privat, duhet të merrni çelësin publik të marrësit dhe të kriptoni mesazhin me të. Pas kësaj, as ju vetë nuk do të jeni në gjendje ta deshifroni atë.

9.6.4. Nënshkrimi elektronik. Kur bëjmë të kundërtën, domethënë, kodojmë një mesazh duke përdorur një çelës sekret, atëherë çdokush mund ta deshifrojë atë (duke marrë çelësin tuaj publik). Por vetë fakti që mesazhi ishte i koduar me çelësin tuaj sekret shërben si konfirmim se ai erdhi nga ju, mbajtësi i vetëm i çelësit sekret në botë. Kjo mënyrë e përdorimit të algoritmit quhet nënshkrim dixhital.

Nga pikëpamja teknologjike, një nënshkrim elektronik dixhital është një mjet softuer-kriptografik (d.m.th., i koduar siç duhet) që ju lejon të konfirmoni se nënshkrimi në një dokument elektronik të caktuar është vendosur nga autori i tij dhe jo nga ndonjë person tjetër. Një nënshkrim elektronik dixhital është një grup karakteresh të krijuara sipas algoritmit të përcaktuar nga GOST R 34.0-94 dhe GOST R 34.-94. Në të njëjtën kohë, një nënshkrim elektronik dixhital ju lejon të verifikoni që informacioni i nënshkruar duke përdorur metodën e nënshkrimit elektronik dixhital nuk është ndryshuar gjatë procesit të dërgimit dhe është nënshkruar nga dërguesi saktësisht në formën në të cilën e keni marrë.

Procesi i nënshkrimit elektronik të një dokumenti (Fig. 9.3) është mjaft i thjeshtë: grupi i informacionit që duhet të nënshkruhet përpunohet nga një softuer special duke përdorur të ashtuquajturin çelës privat. Më pas, grupi i koduar dërgohet me email dhe, pas marrjes, verifikohet me çelësin publik përkatës. Çelësi publik ju lejon të kontrolloni integritetin e grupit dhe të verifikoni vërtetësinë e nënshkrimit elektronik dixhital të dërguesit. Besohet se kjo teknologji ka mbrojtje 100% kundër hakimit.

Oriz. 9.3. Skema e procesit të nënshkrimit elektronik të dokumentit

Çdo subjekt që ka të drejtën e nënshkrimit ka një çelës sekret (kod) dhe mund të ruhet në një floppy disk ose kartë smart. Çelësi publik përdoret nga marrësit e dokumentit për të verifikuar vërtetësinë e nënshkrimit elektronik dixhital. Duke përdorur një nënshkrim elektronik dixhital, ju mund të nënshkruani skedarë individualë ose fragmente të bazave të të dhënave.

Në rastin e fundit, softueri që zbaton një nënshkrim elektronik dixhital duhet të integrohet në sistemet e automatizuara të aplikuara.

Sipas ligjit të ri, procedura për certifikimin e mjeteve të nënshkrimit elektronik dixhital dhe vetë certifikimit të nënshkrimit është e rregulluar qartë.

Kjo do të thotë që organi përkatës qeveritar duhet të konfirmojë se një softuer i caktuar për gjenerimin e një nënshkrimi elektronik dixhital në fakt gjeneron (ose verifikon) vetëm një nënshkrim dixhital elektronik dhe asgjë tjetër; që programet përkatëse të mos përmbajnë viruse, të mos shkarkojnë informacione nga kontraktorët, të mos përmbajnë "bugs" dhe të garantohen kundër hakimit. Vetë vërtetimi i nënshkrimit do të thotë që organizata përkatëse - autoriteti certifikues - konfirmon se ky çelës i përket në mënyrë specifike ndaj këtij personi.

Ju mund të nënshkruani dokumente pa certifikatën e specifikuar, por në rast konflikti, do të jetë e vështirë të provoni ndonjë gjë. Në këtë rast, certifikata është e pazëvendësueshme, pasi vetë nënshkrimi nuk përmban të dhëna për pronarin e saj.

Për shembull, një qytetar A dhe qytetar lidhi një marrëveshje për shumën prej 10,000 rubla dhe vërtetoi marrëveshjen me nënshkrimin e tyre dixhital. Qytetar A nuk e përmbushi detyrimin e tij. Qytetar i ofenduar , i mësuar të veprojë brenda kuadrit ligjor, i drejtohet gjykatës, ku vërtetohet vërtetësia e nënshkrimit (përputhja e çelësit publik me atë privat). Megjithatë, qytetari A deklaron se çelësi privat nuk është aspak i tij. Kur krijohet një precedent i tillë, bëhet ekzaminimi grafologjik me nënshkrim të rregullt, por në rastin e nënshkrimit elektronik dixhital, nevojitet një palë e tretë ose një dokument që të vërtetojë se firma i përket vërtet këtij personi. Për këtë është një certifikatë me çelës publik.

Sot, një nga mjetet softuerike më të njohura që zbaton funksionet bazë të një nënshkrimi elektronik dixhital janë sistemet Verba dhe CryptoPRO CSP.

9.6.5. Funksioni HASH. Siç tregohet më lart, një shifër e çelësit publik mund të përdoret në dy mënyra: enkriptim dhe nënshkrim dixhital. Në rastin e dytë, nuk ka kuptim të kriptoni të gjithë tekstin (të dhënat) duke përdorur një çelës sekret. Teksti lihet i qartë dhe një "kontroll" i caktuar i këtij teksti është i koduar, duke rezultuar në një bllok të dhënash që është një nënshkrim dixhital që shtohet në fund të tekstit ose i bashkëngjitet në një skedar të veçantë.

