Kryptografischer Schutz, der bestimmt ist für. Krypto-Schutzsysteme. SKZI-Mechanismen zum Informationsschutz

Kryptografische Informationsschutztools (CIPF)

"... Mittel zum kryptografischen Informationsschutz (CIP) - zertifiziert in der von den Gesetzen der Russischen Föderation vorgeschriebenen Weise, Hardware und (oder) Software, die Verschlüsselung, Integritätskontrolle und die Verwendung von EDS beim Austausch elektronischer Dokumente bietet; .. ."

Eine Quelle:

"Methodologische Empfehlungen für die Bereitstellung von Organisationen, die sich mit der Herstellung und (oder) dem Vertrieb (mit Ausnahme des Imports und des Einzelhandels) von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten auf dem Territorium der Russischen Föderation befassen, Softwaretools der Einheitlichen Staatliches automatisiertes Informationssystem zur Erfassung der Produktionsmenge und des Umsatzes von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten und deren Einbau in technische Einrichtungen zur Erfassung und Übermittlung von Informationen über die Produktionsmenge und den Umsatz von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten in ein einheitliches staatliches automatisiertes Informationssystem zur Erfassung des Produktionsvolumens und des Umsatzes von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten "(genehmigt von Rosalkogolregulirovanie)

"... Mittel zum kryptografischen Schutz von Informationen (CIP) - ein Satz von Software und Hardware, die kryptografische Transformationen mit Ausgangsinformationen und der Funktion zum Generieren und Verifizieren einer elektronischen digitalen Signatur durchführen ..."

Eine Quelle:

Vorstand der PF RF vom 26. Januar 2001 N 15 "Über die Einführung des kryptografischen Schutzes von Informationen und der elektronischen digitalen Signatur in der Pensionskasse der Russischen Föderation" (zusammen mit den "Reglementen für die Registrierung und Verbindung von juristischen Personen und Personen an das elektronische Dokumentenmanagementsystem der Pensionskasse der Russischen Föderation")


Offizielle Terminologie... Academic.ru. 2012.

Sehen Sie, was "Kryptografischer Informationsschutz (CIPF)" in anderen Wörterbüchern ist:

    SKZI- Mittel zum kryptografischen Informationsschutz CIPF Mittel zur Kontrolle der Informationssicherheit Quelle: http://pcweek.ru/?ID=476136 ... Wörterbuch der Abkürzungen und Akronyme

    Leitendes Dokument. Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen- Leitfaden zur Terminologie. Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen: 29. Sicherheitsadministrator Das Thema Zugriff ist verantwortlich für den Schutz des automatisierten Systems vor unbefugtem Zugriff auf ... ... Wörterbuch-Nachschlagewerk mit Begriffen der normativen und technischen Dokumentation

    EToken- Chipkarte und USB-Schlüssel eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) und eToken PASS eToken (von englischem elektronischen und englischen Token-Zeichen, Token) Markenzeichen für eine Reihe von persönlichen Geldern ... .. Wikipedia

    OPTIMA-WorkFlow- Dieser Artikel oder Abschnitt enthält eine Liste von Quellen oder externen Verweisen, aber die Quellen der einzelnen Behauptungen sind aufgrund fehlender Fußnoten unklar. Sie können den Artikel verbessern, indem Sie genauere Quellenangaben hinzufügen ... Wikipedia - Hardwareverschlüsselung ist ein Verschlüsselungsverfahren, das mit speziellen Computergeräten durchgeführt wird. Inhaltsverzeichnis 1 Einführung 2 Vor- und Nachteile der Hardwareverschlüsselung ... Wikipedia

Im Laufe seiner Geschichte hatte eine Person das Bedürfnis, diese oder jene Informationen zu verschlüsseln. Es ist nicht verwunderlich, dass aus diesem Bedürfnis eine ganze Wissenschaft erwachsen ist – die Kryptographie. Und wenn die frühere Kryptographie größtenteils ausschließlich staatlichen Interessen diente, wurden ihre Methoden mit dem Aufkommen des Internets Eigentum von Privatpersonen und werden von Hackern, Informationsfreiheitskämpfern und allen, die ihre Daten im Netzwerk verschlüsseln wollen, weit verbreitet zu einem oder anderen Grad.

FURFUR beginnt eine Artikelserie über Kryptographie und deren Anwendung. Das erste Material ist einführend: Hintergrund und Grundbegriffe.

Formal wird Kryptographie (aus dem Griechischen - „Kryptographie“) als eine Wissenschaft definiert, die die Geheimhaltung einer Nachricht gewährleistet. Der Taktiker Aeneas, der seine irdische Reise lange vor Christi Geburt beendete, gilt als der Pionier, der das erste wissenschaftliche Werk zur Kryptographie verfasste. Indien und Mesopotamien versuchten, ihre Daten zu verschlüsseln, aber die ersten zuverlässigen Sicherheitssysteme wurden in China entwickelt. Die Schreiber des alten Ägypten verwendeten oft ausgeklügelte Schreibtechniken, um auf ihre Texte aufmerksam zu machen. Am häufigsten wurde die Informationsverschlüsselung für militärische Zwecke verwendet: Die "Skital"-Chiffre, die Sparta im 5. Jahrhundert v. Chr. gegen Athen einsetzte, ist weithin bekannt. NS.

Im Mittelalter entwickelte sich die Kryptographie aktiv, zahlreiche Diplomaten und Kaufleute verwendeten Verschlüsselung. Eine der bekanntesten Chiffren des Mittelalters ist der Copiale-Code – eine elegant gestaltete Handschrift mit Wasserzeichen, die noch nicht entziffert wurde. Die Renaissance war das goldene Zeitalter der Kryptographie: Francis Bacon studierte sie und beschrieb sieben Methoden des versteckten Textes. Er schlug auch ein binäres Verschlüsselungsverfahren vor, das dem heute in Computerprogrammen verwendeten ähnelt. Das Aufkommen des Telegraphen hatte einen erheblichen Einfluss auf die Entwicklung der Kryptographie: Die Tatsache der Datenübertragung war nicht mehr geheim, was dazu führte, dass sich die Absender auf die Datenverschlüsselung konzentrierten.

