Корпоративните инструменти за криптиране, внедрени от AST, могат да поддържат GOST криптиращи алгоритми и да предоставят необходимите класове за криптографска защита в зависимост от необходимата степен на защита, регулаторната рамка и изискванията за съвместимост с други, включително външни системи.

Финансови средства криптографска защитаинформация (CIPF) са важен компонент в предоставянето информационна сигурности ви позволяват да гарантирате високо ниво на сигурност на данните, дори ако са криптирани електронни документив ръцете на трети лица, както и в случай на кражба или загуба на носители за съхранение при тях. CIPF днес се използва в почти всяка компания - по-често на ниво взаимодействие с автоматизирани банкови системи и държавни информационни системи; по-рядко - за съхраняване на корпоративни данни и обмена им. Междувременно това е най-новата употреба на криптиране, която ви позволява да защитите бизнеса си от опасни течове на критично ценна информация с гаранция до 99%, дори като се вземе предвид човешкият фактор.

Функционално необходимостта от използването на CIPF се определя и от все по-нарастващата популярност на електронното документооборот, архивиране и безхартиено взаимодействие. Важността на документите, обработвани в такива системи, диктува задължението за осигуряване на висока сигурност на информацията, което не може да стане без използването на криптиране и електронен подпис.

Въвеждането на CIPF в корпоративната практика включва създаването на софтуерен и хардуерен комплекс, чиято архитектура и състав се определят въз основа на нуждите на конкретен клиент, законови изисквания, задачи и необходими методи и алгоритми за криптиране. Това може да включва софтуерни компонентикриптиране (криптодоставчици), средства за организиране на VPN, средства за идентификация, средства за генериране и проверка на ключове и цифрови подписи, които служат за организиране на правно значим работен процес, хардуерни носители за съхранение.

Корпоративните инструменти за криптиране, внедрени от AST, могат да поддържат GOST криптиращи алгоритми и да предоставят необходимите класове за криптографска защита в зависимост от необходимата степен на защита, регулаторната рамка и изискванията за съвместимост с други, включително външни системи. В същото време средствата за криптиране осигуряват защита на целия набор от информационни компоненти - файлове, директории с файлове и архиви, физически и виртуални носители за съхранение, цели сървъри и системи за съхранение.

Решението ще може да осигури пълен набор от мерки за надеждна защита на информацията по време на нейното съхранение, предаване, използване, както и за управление на самия CIPF, включително:

  • Гарантиране на поверителността на информацията
  • Гарантиране на целостта на информацията
  • Гаранция за автентичност на информацията
  • Целенасочена защита на информацията, включително:
    - Криптиране и декриптиране
    — Създаване и проверка на EDS
  • Гъвкавост на конфигуриране, управление и използване на CIPF
  • Защита на CIPF, включително наблюдение и откриване на случаи на неизправност, опити за неоторизиран достъп, случаи на компрометиране на ключове.

Завършени проекти

Свързани услуги:

  • Мониторинг на събития и управление на инциденти в информационната сигурност

    Най-важният фактор за осигуряване на информационна сигурност (ИС) е наличието на пълна и надеждна информация за събития,

    [...]
  • Осигуряване на мрежова сигурност и защита на периметъра

    Мрежовата инфраструктура технологично е в основата на всички корпоративни ИТ системи и е транспортна артерия за информация,

    [...]
  • Защита срещу целеви атаки

    На прицел са една от най-сериозните и опасни заплахи за бизнеса по отношение на информационната сигурност (ИС).

    [...]
  • APCS защита

    Автоматизираната система за управление на процесите (APCS) в производството е фундаментално решение,

    [...]
  • Анализ на уязвимости и системи за управление

    Както няма абсолютно здрави хора, така няма и абсолютно защитени. информационни системи. Компоненти на ИТ инфраструктурата

    [...]
  • Защита от изтичане на информация (DLP система)

    Всяка организация има документи с ограничен достъпсъдържащи определена поверителна информация. Навлизането им в др

Средства за криптографска защита на информацията (CIPF)

„... Средства за криптографска защита на информацията (CIPF) - сертифицирани по предвидения от закона начин Руска федерация, хардуер и (или) софтуер, който осигурява криптиране, контрол на целостта и използването на EDS при обмен на електронни документи;..."