“Shuma e kontrollit” e përmendur e të dhënave, e cila është “nënshkruar” në vend të të gjithë tekstit, duhet të llogaritet nga i gjithë teksti në mënyrë që të pasqyrohet një ndryshim në çdo shkronjë. Së dyti, funksioni i specifikuar duhet të jetë i njëanshëm, domethënë i llogaritshëm vetëm "në një drejtim". Kjo është e nevojshme në mënyrë që armiku të mos mund të ndryshojë qëllimisht tekstin për t'iu përshtatur nënshkrimit dixhital ekzistues.

Ky funksion quhet Funksioni hash, i cili, si algoritmet kriptografike, i nënshtrohet standardizimit dhe certifikimit. Në vendin tonë ai rregullohet nga GOST R-3411. Funksioni hash– një funksion që kryen hashimin e një grupi të dhënash duke hartuar vlerat nga një grup (shumë) i madh vlerash në një grup (në mënyrë domethënëse) më të vogël vlerash. Përveç nënshkrimeve dixhitale, funksionet hash përdoren edhe në aplikacione të tjera. Për shembull, kur shkëmbeni mesazhe midis kompjuterëve të largët ku kërkohet vërtetimi i përdoruesit, mund të përdoret një metodë e bazuar në një funksion hash.

Le Kodi hash krijuar nga funksioni N:

,

Ku Mështë një mesazh me gjatësi arbitrare dhe hështë një kod hash me gjatësi fikse.

Le të shohim kërkesat që duhet të plotësojë një funksion hash në mënyrë që të përdoret si vërtetues i mesazheve. Le të shohim një shembull shumë të thjeshtë të një funksioni hash. Më pas do të analizojmë disa qasje për ndërtimin e një funksioni hash.

Funksioni hash N, e cila përdoret për vërtetimin e mesazhit, duhet të ketë vetitë e mëposhtme:

    N(M) do të zbatohet për një bllok të dhënash të çdo gjatësie;

    N(M) të krijojë një dalje me një gjatësi fikse;

    N(M) është relativisht e lehtë (në kohë polinomiale) për t'u llogaritur për çdo vlerë M;

    për këdo vlerën e dhënë kod hash h e pamundur për të gjetur M të tilla që N(M) =h;

    për çdo të dhënë X kompjuterikisht e pamundur për t'u gjetur yx, Çfarë H(y) =H(x);

    Është llogaritëse e pamundur të gjesh një çift arbitrar ( X,y) të tillë që H(y) =H(x).

Tre vetitë e para kërkojnë që funksioni hash të prodhojë një kod hash për çdo mesazh.

Vetia e katërt përcakton kërkesën që funksioni hash të jetë i njëanshëm: është e lehtë të krijosh një kod hash nga një mesazh i caktuar, por është e pamundur të rindërtosh mesazhin nga një kod hash i caktuar. Kjo veçori është e rëndësishme nëse vërtetimi hash përfshin një vlerë sekrete. Vetë vlera sekrete mund të mos dërgohet, megjithatë, nëse funksioni hash nuk është i njëanshëm, një kundërshtar mund të zbulojë lehtësisht vlerën sekrete si më poshtë.

Vetia e pestë siguron që është e pamundur të gjesh një mesazh tjetër, vlera e hash-it të të cilit përputhet me vlerën hash të këtij mesazhi. Kjo parandalon mashtrimin e vërtetuesit kur përdorni një kod hash të koduar. NË në këtë rast kundërshtari mund të lexojë mesazhin dhe kështu të krijojë kodin e tij hash. Por duke qenë se kundërshtari nuk e ka çelësin sekret, ai nuk ka asnjë mënyrë për të ndryshuar mesazhin pa e zbuluar atë nga marrësi. Nëse këtë pronë nuk është ekzekutuar, sulmuesi ka mundësinë të kryejë sekuencën e mëposhtme të veprimeve: të përgjojë mesazhin dhe kodin hash të tij të koduar, të llogarisë kodin hash të mesazhit, të krijojë një mesazh alternativ me të njëjtin kod hash, të zëvendësojë mesazhin origjinal me një e rreme. Meqenëse hash-et e këtyre mesazheve janë të njëjta, marrësi nuk do të zbulojë mashtrimin.

Një funksion hash që plotëson pesë vetitë e para quhet thjeshtë ose i dobët funksion hash. Nëse, përveç kësaj, plotësohet vetia e gjashtë, atëherë thirret një funksion i tillë të fortë funksion hash. Vetia e gjashtë mbron kundër një klase sulmesh të njohura si sulmi i ditëlindjes.

Të gjitha funksionet hash kryhen si më poshtë. Vlera hyrëse (mesazh, skedar, etj.) konsiderohet si një sekuencë n-blloqe bit. Vlera hyrëse përpunohet në mënyrë sekuenciale bllok pas blloku, dhe a m- vlera bit e kodit hash.

Një nga shembujt më të thjeshtë të një funksioni hash është të ndërtoni XOR çdo bllok:

ME i = b i 1 XOR b i2 XOR. . . XOR b ik ,

Ku ME i i biti i th i kodit hash, i = 1, …, n;

k- numri n-blloqe hyrëse të biteve;

b iji th pak në j blloku th.