Während des Ersten Weltkriegs wurde Kryptographie zu einem etablierten Kampfmittel. Die entwirrten Botschaften der Gegner führten zu überwältigenden Ergebnissen. Das Abfangen des Telegramms des deutschen Botschafters Arthur Zimmermann durch die amerikanischen Sonderdienste führte zum Eintritt der USA in die Feindseligkeiten auf Seiten der Alliierten.

Der Zweite Weltkrieg diente als eine Art Katalysator für die Entwicklung von Computersystemen – durch Kryptographie. Die eingesetzten Verschlüsselungsmaschinen (deutsch „Enigma“, engl. „Turing Bomb“) zeigten deutlich die lebenswichtige Bedeutung der Informationskontrolle. In der Nachkriegszeit haben viele Regierungen ein Moratorium für den Einsatz von Kryptographie verhängt. Schlüsselwerke wurden ausschließlich in Form von Geheimberichten veröffentlicht – wie zum Beispiel das Buch von Claude Shannon „Theory of Communication in Secret Systems“, das sich der Kryptographie als neuer mathematischer Wissenschaft nähert.

Das staatliche Monopol brach erst 1967 mit der Veröffentlichung von David Kahns Buch Code Breakers zusammen. Das Buch untersuchte ausführlich die gesamte Geschichte der Kryptographie und Kryptoanalyse. Nach ihrer Veröffentlichung erschienen andere Arbeiten zur Kryptographie in der offenen Presse. Gleichzeitig wurde ein moderner Wissenschaftsansatz geformt, die Grundvoraussetzungen für verschlüsselte Informationen klar definiert: Vertraulichkeit, Nichtrückverfolgbarkeit und Integrität. Kryptographie wurde in zwei interagierende Teile unterteilt: Kryptosynthese und Kryptoanalyse. Das heißt, Kryptographen bieten Informationsschutz, während Kryptoanalytiker im Gegenteil nach Möglichkeiten suchen, das System zu hacken.

Rätsel der Wehrmacht

Die Chiffriermaschine des Dritten Reiches. Der mit Enigma . generierte Code
gilt als einer der stärksten im Zweiten Weltkrieg eingesetzt.


Turing-Bombe

Ein Decoder wurde unter der Leitung von Alan Turing entwickelt. Sein Nutzen
ermöglichte es den Alliierten, den scheinbar monolithischen Enigma-Code zu spalten.

Moderne Methoden der Kryptografie

Das Aufkommen des zugänglichen Internets hat die Kryptographie auf die nächste Stufe gehoben. Kryptografische Techniken werden von Einzelpersonen im elektronischen Handel, in der Telekommunikation und vielen anderen Medien weit verbreitet verwendet. Die erste gewann besondere Popularität und führte zur Entstehung einer neuen, nicht staatlich kontrollierten Währung - Bitcoin.

Viele Enthusiasten haben schnell gemerkt, dass eine Banküberweisung natürlich eine bequeme Sache ist, jedoch nicht geeignet ist, im Alltag so angenehme Dinge wie Waffen oder „Stoffe“ zu kaufen. Es ist selbst für fortgeschrittene Fälle von Paranoia nicht geeignet, da es eine obligatorische Authentifizierung von Empfänger und Absender erfordert.

Ein analoges Rechensystem wurde von einem der "Cypherpunks" vorgeschlagen, auf den weiter unten eingegangen wird, einem jungen Programmierer Wei Dai. Bereits 2009 entwickelte Satoshi Nakamoto (von vielen heilig betrachtet eine ganze Hackergruppe) eine neue Art von Zahlungssystem – BitCoin. So wurde die Kryptowährung geboren. Ihre Transaktionen erfordern keinen Vermittler in Form einer Bank oder eines anderen Finanzinstituts und können nicht zurückverfolgt werden. Das Netzwerk ist vollständig dezentralisiert, Bitcoins können nicht eingefroren oder beschlagnahmt werden, sie sind vollständig vor staatlicher Kontrolle geschützt. Gleichzeitig können mit Bitcoin beliebige Waren bezahlt werden – vorbehaltlich der Zustimmung des Verkäufers.

Neues elektronisches Geld wird von den Nutzern selbst produziert, die die Rechenleistung ihrer Automaten für den Betrieb des gesamten BitCoin-Systems zur Verfügung stellen. Diese Art von Aktivität wird als Mining (Mining) bezeichnet. Mining allein ist nicht sehr profitabel, es ist viel einfacher, spezielle Server - Pools - zu verwenden. Sie bündeln die Ressourcen mehrerer Teilnehmer zu einem Netzwerk und verteilen dann den resultierenden Gewinn.

Die größte Plattform für den Kauf und Verkauf von Bitcoins ist der japanische Mt. Gox, über das 67 % der Transaktionen weltweit abgewickelt werden. Eingefleischte anonyme Benutzer ziehen ihr russisches BTC-E vor: Die Registrierung hier erfordert keine Benutzeridentifikation. Der Kryptowährungskurs ist ziemlich instabil und wird nur durch das Gleichgewicht von Angebot und Nachfrage in der Welt bestimmt. Als Warnung für Anfänger gibt es eine bekannte Geschichte darüber, wie aus 10.000 Einheiten, die von einem der Benutzer für eine Pizza ausgegeben wurden, nach einiger Zeit 2,5 Millionen Dollar wurden.

„Das Hauptproblem bei konventioneller Währung ist, dass sie Vertrauen erfordert. Die Zentralbank braucht Vertrauen in sich selbst und in ihre Währung, aber die Geschichte des Fiat-Geldes ist voll von Beispielen für den Vertrauensverlust. Mit dem Aufkommen der elektronischen Währung, die auf zuverlässiger Kryptographie basiert, müssen wir keinem "ehrlichen Onkel" mehr vertrauen, unser Geld kann sicher aufbewahrt werden und ihre Verwendung wird einfach und bequem "

Satoshi Nakamoto, Hacker

Terminologie

Die Hauptoperatoren sind die ursprüngliche Nachricht (Klartext) und ihre Modifikation (Chiffrtext). Entschlüsselung ist der Prozess der Umwandlung des Geheimtextes in Klartext. Es ist wichtig für einen Anfänger, sich an ein paar andere Begriffe zu erinnern:

ALICE, EVA UND BOB (ALICE)

Bestimmte Namen der Spielteilnehmer: Alice und Bob, helfen dabei, die Beschreibung des Kryptoprotokolls auf eine mathematische Formel zu reduzieren. Der Feind im laufenden Kryptosystem wird als Eve (Eavesdropper - Lauscher) bezeichnet. In seltenen Fällen ändert sich der Name, aber der Feind ist immer weiblich.