източник:

„Методически препоръки за предоставяне на организации, занимаващи се с производство и (или) оборот (с изключение на внос и продажба на дребно) на етилов алкохол, алкохолни и алкохолосъдържащи продукти на територията на Руската федерация, софтуерни инструментина единна държавна автоматизирана информационна система за отчитане на обема на производството и оборота на етилов алкохол, алкохолни и алкохолосъдържащи продукти и инсталирането им в технически средства за отчитане и предаване на информация за обема на производство и оборот на етилов алкохол, алкохол и алкохол -съдържащи продукти в единна държавна автоматизирана информационна система за регистриране на обема на производството и оборота на етилов алкохол, алкохолни и алкохолосъдържащи продукти" (одобрена от Rosalkogolregulirovanie)

„... Средства за криптографска защита на информацията (CIPF) - набор от софтуер и технически средствакоито изпълняват криптографски трансформации с първоначална информация и функция за генериране и проверка на електронен цифров подпис..."

източник:

на Управителния съвет на Пенсионния фонд на Руската федерация от 26 януари 2001 г. N 15 „За въвеждането в системата пенсионен фондРуската федерация за криптографска защита на информацията и електронен цифров подпис" (заедно с "Правилника за регистрация и свързване на правни и лицакъм електронната система за управление на документи на Пенсионния фонд на Руската федерация")


Официална терминология. Академик.ру. 2012 г.

Вижте какво е "Средство за криптографска защита на информацията (CIPF)" в други речници:

    CIPF- средства за криптографска защита на информация CIPF средства за контрол на сигурността на информацията Източник: http://pcweek.ru/?ID=476136 ... Речник на абревиатурите и съкращенията

    Ръководен документ. Защита срещу неоторизиран достъп до информация. Термини и дефиниции- Документ с терминологично ръководство. Защита срещу неоторизиран достъп до информация. Термини и определения: 29. Администратор по сигурността Субект на достъп, отговорен за защитата на автоматизирана система от неоторизиран достъп до ... ... Речник-справочник на термините на нормативната и техническата документация

    EToken- смарт карта и USB ключ eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) и eToken PASS eToken (от англ. electronic и англ. token sign, token) търговска марка за линия от лични продукти ... ... Wikipedia

    OPTIMA-WorkFlow- Тази статия или раздел съдържа списък с източници или външни връзки, но източниците на отделни твърдения остават неясни поради липсата на бележки под линия. Можете да подобрите статията, като добавите по-точни препратки към източниците ... Wikipedia - Хардуерното криптиране е процес на криптиране, извършван с помощта на специализирани компютърни устройства. Съдържание 1 Въведение 2 Предимства и недостатъци на хардуерното криптиране ... Wikipedia

Когато изучавате криптовалути, един ден неизбежно ще се натъкнете на термина „криптография“. В областта, която ни интересува, криптографията има много функции. Сред тях - защита на данните, използване при съставяне на пароли, оптимизация на банковата система и др. В тази статия ще ви запознаем с основите на криптографията и ще обсъдим нейните последици за криптовалутите.

История на криптографията

Криптографията е метод за сигурно скриване на информация. За да разкрие информация, читателят трябва да знае как информацията е била променена или криптирана. Ако съобщението е било добре шифровано, само подателят и получателят ще могат да го прочетат.

Криптографията в никакъв случай не е нова; тя съществува от хиляди години. В исторически план криптографията се е използвала за изпращане на важни съобщения, за да ги скрие от любопитни очи. Първите криптографски съобщения са открити сред древните египтяни, но потвърдената употреба на шифри през стратегически целипринадлежи към епохата на древен Рим.

Според историците Юлий Цезар е използвал криптография и дори е създал така наречения шифър на Цезар, за да изпраща тайни съобщения до високопоставени генерали. Този метод на защита конфиденциална информацияот нежелани очи е бил използван до новата история.