Rezultati është një kod hash i gjatësisë n, i njohur si kontrolli gjatësor i tepërt. Kjo është efektive për dështimet e rastësishme për të verifikuar integritetin e të dhënave.

9.6.6. DES DHE GOST-28147. DES (Data Encryption Standard) është një algoritëm me çelësa simetrik, d.m.th. një çelës përdoret si për enkriptimin ashtu edhe për deshifrimin e mesazheve. Zhvilluar nga IBM dhe miratuar nga qeveria amerikane në 1977 si një standard zyrtar për mbrojtjen e informacionit që nuk është sekret shtetëror.

DES ka blloqe 64-bitësh, bazohet në një ndërrim 16-fish të të dhënave dhe përdor një çelës 56-bit për kriptim. Ka disa mënyra DES, të tilla si Libri i Kodit Elektronik (ECB) dhe Zinxhirimi i Blloqeve të Shifrorëve (CBC). 56 bit janë 8 karaktere ASCII shtatë-bitësh, d.m.th. Fjalëkalimi nuk mund të jetë më shumë se 8 shkronja. Nëse, përveç kësaj, përdorni vetëm shkronja dhe numra, atëherë numri i opsioneve të mundshme do të jetë dukshëm më i vogël se maksimumi i mundshëm 256.

Një nga hapat e algoritmit DES. Blloku i të dhënave hyrëse ndahet në gjysmë me të majtën ( L") dhe e drejta ( R") pjesë. Pas kësaj, grupi i daljes formohet në mënyrë që ana e majtë e saj L"" përfaqësohet nga ana e djathtë R" hyrje, dhe e drejta R"" formuar si një shumë L" Dhe R" Operacionet XOR. Më pas, grupi i daljes kodohet me ndërrim me zëvendësim. Mund të siguroheni që të gjitha operacionet e kryera mund të kthehen mbrapsht dhe deshifrimi të kryhet në një numër operacionesh që varen në mënyrë lineare nga madhësia e bllokut. Algoritmi është paraqitur në mënyrë skematike në Fig. 9.4.

Oriz. 9.4. Diagrami i Algoritmit DES

Pas disa transformimeve të tilla, mund të konsiderojmë se çdo bit i bllokut të enkriptimit të daljes mund të varet nga çdo bit i mesazhit.

Në Rusi ekziston një analog i algoritmit DES, i cili funksionon në të njëjtin parim të një çelësi sekret. GOST 28147 u zhvillua 12 vjet më vonë se DES dhe ka më shumë shkallë të lartë mbrojtjes. Karakteristikat e tyre krahasuese janë paraqitur në tabelë. 9.3.

Tabela 9.3

9.6.7. Steganografia. Steganografia- kjo është një metodë e organizimit të komunikimit që në fakt fsheh vetë praninë e komunikimit. Ndryshe nga kriptografia, ku një kundërshtar mund të përcaktojë me saktësi nëse një mesazh i transmetuar është tekst i koduar, teknikat e steganografisë lejojnë që mesazhet sekrete të futen në mesazhe të padëmshme, kështu që është e pamundur të dyshohet për ekzistencën e një mesazhi sekret të ngulitur.

Fjala "steganografi" e përkthyer nga greqishtja fjalë për fjalë do të thotë "shkrim i fshehtë" (steganos - sekret, sekret; grafia - regjistrim). Kjo përfshin një larmi të madhe mjetesh sekrete komunikimi, të tilla si bojë e padukshme, mikrofotografi, rregullim konvencional të shenjave, kanale sekrete dhe mjete komunikimi në frekuenca lundruese, etj.

Steganografia zë vendin e saj në siguri: ajo nuk zëvendëson, por plotëson kriptografinë. Fshehja e një mesazhi duke përdorur metoda steganografie zvogëlon ndjeshëm gjasat për të zbuluar vetë faktin e transmetimit të mesazhit. Dhe nëse ky mesazh është gjithashtu i koduar, atëherë ai ka edhe një nivel shtesë mbrojtjeje.

Aktualisht, për shkak të zhvillimit të shpejtë të teknologjisë kompjuterike dhe kanaleve të reja për transmetimin e informacionit, janë shfaqur metoda të reja steganografike, të cilat bazohen në veçoritë e paraqitjes së informacionit në skedarët kompjuterikë, rrjetet kompjuterike etj. Kjo na jep mundësinë të flasim për formimi i një drejtimi të ri - steganografi kompjuterike.

Pavarësisht se steganografia si një metodë për fshehjen e të dhënave sekrete është e njohur për mijëra vjet, steganografia kompjuterike është një fushë e re dhe në zhvillim.

Sistemi Steganografik ose stegosistem– një grup mjetesh dhe metodash që përdoren për të formuar një kanal të fshehtë për transmetimin e informacionit.

Gjatë ndërtimit të një stegosistem, duhet të merren parasysh dispozitat e mëposhtme:

    Kundërshtari ka një kuptim të plotë të sistemit steganografik dhe detajet e zbatimit të tij. I vetmi informacion që mbetet i panjohur për një kundërshtar të mundshëm është çelësi, me ndihmën e të cilit vetëm mbajtësi i tij mund të përcaktojë praninë dhe përmbajtjen e një mesazhi të fshehur.