AUTONOMES ELEKTRONISCHES ZAHLUNGSSYSTEM (OFFLINE E-CASH-SYSTEM)

Dadurch können Käufer und Verkäufer direkt ohne Beteiligung der ausstellenden Bank arbeiten. Der Nachteil dieses Systems ist eine zusätzliche Transaktion, die der Verkäufer durchführt, indem er das erhaltene Geld auf sein Bankkonto überweist.

ANONYMITÄT (ANONYMITÄT)

Dieses Konzept bedeutet, dass die Teilnehmer der Aktion vertraulich arbeiten können. Anonymität kann absolut und widerruflich sein (in Systemen, an denen ein Dritter, ein Schiedsrichter) beteiligt ist. Der Schiedsrichter kann unter bestimmten Bedingungen jeden Spieler identifizieren.

GEGNER

Eindringling. Es versucht, den Datenschutzbereich des Protokolls zu verletzen. Im Allgemeinen nehmen sich Teilnehmer, die das Krypto-Protokoll verwenden, als potenzielle Gegner wahr – standardmäßig.

EHRLICHE PARTY

Ein ehrlicher Spieler, der über die notwendigen Informationen verfügt und sich strikt an das Systemprotokoll hält.

VERTRAUENSZENTRUM (BEHÖRDE (VERTRAUENSWÜRDIGE BEHÖRDE))

Eine Art Schiedsrichter, der das Vertrauen aller Teilnehmer des Systems genießt. Als Vorsichtsmaßnahme erforderlich, um sicherzustellen, dass sich die Teilnehmer an das vereinbarte Protokoll halten.

GROSSER BRUDER

Ja, er war es. Die Aktionen von Big Brother werden von anderen Teilnehmern des Kryptoprotokolls nicht kontrolliert oder verfolgt. Es ist unmöglich, das Foulspiel von Big Brother zu beweisen, auch wenn sich alle dessen sicher sind.

Anonymität

Datenschutzanfänger schützen ihre Privatsphäre durch die Verwendung spezieller Websites - Web-Proxys. Sie benötigen keine separate Software und verwirren den Kopf des Benutzers nicht mit komplexen Anpassungen. Der Nutzer gibt die gewünschte Adresse nicht im Browser, sondern in der Adressleiste der Anonymisierungsseite ein. Er verarbeitet Informationen und übermittelt sie im eigenen Auftrag. Gleichzeitig erhält ein solcher Server eine wunderbare Möglichkeit, die durch ihn hindurchgehenden Daten zu kopieren. In den meisten Fällen passiert Folgendes: Informationen sind nie überflüssig.

Fortgeschrittene anonyme Benutzer bevorzugen ernsthaftere Mittel. Zum Beispiel Tor (The Onion Router). Dieser Dienst verwendet eine ganze Kette von Proxy-Servern, die aufgrund ihrer Verzweigungen kaum zu kontrollieren ist. Das mehrschichtige (umgangssprachlich - Zwiebel) Routing-System bietet Tor-Benutzern ein hohes Maß an Datensicherheit. Darüber hinaus stört The Onion Router die Analyse des durch ihn geleiteten Datenverkehrs.

Cypherpunk

Zum ersten Mal klang der Begriff aus den Lippen des berühmten Hackers Jude Milhon an die Programmierer, die allzu scharf auf die Idee der Anonymität sind. Die Hauptidee von Cypherpunk ist die Möglichkeit, Anonymität und Sicherheit im Netzwerk durch die Benutzer selbst zu gewährleisten. Dies kann durch offene kryptografische Systeme erreicht werden, die meist von Cypherpunk-Aktivisten entwickelt werden. Die Bewegung hat eine implizite politische Konnotation, die meisten Teilnehmer stehen dem Kryptoanarchismus und vielen libertären sozialen Ideen nahe. Der bekannteste Vertreter von Cypherpunk ist Julian Assange, der zur Freude aller Weltmächte WikiLeaks gründete. Die Cypherpunks haben ein offizielles Manifest.

"Das neue große Spiel ist kein Krieg um Ölpipelines ... Der neue globale Schatz ist die Kontrolle"
über gigantische Datenströme, die ganze Kontinente und Zivilisationen verbinden und die Kommunikation von Milliarden von Menschen und Organisationen zu einem einzigen Ganzen verbinden.

Julian Assange

Julian Assange

WikiLeaks zeigte auf seinem Portal allen öffentlich die falsche Seite vieler Regierungsbehörden. Korruption, Kriegsverbrechen, streng geheime Geheimnisse – im Allgemeinen ist alles, was ein aktiver Libertärer erreicht hat, öffentlich bekannt. Darüber hinaus ist Assange der Schöpfer eines höllischen Kryptosystems namens Deniable Encryption. Es ist eine Möglichkeit, verschlüsselte Informationen anzuordnen, die eine plausible Leugnung ihrer Existenz ermöglicht.

Bram Cohen

Amerikanischer Programmierer, ursprünglich aus dem sonnigen Kalifornien. Zur Freude der ganzen Welt entwickelte er das BitTorrent-Protokoll, das bis heute mit einigem Erfolg verwendet wird.

Beim Studium von Kryptowährungen werden Sie eines Tages unweigerlich über den Begriff "Kryptografie" stolpern. Im für uns interessanten Bereich hat die Kryptographie viele Funktionen. Dazu gehören der Datenschutz, die Verwendung von Passwörtern bei der Erstellung von Passwörtern, die Optimierung des Bankensystems etc. In diesem Artikel führen wir Sie in die Grundlagen der Kryptographie ein und diskutieren deren Auswirkungen auf Kryptowährungen.