По време на Втората световна война германците използват машината за криптиране Enigma, за да предават важна информация. Алън Тюринг, математикът и гений, на когото по-късно е кръстен тестът на Тюринг, намери начин да го разбие. Хакването на Enigma сега се смята за една от основните повратни точки във Втората световна война.

Основи на криптографията

Горният шифър на Цезар е един от най-простите начини за криптиране на съобщения, полезен за разбиране на криптографията. Нарича се още шифър за изместване, защото заменя оригиналните букви на съобщението с други букви, които са в специфична позиция спрямо основната буква в азбуката.

Например, ако шифроваме съобщение с включен шифър +3 английски език, тогава A става D и K става N. Ако използваме правилото -2, тогава D става B и Z става X.

прочетете всичко за инвестиране в блокчейн

Това е най-простият пример за използване на криптография, но всеки друг метод е изграден на подобна логика. Има съобщение, което е тайно за всички, освен за засегнатите страни, и процес, който прави това съобщение нечетливо за всички, освен за подателя и получателя. Този процес се нарича криптиране и се състои от два елемента:

Шифърът е набор от правила, които използвате за кодиране на информация. Например, преместване с X букви в азбуката в примера за шифър на Цезар. Шифърът не трябва да е таен, защото съобщението може да бъде прочетено само ако ключът е наличен.

Ключът е стойност, която описва как точно да се използва наборът от правила за криптиране. За шифър на Цезар това ще бъде броят на буквите за преместване по азбучен ред, като +3 или -2. Ключът е инструментът за дешифриране на съобщението.

По този начин много хора могат да имат достъп до един и същ шифър, но без ключа те все още не могат да го разбият.

Процесът на предаване на тайно съобщение е както следва:

  • страна А иска да изпрати съобщение до страна Б, но за нея е важно никой друг да не го прочете;
  • страна А използва ключа, за да преобразува текста в криптирано съобщение;
  • страна Б получава шифрования текст;
  • страна Б използва същия ключ за дешифриране на шифрования текст и вече може да прочете съобщението.

Еволюцията на криптографията

Съобщенията са криптирани, за да се защити тяхното съдържание. Това означава, че винаги ще има заинтересовани страни да получат тази информация. Тъй като хората по някакъв начин успяват да дешифрират различни кодове, криптографията е принудена да се адаптира. Съвременната криптография се е отдалечила от обичайното изместване на буквите в азбуката, предлагайки най-трудните пъзели, които стават все по-трудни за решаване всяка година. Вместо банално изместване, буквите вече могат да бъдат заменени с цифри, други букви и различни символи, преминавайки през стотици и хиляди междинни стъпки.

Дигиталната ера доведе до експоненциално нарастване на сложността на криптирането. Това е така, защото компютрите са донесли със себе си драматично увеличение на мощността на обработка. Човешкият мозък все още е най-сложната информационна система, но когато става въпрос за извършване на изчисления, компютрите са много по-бързи и могат да обработват много повече информация.

Криптография дигитална ерасвързани с електротехниката, компютърните науки и математиката. Понастоящем съобщенията обикновено се криптират и декриптират с помощта на сложни алгоритми, създадени с помощта на комбинации от тези технологии. Въпреки това, без значение колко силно е криптирането, винаги ще има хора, които работят, за да го разбият.

Разбиване на кодове

Може да забележите, че дори без ключа шифърът на Цезар не е толкова труден за разбиване. Всяка буква може да поеме само 25 различни стойности, и за повечето стойности съобщението е безсмислено. С някои проби и грешки трябва да можете да дешифрирате съобщението без усилие.

Разбиването на криптиране с помощта на всички възможни вариации се нарича груба сила (груба сила, английски - груба сила). Такъв хак включва избиране на всички възможни елементи, докато се намери решение. С нарастването изчислителна мощностгрубата сила става все по-реалистична заплаха, единственият начин за защита срещу нея е да се увеличи сложността на криптирането. Колкото повече са възможните ключове, толкова по-трудно е да получите достъп до вашите данни чрез "груба сила".