    Nëse një kundërshtar bëhet disi i vetëdijshëm për ekzistencën e një mesazhi të fshehur, kjo nuk duhet ta lejojë atë të nxjerrë mesazhe të ngjashme në të dhëna të tjera për sa kohë që çelësi mbahet sekret.

    Një kundërshtar i mundshëm duhet të privohet nga çdo avantazh teknik ose ndonjë avantazh tjetër në njohjen ose zbulimin e përmbajtjes së mesazheve sekrete.

Një model i përgjithësuar i stegosistemit është paraqitur në Fig. 9.5.

Oriz. 9.5. Modeli i përgjithësuar i stegosistemit

Si të dhëna Mund të përdoret çdo informacion: tekst, mesazh, imazh, etj.

Në rastin e përgjithshëm, këshillohet të përdorni fjalën "mesazh", pasi një mesazh mund të jetë ose tekst ose imazh, ose, për shembull, të dhëna audio. Në vijim, ne do të përdorim termin mesazh për të treguar informacionin e fshehur.

Enë– çdo informacion që synon të fshehë mesazhe sekrete.

Stegokey ose thjesht një çelës - një çelës sekret i nevojshëm për të fshehur informacionin. Në varësi të numrit të niveleve të sigurisë (për shembull, futja e një mesazhi të koduar paraprakisht), një stegosistem mund të ketë një ose më shumë çelësa stego.

Për analogji me kriptografinë, bazuar në llojin e stegoçelës, stegosistemet mund të ndahen në dy lloje:

me një çelës sekret;

me një çelës publik.

Një stegosistem i çelësit sekret përdor një çelës të vetëm, i cili duhet të përcaktohet ose përpara se mesazhet sekrete të shkëmbehen ose të transmetohen përmes një kanali të sigurt.

Në një stegosistem të çelësit publik, çelësat e ndryshëm përdoren për futjen dhe rikthimin e mesazheve, të cilat ndryshojnë në atë mënyrë që është e pamundur të konkludohet në mënyrë llogaritëse një çelës nga tjetri. Prandaj, një çelës (publik) mund të transmetohet lirisht në një kanal komunikimi të pasigurt. Përveç kësaj, këtë skemë funksionon mirë edhe me mosbesim të ndërsjellë të dërguesit dhe marrësit.

Aktualisht është e mundur të dallohen tre Drejtimet e aplikimit të steganografisë që janë të lidhura ngushtë me njëra-tjetrën dhe kanë të njëjtat rrënjë: fshehja e të dhënave(mesazhe), filigranë dixhitale Dhe kokat.

Fshehja e të dhënave të injektuara, të cilat në shumicën e rasteve janë të mëdha, imponojnë kërkesa serioze për kontejnerin: madhësia e kontejnerit duhet të jetë disa herë më e madhe se madhësia e të dhënave të ngulitura.

Filigranë dixhitale përdoren për të mbrojtur të drejtat e autorit ose pronësinë në imazhe dixhitale, fotografi ose vepra të tjera të dixhitalizuara të artit. Kërkesat kryesore për të dhëna të tilla të ngulitura janë besueshmëria dhe rezistenca ndaj shtrembërimit. Filigranët dixhitalë kanë përmasa të vogla, por duke pasur parasysh kërkesat e mësipërme, futja e tyre kërkon teknika më të sofistikuara sesa thjesht futja e mesazheve ose titujve.

Titujt përdoret kryesisht për etiketimin e imazheve në depo të mëdha elektronike (biblioteka) të imazheve dixhitale, skedarëve audio dhe video. Në këtë rast, metodat steganografike përdoren jo vetëm për të futur një kokë identifikuese, por edhe për karakteristika të tjera individuale të skedarit. Kokat e ngulitura janë të vogla në vëllim, dhe kërkesat për to janë minimale: titujt duhet të paraqesin shtrembërime të vogla dhe të jenë rezistente ndaj transformimeve gjeometrike bazë.

Kriptografia kompjuterike bazohet në disa parime:

Ndryshimi i vlerave të pjesëve përgjegjëse për ngjyrën e një piksel nuk do të çojë në një ndryshim të dukshëm në ngjyrë. Kjo përfshin gjithashtu metodën e shkronjave të fshehura. Në skicat e shkronjave bëhen shtrembërime delikate që do të mbajnë një ngarkesë semantike. Për të dokumentuar

Microsoft Word ju mund të futni simbole të ngjashme që përmbajnë një mesazh të fshehur. Më e zakonshme dhe një nga produktet softuerike më të mira për steganografi është S-Tools (statusi pa pagesë). Kjo ju lejon të fshehni çdo skedar në formatet GIF, BMP dhe WAV. Kryen kompresim (arkivim) të kontrolluar të të dhënave. Për më tepër, ai kryen kriptim duke përdorur algoritmet MCD, DES, triple-DES, IDEA (opsionale). Skedari grafik mbetet pa ndryshime të dukshme, ndryshojnë vetëm nuancat. Tingulli gjithashtu mbetet pa ndryshime të dukshme. Edhe nëse lindin dyshime, është e pamundur të vërtetohet fakti që S-Tools po përdoret pa e ditur fjalëkalimin. 9.6.8. Certifikimi dhe standardizimi i kriptosistemeve.