Geschichte der Kryptographie

Kryptographie ist eine Methode zum sicheren Verbergen von Informationen. Um Informationen preiszugeben, muss der Leser wissen, wie die Informationen verändert oder verschlüsselt wurden. Wenn die Nachricht gut verschlüsselt wurde, können nur der Absender und der Empfänger sie lesen.

Kryptographie ist keineswegs neu, sie gibt es schon seit Tausenden von Jahren. In der Vergangenheit wurde Kryptographie verwendet, um wichtige Nachrichten zu senden, um sie vor neugierigen Blicken zu verbergen. Die ersten kryptografischen Nachrichten wurden in den alten Ägyptern gefunden, aber die bestätigte Verwendung von Chiffren für strategische Zwecke geht auf die Zeit des antiken Roms zurück.

Historikern zufolge hat Julius Caesar Kryptographie verwendet und sogar die sogenannte Caesar-Chiffre erstellt, um geheime Nachrichten an hochrangige Generäle zu senden. Diese Methode, vertrauliche Informationen vor unerwünschten Blicken zu schützen, wird bis in die Neuzeit verwendet.

Während des Zweiten Weltkriegs nutzten die Deutschen die Enigma-Verschlüsselungsmaschine, um sensible Informationen zu übertragen. Alan Turing, der Mathematiker und Genie, nach dem der Turing-Test später benannt wurde, fand einen Weg, ihn zu hacken. Das Hacken von Enigma gilt heute als einer der wichtigsten Wendepunkte im Zweiten Weltkrieg.

Grundlagen der Kryptographie

Die oben erwähnte Caesar-Chiffre ist eine der einfachsten Methoden zum Verschlüsseln von Nachrichten, die für das Verständnis der Kryptographie nützlich ist. Sie wird auch als Shift-Chiffre bezeichnet, weil sie die ursprünglichen Buchstaben der Nachricht durch andere Buchstaben an einer bestimmten Position relativ zum Hauptbuchstaben im Alphabet ersetzt.

Wenn wir beispielsweise eine Nachricht mit der Chiffre +3 in Englisch verschlüsseln, wird A zu D und aus K zu N. Wenn wir die -2 Regel verwenden, wird D zu B und Z zu X.

Lesen Sie alles über Investieren in Blockchain

Dies ist das einfachste Beispiel für die Verwendung von Kryptographie, jedoch basiert jede andere Methode auf einer ähnlichen Logik. Es gibt eine Nachricht, die für alle außer den interessierten Parteien geheim ist, und ein Verfahren, das die Nachricht für alle außer dem Absender und dem Empfänger unlesbar macht. Dieser Vorgang wird als Verschlüsselung bezeichnet und besteht aus zwei Elementen:

Eine Chiffre ist eine Reihe von Regeln, die Sie zum Verschlüsseln von Informationen verwenden. Verschieben Sie beispielsweise das Alphabet im Caesar-Chiffre-Beispiel um X Buchstaben. Die Chiffre muss nicht klassifiziert werden, da die Nachricht nur gelesen werden kann, wenn der Schlüssel vorhanden ist.

Ein Schlüssel ist ein Wert, der genau beschreibt, wie ein Satz von Verschlüsselungsregeln verwendet wird. Bei der Caesar-Chiffre ist dies die Anzahl der Buchstaben, die in alphabetischer Reihenfolge verschoben werden müssen, z. B. +3 oder -2. Ein Schlüssel ist ein Werkzeug zum Entschlüsseln einer Nachricht.

Daher können viele Personen Zugriff auf dieselbe Chiffre haben, aber ohne den Schlüssel können sie sie immer noch nicht knacken.

Der Prozess der Übertragung einer geheimen Nachricht ist wie folgt:

  • Partei A möchte eine Nachricht an Partei B senden, gleichzeitig ist es ihr jedoch wichtig, dass sie niemand anderes liest;
  • Partei A verwendet den Schlüssel, um den Text in eine verschlüsselte Nachricht umzuwandeln;
  • Seite B empfängt den Geheimtext;
  • Seite B verwendet denselben Schlüssel, um den Geheimtext zu entschlüsseln und kann nun die Nachricht lesen.

Entwicklung der Kryptographie

Nachrichten werden verschlüsselt, um ihren Inhalt zu schützen. Dies impliziert, dass es immer Interessenten geben wird, diese Informationen zu erhalten. Da es dem Menschen gelingt, verschiedene Codes auf die eine oder andere Weise zu entschlüsseln, muss sich die Kryptographie anpassen. Die moderne Kryptographie geht weit über die übliche Verschiebung von Buchstaben im Alphabet hinaus und bietet die schwierigsten Rätsel, die jedes Jahr schwieriger zu lösen sind. Statt einer trivialen Verschiebung können nun Buchstaben durch Zahlen, andere Buchstaben und verschiedene Symbole ersetzt werden, wobei Hunderte und Tausende von Zwischenschritten durchlaufen werden.

Das digitale Zeitalter hat die Komplexität der Verschlüsselung exponentiell erhöht. Dies liegt daran, dass Computer eine dramatische Steigerung der Rechenleistung mit sich gebracht haben. Das menschliche Gehirn ist immer noch das komplexeste Informationssystem, aber Computer sind viel schneller und können viel mehr Informationen verarbeiten, wenn es um Berechnungen geht.

Kryptographie im digitalen Zeitalter wird mit Elektrotechnik, Informatik und Mathematik in Verbindung gebracht. Heutzutage werden Nachrichten normalerweise mit komplexen Algorithmen verschlüsselt und entschlüsselt, die mit Kombinationen dieser Technologien erstellt wurden. Egal wie stark die Verschlüsselung ist, es wird immer Leute geben, die daran arbeiten, sie zu knacken.

Den Code knacken

Sie werden feststellen, dass die Caesar-Chiffre auch ohne Schlüssel nicht so schwer zu knacken ist. Jeder Buchstabe kann nur 25 verschiedene Bedeutungen annehmen, und für die meisten Bedeutungen ist die Nachricht bedeutungslos. Durch Versuch und Irrtum können Sie die Nachricht mühelos entziffern.