Съвременните шифри позволяват трилиони възможни ключове, което прави грубата сила по-малко опасна. Въпреки това се твърди, че суперкомпютрите, и по-специално квантови компютрискоро ще могат да разбият повечето шифри чрез груба сила поради ненадминатата си изчислителна мощ.

Както вече споменахме, дешифрирането на съобщения става все по-трудно с времето. Но нищо не е невъзможно. Всеки шифър е присъщо свързан с набор от правила, а правилата от своя страна могат да бъдат анализирани. Правилата се анализират чрез по-фин метод за дешифриране на съобщения - честотен анализ.

С огромната сложност на шифрите в наши дни, ефективен честотен анализ може да се направи само с помощта на компютри, но все още е възможно. Този метод анализира повтарящи се събития и се опитва да намери ключ, използвайки тази информация.

Нека отново да разгледаме примера с шифъра на Цезар, за да разберем. Знаем, че буквата E се използва много по-често от другите букви в латинската азбука. Когато приложим това знание към криптирано съобщение, започваме да търсим буквата, която се повтаря най-много. Откриваме, че буквата H се използва по-често от другите и проверяваме нашето предположение, като прилагаме отместване от -3 към съобщението. Колкото по-дълго е съобщението, толкова по-лесно е да се приложи честотен анализ към него.

ъъъ

Криптография и криптовалути

Повечето криптовалути служат за съвсем различна цел от изпращането на тайни съобщения, но въпреки това криптографията играе ключова роля тук. Оказа се, че традиционните принципи на криптографията и използваните за нея инструменти имат повече функции, отколкото си мислехме.

Най-важните нови функции на криптографията са хеширането и цифровите подписи.

Хеширане

Хеширането е криптографски метод за преобразуване на големи количества данни в кратки стойности, които са трудни за фалшифициране. Това е ключов компонент на блокчейн технологията по отношение на сигурността и целостта на данните, преминаващи през системата.

Този метод се използва главно за четири процеса:

  • проверка и потвърждение на баланси в потребителски портфейли;
  • кодиране на адреса на портфейла;
  • кодиране на транзакции между портфейли;
  • копаене на блокове (за криптовалути, които предлагат тази възможност) чрез създаване на математически пъзели, които трябва да бъдат решени, за да се копае блок.

Цифрови подписи

Цифровият подпис в известен смисъл е аналог на вашия реален подпис и служи за потвърждаване на самоличността ви в мрежата. Когато става въпрос за криптовалути, цифровите подписи представляват математически функции, които са свързани с определен портфейл.

По този начин цифровите подписи са един вид начин за цифрово идентифициране на портфейла. Чрез правене цифров подпискъм транзакцията, собственикът на портфейла доказва на всички участници в мрежата, че транзакцията е дошла от него, а не от някой друг.

Цифровите подписи използват криптография за идентифициране на портфейла и са тайно свързани с публичния и частния ключ на портфейла. Вашият публичен ключ е като вашата банкова сметка, докато вашият частен ключ е вашият ПИН код. Няма значение кой знае номера на банковата ви сметка, защото единственото, което може да направи с нея, е да депозира пари във вашата сметка. Въпреки това, ако знаят вашия пин код, може да имате сериозни проблеми.

В блокчейн частните ключове се използват за криптиране на транзакция, а публичният ключ се използва за нейното декриптиране. Това става възможно, защото изпращащата страна е отговорна за транзакцията. Подателят криптира транзакцията със своя частен ключ, но тя може да бъде декриптирана с публичния ключ на получателя, тъй като единствената цел на този процес е да потвърди подателя. Ако публичният ключ не успее да дешифрира транзакцията, транзакцията е неуспешна.

В такава система публичният ключ се разпространява свободно и тайно корелира с частния ключ. Няма проблем, ако публичният ключ е известен, но частният ключ винаги трябва да се пази в тайна. Въпреки съотношението на двата ключа, извличането на частен ключ изисква невероятна изчислителна мощност, което прави хакването финансово и технически невъзможно.