Siç është përmendur tashmë, një kriptosistem nuk mund të konsiderohet i besueshëm nëse algoritmi i funksionimit të tij nuk dihet plotësisht. Vetëm duke ditur algoritmin mund të kontrolloni nëse mbrojtja është e qëndrueshme. Megjithatë, vetëm një specialist mund ta kontrollojë këtë, dhe madje edhe atëherë një kontroll i tillë është shpesh aq kompleks sa nuk është ekonomikisht i realizueshëm. Si mund të bindet një përdorues i zakonshëm që nuk njeh matematikë për besueshmërinë e kriptosistemit që i ofrohet të përdorë?

Për një jo-specialist, dëshmi e besueshmërisë mund të jetë mendimi i ekspertëve kompetentë të pavarur. Këtu lindi sistemi i certifikimit. Të gjitha sistemet e sigurisë së informacionit i nënshtrohen asaj në mënyrë që ndërmarrjet dhe institucionet t'i përdorin ato zyrtarisht. Nuk ndalohet përdorimi i sistemeve të pacertifikuara, por në këtë rast ju merrni përsipër të gjithë rrezikun që nuk do të jetë mjaftueshëm i besueshëm ose do të ketë "dyert e pasme". Por për të shitur produkte të sigurisë së informacionit, certifikimi është i nevojshëm. Dispozita të tilla zbatohen në Rusi dhe në shumicën e vendeve.

Organi ynë i vetëm i autorizuar për të kryer certifikimin është Agjencia Federale për Komunikimet dhe Informacionin e Qeverisë nën Presidentin e Federatës Ruse (FAPSI). Ky organ i qaset çështjeve të certifikimit me shumë kujdes. Shumë pak zhvillime nga kompani të palëve të treta ishin në gjendje të merrnin një certifikatë FAPSI.

Për më tepër, FAPSI licencon aktivitetet e ndërmarrjeve që lidhen me zhvillimin, prodhimin, shitjen dhe funksionimin e mjeteve të kriptimit, si dhe mjetet teknike të sigurta të ruajtjes, përpunimit dhe transmetimit të informacionit, ofrimin e shërbimeve në fushën e kriptimit të informacionit (Dekret i Presidentit i Federatës Ruse, datë 3 Prill 1995 Nr. 334 "Për masat në përputhje me ligjin në zhvillimin e prodhimit, shitjes dhe funksionimit të mjeteve të kriptimit, si dhe ofrimin e shërbimeve në fushën e kriptimit të informacionit" dhe Ligjin i Federatës Ruse "Për organet e komunikimit dhe informacionit të qeverisë federale").

Për certifikim, një parakusht është pajtueshmëria me standardet gjatë zhvillimit të sistemeve të sigurisë së informacionit. Standardet shërbejnë për një funksion të ngjashëm. Ato lejojnë që, pa kryer hulumtime komplekse, të shtrenjta dhe jo gjithmonë të mundshme, të fitohet besimi se këtë algoritëm siguron mbrojtje të një shkalle të mjaftueshme besueshmërie.

9.6.9. Arkivat e koduara. Shumë programe aplikimi përfshijnë një veçori enkriptimi. Këtu janë shembuj të disa mjeteve softuerike që kanë aftësi kriptimi.

Programet e arkivimit (për shembull, WinZip) kanë mundësinë e enkriptimit të informacionit të arkivuar. Mund të përdoret për informacione që nuk janë shumë të rëndësishme. Së pari, metodat e kriptimit të përdorura atje nuk janë shumë të besueshme (i nënshtrohen kufizimeve zyrtare të eksportit), dhe së dyti, ato nuk përshkruhen në detaje. E gjithë kjo nuk na lejon të llogarisim seriozisht në një mbrojtje të tillë. Arkivat me fjalëkalim mund të përdoren vetëm për përdorues "të rregullt" ose informacione jo kritike.

Në disa faqe interneti mund të gjeni programe për hapjen e arkivave të koduara. Për shembull, një arkiv ZIP hapet në kompjuter i mirë në pak minuta dhe nuk kërkohen kualifikime të veçanta nga përdoruesi.

Shënim. Programet për gjetjen e fjalëkalimeve: Ultra Zip Password Cracker 1.00 – Një program i shpejtë për gjetjen e fjalëkalimeve për arkivat e koduara. Ndërfaqja ruse / angleze. Win"95/98/NT. (Zhvilluesi - "m53group") Rimëkëmbja e avancuar e fjalëkalimit ZIP 2.2 - Një program i fuqishëm për zgjedhjen e fjalëkalimeve për arkivat ZIP. Shpejtësi e lartë vepra, ndërfaqe grafike, funksione shtesë. OS: Windows95/98/NT. Kompania zhvilluese – “Elcom Ltd.”, shareware.

Kriptimi në MS Word dhe MS Excel. Microsoft ka përfshirë një lloj mbrojtjeje kriptografike në produktet e tij. Por kjo mbrojtje është shumë e paqëndrueshme. Për më tepër, algoritmi i kriptimit nuk përshkruhet, gjë që është një tregues i pabesueshmërisë. Përveç kësaj, ka prova që Microsoft lë një "derë të pasme" në algoritmet e kriptove që përdor. Nëse keni nevojë të deshifroni një skedar për të cilin keni humbur fjalëkalimin, mund të kontaktoni kompaninë. Me kërkesë zyrtare, me arsye të mjaftueshme, ata deshifrojnë skedarët MS Word dhe MS Excel. Nga rruga, disa prodhues të tjerë softuerësh bëjnë të njëjtën gjë.