Das Aufbrechen der Verschlüsselung mit allen möglichen Variationen wird Bruteforce (Brute Force) genannt. Ein solcher Hack beinhaltet die Auswahl aller möglichen Elemente, bis eine Lösung gefunden ist. Mit zunehmender Rechenleistung wird Brute-Force zu einer immer realistischeren Bedrohung, gegen die sich nur die Komplexität der Verschlüsselung wehren kann. Je mehr mögliche Schlüssel es gibt, desto schwieriger ist es, Brute-Force-Zugriff auf Ihre Daten zu erhalten.

Moderne Chiffren ermöglichen die Verwendung von Billionen möglicher Schlüssel, wodurch Brute-Force weniger gefährlich wird. Dennoch wird argumentiert, dass Supercomputer und insbesondere Quantencomputer aufgrund ihrer unerreichten Rechenleistung bald in der Lage sein werden, die meisten Chiffren mit Brute-Force zu knacken.

Wie bereits erwähnt, wird das Entschlüsseln von Nachrichten mit der Zeit immer schwieriger. Aber nichts ist unmöglich. Jede Chiffre ist von Natur aus mit einem Satz von Regeln verbunden, und die Regeln können wiederum analysiert werden. Die Analyse der Regeln befasst sich mit einer subtileren Methode zur Entschlüsselung von Nachrichten – der Frequenzanalyse.

Bei der enormen Komplexität von Chiffren ist eine effektive Frequenzanalyse heutzutage nur noch mit Computern möglich, aber dennoch möglich. Diese Methode analysiert wiederkehrende Ereignisse und versucht anhand dieser Informationen einen Schlüssel zu finden.

Schauen wir uns das Caesar-Chiffre-Beispiel noch einmal an, um es herauszufinden. Wir wissen, dass der Buchstabe E im lateinischen Alphabet viel häufiger verwendet wird als andere Buchstaben. Wenn wir dieses Wissen auf eine verschlüsselte Nachricht anwenden, suchen wir nach dem Buchstaben, der sich am häufigsten wiederholt. Wir stellen fest, dass der Buchstabe H am häufigsten verwendet wird, und testen unsere Annahme, indem wir eine Verschiebung um -3 auf die Nachricht anwenden. Je länger die Nachricht, desto einfacher ist es, die Frequenzanalyse darauf anzuwenden.

äh

Kryptographie und Kryptowährungen

Die meisten Kryptowährungen dienen ganz anderen Zwecken als das Versenden von geheimen Nachrichten, dennoch spielt die Kryptographie hier eine Schlüsselrolle. Es stellte sich heraus, dass die traditionellen Prinzipien der Kryptographie und die dafür verwendeten Werkzeuge mehr Funktionen haben, als wir es gewohnt sind zu denken.

Die wichtigsten neuen Kryptographiefunktionen sind Hashing und digitale Signaturen.

Hashing

Hashing ist eine kryptografische Methode, um große Datenmengen in kurze Werte umzuwandeln, die schwer zu fälschen sind. Es ist eine Schlüsselkomponente der Blockchain-Technologie in Bezug auf den Schutz und die Integrität der Daten, die durch das System fließen.

Diese Methode wird hauptsächlich für vier Prozesse verwendet:

  • Überprüfung und Bestätigung von Guthaben in den Geldbörsen der Benutzer;
  • Codierung von Brieftaschenadressen;
  • Codierung von Transaktionen zwischen Brieftaschen;
  • Mining-Blöcke (für Kryptowährungen, die eine solche Möglichkeit bieten), indem mathematische Rätsel erstellt werden, die gelöst werden müssen, um einen Block abzubauen.

Digitale Signaturen

In gewisser Weise ist eine digitale Signatur analog zu Ihrer echten Signatur und dient dazu, Ihre Identität im Netzwerk zu bestätigen. Wenn es um Kryptowährungen geht, stellen digitale Signaturen mathematische Funktionen dar, die einer bestimmten Brieftasche zugeordnet sind.

Somit sind digitale Signaturen eine Art von Möglichkeit, eine Brieftasche digital zu identifizieren. Durch das Anhängen einer digitalen Signatur an die Transaktion beweist der Wallet-Inhaber allen Netzwerkteilnehmern, dass die Transaktion von ihm und nicht von jemand anderem stammt.

Digitale Signaturen verwenden Kryptographie, um eine Brieftasche zu identifizieren, und werden heimlich mit den öffentlichen und privaten Schlüsseln der Brieftasche verknüpft. Ihr öffentlicher Schlüssel entspricht Ihrem Bankkonto, während der private Schlüssel Ihre PIN ist. Es spielt keine Rolle, wer Ihre Kontonummer kennt, denn er kann damit nur Geld auf Ihr Konto einzahlen. Wenn sie jedoch Ihre PIN-Nummer kennen, können Sie in echten Schwierigkeiten stecken.

In der Blockchain werden private Schlüssel zum Verschlüsseln einer Transaktion und der öffentliche Schlüssel zum Entschlüsseln verwendet. Dies ist möglich, da der Absender für die Transaktion verantwortlich ist. Der Absender verschlüsselt die Transaktion mit seinem privaten Schlüssel, kann aber mit dem öffentlichen Schlüssel des Empfängers entschlüsselt werden, da dieser Vorgang nur dazu dient, den Absender zu verifizieren. Wenn der öffentliche Schlüssel die Transaktion nicht entschlüsseln kann, schlägt sie fehl.

In einem solchen System wird der öffentliche Schlüssel frei verteilt und ist heimlich mit dem privaten Schlüssel verbunden. Wenn der öffentliche Schlüssel bekannt ist, ist das kein Problem, der private Schlüssel muss jedoch immer geheim gehalten werden. Trotz des Verhältnisses der beiden Schlüssel erfordert die Berechnung eines privaten Schlüssels eine unglaubliche Rechenleistung, die es finanziell und technisch unmöglich macht, ihn zu knacken.