Необходимостта от защита на ключа е основният недостатък на тази система. Ако някой знае личния ви ключ, той може да получи достъп до портфейла ви и да извърши транзакции с него, което вече се случи с Bloomberg, когато ключовете на един от служителите бяха показани по телевизията.

Заключение

Криптографията в блокчейна има много различни нива. Тази статия обхваща само основите и основни принципиизползването на криптография, но този проблем е много по-дълбок, отколкото може да изглежда на пръв поглед.

Важно е да се разбере връзката между криптографията и блокчейн технологията. Криптографията ви позволява да създадете система, в която страните не трябва да се доверяват една на друга, тъй като те могат да разчитат на използваните криптографски методи.

От създаването си през 2009 г. криптографската защита на биткойн блокчейна устоя на всички опити за фалшифициране на данни, а имаше безброй такива. Новите криптовалути прилагат още по-сигурни криптографски методи, някои от които дори са защитени от грубата сила на квантовите процесори, тоест предотвратяват бъдещи заплахи.

Без криптография не би могло да има биткойн и криптовалути като цяло. Изненадващо, този научен метод, изобретен преди хиляди години, поддържа нашите цифрови активи в безопасност и здрави днес.

Изискванията за информационна сигурност при проектирането на информационни системи посочват характеристиките, които характеризират използваните средства за защита на информацията. Те се определят от различни актове на регулаторите в областта на информационната сигурност, по-специално - FSTEC и FSB на Русия. Какви класове за сигурност има, видове и видове инструменти за защита, както и къде да научите повече за това, е отразено в статията.

Въведение

Днес въпросите за осигуряване на информационна сигурност са обект на голямо внимание, тъй като технологиите, въведени навсякъде без информационна сигурност, се превръщат в източник на нови сериозни проблеми.

ФСБ на Русия съобщава за сериозността на ситуацията: размерът на щетите, причинени от киберпрестъпниците за няколко години по света, варира от 300 милиарда долара до 1 трилион долара. Според информацията, предоставена от главния прокурор на Руската федерация, само през първата половина на 2017 г. броят на престъпленията в областта на високите технологии в Русия се е увеличил шест пъти, общата сума на щетите надхвърля 18 милиона долара. в целенасочени атаки в индустриалния сектор през 2017 г. беше отбелязано по целия свят. По-специално в Русия увеличението на броя на атаките в сравнение с 2016 г. е 22%.

Информационните технологии започнаха да се използват като оръжие за военно-политически, терористични цели, за намеса във вътрешните работи на суверенни държави, както и за извършване на други престъпления. Руската федерация е за създаването на международна система за информационна сигурност.

На територията на Руската федерация собствениците на информация и операторите на информационни системи са длъжни да блокират опитите за неоторизиран достъп до информация, както и да наблюдават непрекъснато състоянието на сигурността на ИТ инфраструктурата. В същото време защитата на информацията се осигурява чрез приемането на различни мерки, включително технически.

Инструментите за информационна сигурност или инструментите за информационна сигурност осигуряват защита на информацията в информационните системи, които по същество са колекция от информация, съхранявана в бази данни, информационни технологии, осигуряващи обработката му, и технически средства.

Съвременните информационни системи се характеризират с използването на различни хардуерни и софтуерни платформи, териториалното разпределение на компонентите, както и взаимодействието с отворени мрежи за предаване на данни.

Как да защитим информацията в такива условия? Съответните изисквания се правят от упълномощени органи, по-специално FSTEC и FSB на Русия. В рамките на статията ще се опитаме да отразим основните подходи към класификацията на средствата за информационна сигурност, като вземем предвид изискванията на тези регулатори. Други начини за описание на класификацията на съоръженията за информационна сигурност, отразени в регулаторните документи на руските ведомства, както и на чуждестранни организации и агенции, са извън обхвата на тази статия и не се разглеждат допълнително.

Статията може да бъде полезна за начинаещи в областта на информационната сигурност като източник на структурирана информация за методите за класифициране на информацията за информационна сигурност въз основа на изискванията на FSTEC на Русия (в по-голяма степен) и накратко на FSB на Русия .