Disqet e koduar (drejtoritë). Kriptimi është një metodë mjaft e besueshme për të mbrojtur informacionin në një hard disk. Sidoqoftë, nëse sasia e informacionit që duhet të mbyllet nuk kufizohet në dy ose tre skedarë, atëherë është mjaft e vështirë të punosh me të: çdo herë do t'ju duhet të deshifroni skedarët dhe pas redaktimit, kriptoni ato përsëri. Në këtë rast, kopjet e sigurisë të skedarëve që krijojnë shumë redaktues mund të mbeten në disk. Prandaj, është i përshtatshëm të përdorni programe (drivers) speciale që kodojnë dhe deshifrojnë automatikisht të gjitha informacionet kur e shkruani atë në disk dhe e lexoni atë nga disku.

Si përfundim, vërejmë se politika e sigurisë përkufizohet si një grup vendimesh menaxheriale të dokumentuara që synojnë mbrojtjen e informacionit dhe burimeve shoqëruese. Gjatë zhvillimit dhe zbatimit të tij, këshillohet që të udhëhiqeni nga parimet themelore të mëposhtme:

    Pamundësia për të anashkaluar pajisjet mbrojtëse. Të gjitha flukset e informacionit drejt dhe nga rrjeti i mbrojtur duhet të kalojnë përmes masave të sigurisë. Nuk duhet të ketë hyrje sekrete të modemit ose linja testimi që anashkalojnë sigurinë.

    Forcimi i hallkës më të dobët. Besueshmëria e çdo mbrojtjeje përcaktohet nga lidhja më e dobët, pasi është kjo që sulmuesit hakojnë. Shpesh më lidhje e dobët Rezulton se nuk është një kompjuter apo një program, por një person, dhe më pas problemi i sigurimit të sigurisë së informacionit bëhet jo-teknik në natyrë.

    Pamundësia për të hyrë në një gjendje të pasigurt.

    Parimi i pamundësisë së kalimit në një gjendje të pasigurt nënkupton që në çdo rrethanë, përfshirë ato jonormale, pajisja mbrojtëse ose kryen plotësisht funksionet e saj ose bllokon plotësisht hyrjen. Minimizimi i privilegjit

    . Parimi i privilegjit më të vogël kërkon që përdoruesve dhe administratorëve t'u jepen vetëm ato të drejta aksesi që u nevojiten për të kryer përgjegjësitë e tyre të punës. Ndarja e detyrave

    . Parimi i ndarjes së detyrave presupozon një shpërndarje rolesh dhe përgjegjësish në të cilat një person nuk mund të prishë një proces kritik për organizatën. Niveli i mbrojtjes

    . Parimi i skalionit të mbrojtjes parashikon që të mos mbështeteni në një linjë mbrojtëse. Mbrojtja në thellësi mund të paktën të vonojë një sulmues dhe ta bëjë shumë më të vështirë kryerjen e veprimeve me qëllim të keq pa u vënë re. Një shumëllojshmëri e pajisjeve mbrojtëse . Parimi i diversitetit të pajisjeve mbrojtëse rekomandon organizimin e llojeve të ndryshme të pajisjeve mbrojtëse. linjat mbrojtëse

    , kështu që një sulmuesi potencial kërkohet të zotërojë një sërë aftësish, nëse është e mundur, të papajtueshme. Thjeshtësia dhe kontrollueshmëria e sistemit të informacionit

    . Parimi i thjeshtësisë dhe menaxhueshmërisë thotë se vetëm në një sistem të thjeshtë dhe të menaxhueshëm mund të kontrollohet konsistenca e konfigurimit të komponentëve të ndryshëm dhe të kryhet administrimi i centralizuar. siguria e informacionit diçka e panevojshme apo armiqësore, atëherë sigurisht që nuk do të jetë e mundur të krijohet një regjim sigurie. Është e nevojshme që në fillim të parashikohet një sërë masash që synojnë sigurimin e besnikërisë së stafit dhe trajnimit të vazhdueshëm teorik dhe praktik.

Mbrojtja e informacionit kriptografik - mbrojtjen e informacionit duke përdorur transformimin e tij kriptografik.

Aktualisht ekzistojnë metoda kriptografike bazë për të siguruar vërtetimin e besueshëm të palëve në shkëmbimin e informacionit, mbrojtjen.

TE mjetet e mbrojtjes së informacionit kriptografik(CIPF) përfshin harduer, firmware dhe softuer që zbatojnë algoritme kriptografike për konvertimin e informacionit me qëllim të:

Mbrojtja e informacionit gjatë përpunimit, ruajtjes dhe transmetimit të tij;

Sigurimi i besueshmërisë dhe integritetit të informacionit (përfshirë përdorimin e algoritmeve të nënshkrimit dixhital) gjatë përpunimit, ruajtjes dhe transmetimit të tij;

Gjenerimi i informacionit të përdorur për të identifikuar dhe vërtetuar subjektet, përdoruesit dhe pajisjet;

Gjenerimi i informacionit të përdorur për të mbrojtur elementët autentikues të një AS të mbrojtur gjatë gjenerimit, ruajtjes, përpunimit dhe transmetimit të tyre.