Die Notwendigkeit, den Schlüssel zu schützen, ist der Hauptnachteil dieses Systems. Wenn jemand auf Ihren privaten Schlüssel aufmerksam wird, kann er auf Ihr Wallet zugreifen und damit alle Transaktionen durchführen, was bereits bei Bloomberg geschah, als einer der Schlüssel des Mitarbeiters im Fernsehen gezeigt wurde.

Abschluss

Es gibt viele verschiedene Ebenen der Kryptographie auf der Blockchain. Dieser Artikel behandelt nur die Grundlagen und allgemeinen Prinzipien der Verwendung von Kryptographie, aber diese Frage geht viel tiefer, als es auf den ersten Blick erscheinen mag.

Es ist wichtig, die Beziehung zwischen Kryptographie und Blockchain-Technologie zu verstehen. Mit Kryptografie können Sie ein System erstellen, in dem sich die Parteien nicht gegenseitig vertrauen müssen, da sie sich auf die verwendeten kryptografischen Methoden verlassen können.

Der kryptografische Schutz der Bitcoin-Blockchain hat seit seiner Einführung im Jahr 2009 allen Versuchen, Daten zu fälschen, standgehalten, und es gab unzählige davon. Neue Kryptowährungen implementieren noch sicherere Verfahren der Kryptographie, die teilweise sogar vor Brute-Force-Quantenprozessoren geschützt sind, also Bedrohungen für die Zukunft verhindern.

Ohne Kryptographie könnte es Bitcoin und Kryptowährungen im Allgemeinen nicht geben. Überraschenderweise hält diese wissenschaftliche Methode, die vor Tausenden von Jahren erfunden wurde, unsere digitalen Assets heute sicher und zuverlässig.

Kryptographie ist vielen als Herz und Grundlage aller Kryptowährungen bekannt, aber nicht jeder denkt daran, dass wir sie täglich verwenden. Das Verfahren der Kryptographie wird in den meisten modernen Anwendungen verwendet und verbirgt persönliche Daten vor neugierigen Blicken.

Was ist Kryptographie?

Kryptographie ist die Wissenschaft, die untersucht, wie man Daten versteckt und ihre Vertraulichkeit gewährleistet. Sie ist eine der ältesten Wissenschaften und ihre Geschichte reicht vier Jahrtausende zurück. Der Begriff "Kryptographie" selbst wurde aus zwei altgriechischen Wörtern gebildet, "crypto" - versteckt, "grapho" - ich schreibe. Für Anfänger kann das Prinzip der Kryptographie am Beispiel der Caesar-Chiffre erklärt werden, bei der jedes Zeichen des Alphabets durch eines ersetzt wurde, das 3 Stellen vor dem gewünschten steht.

Die ersten Beispiele für kryptografische Aufzeichnungen waren monoalphabetisch und tauchten bereits im dritten Jahrtausend v. Chr. Auf. Es waren Aufzeichnungen, deren Text durch Ersetzung anderer Zeichen geändert wurde. Ab dem 9. Jahrhundert wurden polyalphabetische Chiffren verwendet, und ab Mitte des 20. Jahrhunderts wurden elektromechanische Chiffren verwendet, aber polygrafische Chiffren wurden weiterhin verwendet.

Bis 1975 war Kryptographie eine Verschlüsselungsmethode mit geheimem Schlüssel, die den Zugriff auf die Entschlüsselung von Daten ermöglichte. Später begann die Zeit seiner modernen Entwicklung und es wurden Verfahren der Public-Key-Kryptographie entwickelt, die über offene Kommunikationskanäle übertragen und zur Verifizierung von Daten verwendet werden können.

Die moderne angewandte Kryptographie ist eine Wissenschaft, die an der Schnittstelle von Mathematik und Informatik entstanden ist. Die Kryptoanalyse gilt als verwandte Wissenschaft der Kryptographie. Kryptographie und Kryptoanalyse sind eng miteinander verbunden, nur im letzteren Fall werden Methoden zur Entschlüsselung versteckter Informationen untersucht.

Mit der Änderung des öffentlichen Schlüssels verbreitete sich die Kryptographie und wurde von Einzelpersonen und kommerziellen Organisationen verwendet, und 2009 wurde die erste Kryptowährung auf ihrer Basis veröffentlicht. Bis dahin galt es als Vorrecht der staatlichen Organe.

Arten von Kryptographie

Kryptografische Systeme basieren auf verschiedenen Arten der Kryptografie. Es gibt insgesamt vier kryptografische Primitive:

  • Symmetrische Verschlüsselung. Dieses Verfahren verhindert das Abfangen von Daten durch Dritte und basiert darauf, dass Sender und Empfänger der Daten die gleichen Schlüssel zum Lösen der Chiffre haben.
  • Asymmetrische Verschlüsselung. Diese Methode verwendet einen öffentlichen und einen privaten Schlüssel. Schlüssel sind miteinander verbunden – Informationen, die mit einem öffentlichen Schlüssel verschlüsselt wurden, können nur durch den zugehörigen privaten Schlüssel preisgegeben werden. Es ist unmöglich, Hinweise aus verschiedenen Paaren zum Lösen zu verwenden, da sie durch mathematische Abhängigkeiten verbunden sind.
  • Hashing. Das Verfahren basiert auf der Umwandlung der Originalinformationen in Bytes eines gegebenen Musters. Die Transformation von Informationen wird als Hash-Funktion bezeichnet, und das Ergebnis ist ein Hash-Code. Alle Hashcodes haben eine eindeutige Zeichenfolge.
  • Elektronische Unterschrift. Dies ist eine Transformation von Informationen mit einem privaten Schlüssel, mit der Sie die Authentizität des Dokuments und das Fehlen von Datenbeschädigungen bestätigen können.

Möglichkeiten und Anwendungen

Kryptographie wurde ursprünglich von der Regierung verwendet, um Dokumente sicher zu speichern oder zu übertragen. Im Bereich der IT-Sicherheit haben sich moderne asymmetrische Verschlüsselungsalgorithmen durchgesetzt, und symmetrische Verfahren werden heute vor allem eingesetzt, um den unbefugten Zugriff auf Informationen während der Speicherung zu verhindern.

Insbesondere werden kryptographische Verfahren verwendet, um:

  • sichere Speicherung von Informationen durch gewerbliche und private Personen;
  • Implementierung digitaler elektronischer Signatursysteme;
  • Bestätigung der Echtheit von Zertifikaten;
  • sichere Datenübertragung online über offene Kommunikationskanäle.

Kryptographie und Blockchain

In der Blockchain wird Kryptographie verwendet, um die Vertraulichkeit von Personen und personenbezogenen Daten zu schützen und sicherzustellen, eine hohe Sicherheit von Transaktionen zu gewährleisten und das gesamte System und den Speicher zuverlässig zu schützen.

Hash-Funktionen

Hash-Funktionen in der Blockchain sind miteinander verbunden, mit deren Hilfe Informationssicherheit und Irreversibilität von Transaktionen erreicht werden. Jeder neue Transaktionsblock wird mit dem Hash des vorherigen Blocks verknüpft, der wiederum auf dem Hash des letzten davor gebildeten Blocks basiert. Somit enthält jeder neue Block der Transaktion alle Informationen über die vorherigen Blöcke und kann nicht manipuliert oder geändert werden.

Damit ein neuer Block zur Blockchain-Kette hinzugefügt werden kann, muss das Netzwerk zu einem allgemeinen Konsens kommen und einen Hash des neuen Blocks finden. Um dies zu tun, bieten Miner mithilfe von Computertechnologie viele "nonce" - Optionen für den Wert der Funktion an. Der erste Miner, der es durch zufällige Auswahl geschafft hat, einen Hash zu generieren, der sich mit den vorherigen Daten kombinieren lässt, signiert damit einen Block, der in die Kette aufgenommen wird, und der neue Block sollte bereits Informationen enthalten.

Dank der Anwendung der Hashing-Technologie in der Blockchain können alle Transaktionen, die im System durchgeführt wurden, mit einem Hash eines neuen Blocks ausgedrückt werden. Die Hashing-Methode macht es fast unmöglich, das System zu hacken, und mit jedem neuen Block erhöht sich die Widerstandsfähigkeit der Blockchain gegen Angriffe nur.

Digitale Signaturen

Die Blockchain verwendet ein asymmetrisches Kryptographieverfahren basierend auf öffentlichen und. Der öffentliche Schlüssel ist die Adresse zum Speichern von Coins, das Geheimnis ist das Passwort, um darauf zuzugreifen. Der private Schlüssel basiert auf dem öffentlichen Schlüssel, kann aber nicht mathematisch berechnet werden.

Unter den vielen Kryptographieschemata mit öffentlichem Schlüssel sind die elliptischen Kurvenschemata und Faktorisierungsschemata die gebräuchlichsten. Bitcoin verwendet das erste Schema - elliptische Kurven. Der private Schlüssel ist 32 Byte groß, der öffentliche Schlüssel 33 Byte und die Signatur etwa 70 Byte.

Kryptografie mit öffentlichen Schlüsseln

Moderne Kryptographie mit öffentlichen Schlüsseln wird im Blockchain-System verwendet, um Münzen zu übertragen.

Für Dummies lässt sich das Prinzip der Public-Key-Kryptographie am Beispiel einer Transaktion erläutern. Nehmen wir an, der Absender möchte 1 Bitcoin senden. Dazu muss er eine Transaktion senden, in der angegeben ist, woher die Münze genommen werden muss und wohin sie gesendet wird (der öffentliche Schlüssel des Empfängers). Wenn eine Transaktion gebildet wird, muss der Absender diese mit seinem geheimen Schlüssel signieren. Weiterhin prüfen die Kommunikationsknoten die Übereinstimmung des geheimen Schlüssels des Absenders mit seinem öffentlichen Schlüssel, dem die Münze aktuell zugeordnet ist. Wenn die Bedingungen erfüllt sind, d. h. der öffentliche und der private Schlüssel des Absenders sind miteinander verbunden, beginnt die gesendete Münze, sich mit dem bereits öffentlichen Schlüssel des Empfängers zu verbinden.

Abschluss

Kryptographie ist ein wichtiger Bestandteil der modernen Welt und wird vor allem für die Bewahrung personenbezogener Daten und wichtiger Informationen benötigt. Seit seiner Einführung hat es viele Modifikationen erfahren und ist jetzt ein Sicherheitssystem, das praktisch nicht gehackt werden kann. Es ist schwer, sein Potenzial für die Menschheit zu überschätzen. Moderne Verfahren der Kryptographie werden in nahezu allen Branchen eingesetzt, in denen eine sichere Übertragung oder Speicherung von Daten erforderlich ist.

In diesem Artikel erfahren Sie, was ein kryptografisches Informationsschutztool ist und wozu es dient. Diese Definition bezieht sich auf Kryptographie – den Schutz und die Speicherung von Daten. Der Schutz von Informationen in elektronischer Form kann auf jede Weise erfolgen - sogar durch Trennen des Computers vom Netzwerk und Aufstellen bewaffneter Wachen mit Hunden in der Nähe. Aber es ist viel einfacher, dies mit Krypto-Sicherheitstools zu erreichen. Mal sehen, was es ist und wie es in der Praxis umgesetzt wird.

Die Hauptziele der Kryptographie

Die Entschlüsselung von CIPF klingt wie ein "kryptographisches Informationsschutzsystem". In der Kryptographie kann der Kommunikationskanal für Angreifer vollständig zugänglich sein. Aber alle Daten sind vertraulich und sehr gut verschlüsselt. Daher können Cyberkriminelle trotz der Offenheit der Kanäle keine Informationen erhalten.

Moderne kryptografische Informationsschutztools bestehen aus einem Software- und Computerkomplex. Mit ihrer Hilfe wird ein Informationsschutz für die wichtigsten Parameter geschaffen, die wir weiter betrachten.

Vertraulichkeit

Es ist unmöglich, die Informationen zu lesen, wenn Sie keine Erlaubnis dazu haben. Was ist ein kryptografisches Informationsschutztool und wie verschlüsselt es Daten? Der Hauptbestandteil des Systems ist der elektronische Schlüssel. Es ist eine Kombination aus Buchstaben und Zahlen. Nur durch Eingabe dieses Schlüssels gelangen Sie in den gewünschten Bereich, auf dem der Schutz installiert ist.