Metodat kriptografike ofrojnë enkriptimi dhe kodimi i informacionit. Ekzistojnë dy metoda kryesore të kriptimit: simetrike dhe asimetrike. Në të parën prej tyre, i njëjti çelës (i mbajtur sekret) përdoret për të kriptuar dhe deshifruar të dhënat.

Janë zhvilluar metoda shumë efektive (të shpejta dhe të besueshme) të kriptimit simetrik. Ekziston gjithashtu një standard kombëtar për metoda të tilla - GOST 28147-89 "Sistemet e përpunimit të informacionit. Mbrojtja kriptografike. Algoritmi i konvertimit kriptografik."

Metodat asimetrike përdorin dy çelësa. Njëra prej tyre, e paklasifikuar (mund të publikohet së bashku me informacione të tjera publike rreth përdoruesit), përdoret për kriptim, tjetra (sekret, e njohur vetëm për marrësin) përdoret për deshifrim. Më e popullarizuara nga ato asimetrike është metoda RSA, e bazuar në operacione me të mëdha (100-shifrore) numrat e thjeshtë dhe veprat e tyre.

Metodat kriptografike bëjnë të mundur kontrollin e besueshëm të integritetit të të dy pjesëve individuale të të dhënave dhe grupeve të tyre (siç është rrjedha e mesazheve); të përcaktojë vërtetësinë e burimit të të dhënave; garantojnë pamundësinë për të refuzuar veprimet e ndërmarra("mosmohimi").

Kontrolli i integritetit kriptografik bazohet në dy koncepte:

Nënshkrimi elektronik (ES).

Një funksion hash është një transformim i vështirë i kthyeshëm i të dhënave (funksioni i njëanshëm), i zbatuar, si rregull, me anë të kriptimit simetrik me lidhje blloku. Rezultati i kriptimit blloku i fundit(në varësi të të gjitha të mëparshmeve) dhe shërben si rezultat i funksionit hash.

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në aktivitetet tregtare.


Për të transformuar informacionin, përdoren mjete të ndryshme të kriptimit: mjetet e kriptimit të dokumenteve, duke përfshirë ato portative, mjetet e enkriptimit të të folurit (bisedat telefonike dhe radio), mjetet e enkriptimit të mesazheve telegrafike dhe transmetimin e të dhënave.

Për mbrojtjen e sekreteve tregtare, në tregjet ndërkombëtare dhe vendase ofrohen pajisje të ndryshme teknike dhe komplete pajisjesh profesionale për enkriptim dhe mbrojtje kriptografike të bisedave telefonike dhe radiofonike, korrespondencës biznesore etj.

Scramblers dhe maskers janë përdorur gjerësisht, duke zëvendësuar sinjalin e të folurit me transmetimin dixhital të të dhënave. Prodhohen produkte sigurie për makineritë e shtypit, telekset dhe fakset. Për këto qëllime, përdoren enkriptorët, të bërë në formën e pajisjeve të veçanta, në formën e bashkëngjitjeve në pajisje ose të integruara në dizajnin e telefonave, modemëve të faksit dhe pajisjeve të tjera të komunikimit (stacionet radio dhe të tjera). Për të siguruar besueshmërinë e mesazheve elektronike të transmetuara, një nënshkrim elektronik dixhital përdoret gjerësisht.


Në bazë të analizave qasje të ndryshme(N.N. Ivanova, E.V. Bondareva, S.A. Efimova, A.K. Markova, V.A. Naperov, L.A. Pershina, V.F. Spiridonov, etj.) ne kemi zhvilluar një kompetencë të strukturës profesionale të specialistëve, duke përfshirë tre komponentë të kompetencës profesionale, të përbërë nga blloqe të ndryshme kompetencash (see Fig. 1):
  • bazuar në llojet e veprimtarisë profesionale (funksionale, juridike, ekonomike, teknike, kompetenca komunikative);
  • në bazë të cilësive të personalitetit të rëndësishëm shoqëror, vetive dhe karakteristikave të individit (kompetenca kognitive, emocionale, reflektuese) dhe në kërkesë profesionale në punë cilësi të rëndësishme;
  • bazuar në orientimin profesional të individit (kompetenca motivuese).
Kjo strukturë merr parasysh dy anë të procesit të punës: së pari, komponenti objektiv (i pavarur nga punonjësi) është vetë veprimtaria e punës, e cila i shtron kërkesa punonjësit; së dyti, komponenti subjektiv, i cili karakterizohet nga cilësitë individuale psikologjike dhe aftësitë funksionale të punonjësit si individ, të cilat përcaktojnë kufijtë e sjelljes dhe veprimtarisë kompetente (cilësitë personale mund të kontribuojnë në zhvillimin dhe zbatimin e veprimtaria e punës, por mund ta komplikojë ndjeshëm atë). Përveç dy komponentëve të identifikuar, domethënës është edhe orientimi motivues i një personi, i cili përkufizohet si gatishmëri për të mësuar, zotërim i aktiviteteve profesionale dhe avancim profesional. Ai ose shpejton ose ngadalëson procesin e të bërit profesionist.
Çdo aktivitet fillon me fazën e “vendosjes”, duke përcaktuar një qëllim dhe mënyra për ta arritur atë dhe përfundon me marrjen e një rezultati të rëndësishëm personal dhe profesional, i cili lidhet me qëllimin, vetëvlerësimin dhe miratimin nga ekspertë të pavarur. Nëse ka një korrespondencë, mund të flasim për kompetencë të formuar; nëse ka mospërputhje dhe rezultat real nuk përkon ose ndryshon ndjeshëm nga ai i specifikuar (modeli i specialistit), duke treguar mungesën e kompetencës së specialistit. Çdo punonjës është kompetent për aq sa puna që kryen plotëson kërkesat për të rezultatin përfundimtar këtë veprimtari profesionale.