Integrität und Authentifizierung

Dies ist ein wichtiger Parameter, der die Möglichkeit von unbefugten Änderungen an Daten bestimmt. Wenn kein Schlüssel vorhanden ist, können die Informationen nicht bearbeitet oder gelöscht werden.

Die Authentifizierung ist ein Verfahren zur Überprüfung der Authentizität von Informationen, die auf einem Schlüsselträger aufgezeichnet sind. Der Schlüssel muss dem Gerät entsprechen, auf dem die Informationen entschlüsselt werden.

Urheberschaft

Dies ist eine Bestätigung der Handlungen des Benutzers und der Unmöglichkeit, diese abzulehnen. Die gebräuchlichste Art der Bestätigung ist EDS (elektronische digitale Signatur). Es enthält zwei Algorithmen - einer erstellt eine Signatur, der zweite verifiziert sie.

Bitte beachten Sie, dass alle Transaktionen, die mit elektronischen Signaturen durchgeführt werden, von zertifizierten Zentren (unabhängig) abgewickelt werden. Aus diesem Grund kann die Urheberschaft nicht gefälscht werden.

Grundlegende Datenverschlüsselungsalgorithmen

Heute sind viele CIPF-Zertifikate weit verbreitet, zur Verschlüsselung werden unterschiedliche Schlüssel verwendet – sowohl symmetrisch als auch asymmetrisch. Und die Schlüssel sind lang genug, um die erforderliche kryptografische Komplexität bereitzustellen.

Die beliebtesten Algorithmen, die beim Krypto-Schutz verwendet werden:

  1. Symmetrischer Schlüssel - DES, AES, RC4, Russisch Р-28147.89.
  2. Mit Hash-Funktionen - zum Beispiel SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Asymmetrischer Schlüssel - RSA.

Viele Länder haben ihre eigenen Standards für Verschlüsselungsalgorithmen. In den USA wird beispielsweise eine modifizierte AES-Verschlüsselung verwendet, der Schlüssel kann 128 bis 256 Bit lang sein.

Die Russische Föderation hat einen eigenen Algorithmus - R-34.10.2001 und R-28147.89, bei dem ein 256-Bit-Schlüssel verwendet wird. Bitte beachten Sie, dass es Elemente in nationalen kryptografischen Systemen gibt, deren Export in andere Länder verboten ist. Alle Aktivitäten im Zusammenhang mit der Entwicklung von kryptografischen Informationsschutztools erfordern eine obligatorische Lizenzierung.

Hardware-Kryptoschutz

Bei der Installation von CIPF-Tachographen können Sie den maximalen Schutz der im Gerät gespeicherten Informationen gewährleisten. All dies wird sowohl auf Software- als auch auf Hardwareebene implementiert.

Der Hardwaretyp des kryptografischen Informationsschutzsystems ist ein Gerät, das spezielle Programme enthält, die eine zuverlässige Datenverschlüsselung bieten. Auch mit ihrer Hilfe werden Informationen gespeichert, aufgezeichnet und übermittelt.

Die Verschlüsselungseinrichtung ist in Form eines an den USB-Ports angeschlossenen Verschlüsselungsgeräts ausgeführt. Es gibt auch Geräte, die auf PC-Motherboards installiert sind. Selbst spezialisierte Switches und kryptogeschützte Netzwerkkarten können verwendet werden, um mit Daten zu arbeiten.

Hardware-Typen von Geräten zum Schutz von kryptografischen Informationen werden ziemlich schnell installiert und können Informationen mit hoher Geschwindigkeit austauschen. Nachteilig sind jedoch die recht hohen Kosten sowie die eingeschränkte Modernisierungsmöglichkeit.

Software-Kryptoschutz

Dies ist ein Komplex von Programmen, mit dem Sie Informationen verschlüsseln können, die auf verschiedenen Medien (Flash-Laufwerke, Festplatten und optische Datenträger usw.) gespeichert sind. Sofern eine Lizenz für derartige kryptografische Informationsschutzgeräte besteht, können Sie Daten bei der Übertragung über das Internet (z. B. per E-Mail oder Chat) verschlüsseln.

Es gibt eine große Anzahl von Schutzprogrammen, und es gibt sogar kostenlose - wie DiskCryptor. Der Softwaretyp von CIPF sind auch virtuelle Netzwerke, die den Austausch von Informationen "über das Internet" ermöglichen. Dies sind VPNs, die vielen bekannt sind. Zu dieser Schutzart gehört das HTTP-Protokoll, das SSL- und HTTPS-Verschlüsselung unterstützt.

Die CIPF-Software wird hauptsächlich bei der Arbeit im Internet sowie auf Heim-PCs verwendet. Mit anderen Worten, nur in den Bereichen, in denen keine ernsthaften Anforderungen an die Stabilität und Funktionalität des Systems gestellt werden.

Hardware-Software-Art des Krypto-Schutzes

Jetzt wissen Sie, was CIPF ist, wie es funktioniert und wo es eingesetzt wird. Es ist auch notwendig, einen Typ herauszuheben - Software und Hardware, in der die besten Eigenschaften beider Arten von Systemen gesammelt sind. Diese Methode der Informationsverarbeitung ist heute die zuverlässigste und sicherste. Darüber hinaus kann der Benutzer auf verschiedene Weise identifiziert werden - sowohl Hardware (durch Installation eines Flash-Laufwerks oder einer Diskette) als auch standardmäßig (durch Eingabe eines Login / Passwort-Paares).

Alle heute existierenden Verschlüsselungsalgorithmen werden von Hard- und Softwaresystemen unterstützt. Bitte beachten Sie, dass die SKZI-Installation nur von qualifiziertem Personal des komplexen Entwicklers durchgeführt werden sollte. Es ist klar, dass ein solches Tool zum Schutz von kryptografischen Informationen nicht auf Computern installiert werden sollte, die keine vertraulichen Informationen verarbeiten.

Gastroguru 2017