L.D. Stolyarenko dhe V.E. Stolyarenko e konsiderojnë formulën mësim i suksesshëm, e cila merr parasysh parametrat e mëposhtëm:
Uo = M + 4P + S,

ku Uo është suksesi i trajnimit;
M - motivimi;
P1 - marrjen (ose kërkimin) e informacionit;
P2 - kuptimi i informacionit;
P3 - memorizimi;
P4 - aplikimi i informacionit;
C - njohuri sistematike.
Kompetenca motivuese përfshin tre karakteristika:

  • së pari, motivet, qëllimet, nevojat, sistemet e vlerave të aktualizimit në kompetencën profesionale stimulojnë shfaqjen krijuese të individit; nevoja e specialistit individual për dije, për mjeshtëri në mënyra efektive formimi i kompetencës profesionale;
  • së dyti, aftësia për të ekstrovert dhe dominuar. Kjo aftësi ju lejon të rritni ndikimin tuaj tek njerëzit e tjerë, pasi ekstrovertët janë në gjendje të përballojnë stresin më të madh social, dhe nga ana tjetër, aftësia e orientuar nga shoqëria për të dominuar nënkupton aftësinë për të arritur rrugën tuaj përmes bindjes, koordinimit dhe shpjegimit;
  • së treti, nënkupton aplikimin e përpjekjeve shtesë për të reduktuar gjasat e dështimit, si dhe mobilizimin e energjisë, këmbënguljes, aktivitetit dhe aftësisë për të përballuar ngarkesat, këmbënguljen në performancën. detyra të vështira, vendosmëri, d.m.th. karakterizon anën vullnetare të komandës së një personi.

Kompetenca motivuese shërben si një lidhje në procesin e zhvillimit të specialistëve. Motivet, nevojat, qëllimet, vlerat përcaktojnë nivelin e interesit të një personi për të blerë kompetencat profesionale, si dhe motivimi i arritjeve, një burim për sukses, dëshira për cilësinë e punës së dikujt, aftësia për të vetë-motivuar, vetëbesimi, optimizmi.
Në strukturën e motivimit dallohen 4 komponentë: kënaqësia nga vetë aktiviteti; rëndësia për individin e rezultatit të drejtpërdrejtë të veprimtarisë; fuqia motivuese e shpërblimit për aktivitet; presioni shtrëngues ndaj individit (B.I. Dodonov).
Motivet mund të jenë të jashtme dhe të brendshme (Tabela 5). Gatishmëria për të zotëruar dhe realizuar veten në veprimtari varet nga motivet mbizotëruese.
Tabela 5
Motivet e procesit mësimor

Motivet e jashtme Motivet e brendshme
E jashtme për qëllimi i menjëhershëm mësimet Inkurajoni një person të studiojë
Ndëshkimi dhe shpërblimi; kërcënim dhe kërkesë; fitimi material: presioni i grupit; pritjet e përfitimeve të ardhshme Interesi për vetë njohuritë, kurioziteti, dëshira për të rritur kulturën, nivel profesional, nevoja për informacion aktiv dhe të ri
Njohuritë dhe aftësitë që shërbejnë si mjet për të arritur qëllime të tjera (shmangia e të pakëndshmes; arritja e suksesit të përgjithshëm ose personal, përfitimet, karriera; ambicia e kënaqshme) Zhvillimi i interesit kognitiv kalon nëpër tre faza kryesore:
¦ interesi njohës i situatës që lind në kushte risie;
¦ interes i qëndrueshëm për një përmbajtje të caktuar lëndore të veprimtarisë;
¦ përfshirje interesat njohëse në orientimin e përgjithshëm të personalitetit, në sistemin e qëllimeve dhe planeve të tij të jetës
Mësimdhënia mund të jetë indiferente Mësimdhënia është e rëndësishme
Mësimi është i detyruar Mësimi ka karakterin e pavarësisë konjitive

Kur merret parasysh kompetenca profesionale, është e nevojshme të merren parasysh lidhjet që lindin midis llojeve të ndryshme, por ndërvepruese të kompetencave, pasi ato manifestohen në një mënyrë të re çdo herë në varësi të faktorëve të brendshëm (potenciali personal, përvoja, aftësitë, cilësitë) dhe kushtet e jashtme(statusi, prestigji, niveli formimi profesional etj.), duke ndikuar në aktivitetet e një profesionisti. Për më tepër faktorët e brendshëm ose karakteristikat personale janë baza mbi të cilat ndërtohen cilësitë profesionale dhe veprimtari profesionale dhe procesi i zhvillimit të tij aktualizon nevojën për shfaqjen dhe zhvillimin e personalitetit, cilësitë individuale.

Më shumë për temën IV. Struktura e kompetencës profesionale:

  1. 1.3. Formimi i gatishmërisë së të diplomuarve të institucioneve të arsimit profesional për veprimtari profesionale kompetente


Ju pëlqeu artikulli? Ndani me miqtë tuaj!