Структурата, която определя процедурата и координира действията за предоставяне на некриптографски методи за информационна сигурност, е FSTEC на Русия (бивша Държавна техническа комисия към президента на Руската федерация, Държавна техническа комисия).

Ако читателят трябваше да види Държавния регистър на сертифицираните инструменти за информационна сигурност, който се формира от FSTEC на Русия, тогава той със сигурност обърна внимание на присъствието в описателната част на целта на съоръжението за информационна сигурност на такива фрази като „клас RD SVT”, „ниво на липса на NDV” и др. (Фигура 1) .

Фигура 1. Фрагмент от регистъра на сертифицираните съоръжения за информационна сигурност

Класификация на криптографските средства за защита на информацията

FSB на Русия определя следните класове криптографски средства за защита на информацията: KS1, KS2, KS3, KB и KA.

Основните характеристики на SZI клас KS1 включват способността им да издържат на атаки, извършвани извън контролираната зона. Това означава, че създаването на методи за атака, тяхната подготовка и внедряване се извършва без участието на специалисти в разработването и анализа на криптографските средства за защита на информацията. Предполага се, че информацията за системата, в която се използват тези инструменти за информационна сигурност, може да бъде получена от отворени източници.

Ако криптографската IPS може да издържи на атаки, блокирани с помощта на клас CS1, както и извършени в контролирана зона, тогава такава IPS съответства на клас CS2. В същото време се предполага, например, че по време на подготовката на атака може да стане достъпна информация за физически мерки за защита на информационните системи, осигуряване на контролирана зона и др.

Ако е възможно да се противопоставят на атаки при наличие на физически достъп до компютърно оборудване с инсталирани криптографски инструменти за защита на информацията, те казват, че такива инструменти съответстват на класа CS3.

Ако съоръжението за криптографска информационна сигурност устои на атаки, чието създаване включваше специалисти в разработването и анализа на тези инструменти, включително изследователски центрове, беше възможно да се проведат лабораторни изследвания на средства за защита, тогава говорим за съответствие с класа KV.

Ако специалисти в областта на използването на NDV на системата софтуер, е била налична съответната проектна документация и е имало достъп до всички хардуерни компоненти на криптографските съоръжения за информационна сигурност, тогава защита срещу такива атаки може да бъде осигурена с помощта на клас KA.

Класификация на средствата за защита на електронния подпис

Средствата за електронен подпис, в зависимост от способността да се противопоставят на атаки, обикновено се сравняват със следните класове: KS1, KS2, KS3, KB1, KB2 и KA1. Тази класификация е подобна на тази, обсъдена по-горе във връзка с криптографски IPS.

заключения

Статията разглежда някои методи за класифициране на информационната сигурност в Русия, които се основават на регулаторната рамка на регулаторите в областта на защитата на информацията. Разгледаните варианти за класификация не са изчерпателни. Въпреки това се надяваме, че представената обобщена информация ще позволи на начинаещ специалист в областта на информационната сигурност да се ориентира бързо.

Много хора познават криптографията като сърцето и основата на всички криптовалути, но не всеки се замисля за факта, че я използваме ежедневно. Криптографският метод се използва в повечето модерни приложенияи скрива лични данни от любопитни очи.

Какво е криптография?

Криптографията е наука, която изучава как да скриете данните и да ги запазите поверителни. Това е една от най-старите науки и нейната история обхваща четири хилядолетия. Самият термин "криптография" се формира от две старогръцки думи "крипто" - скрито, "графо" - пиша. За начинаещи принципът на криптографията може да бъде обяснен на примера на шифър на Цезар, където всеки знак от азбуката е заменен с един, който е 3 позиции преди желания.

Първите примери за криптографски записи са едноазбучни и започват да се появяват още през третото хилядолетие пр.н.е. Това бяха записи, чийто текст беше променен чрез заместване на други знаци. От 9-ти век започват да се използват полиазбучни шифри, а от средата на 20-ти век започват да се използват електромеханични шифри, но все още се използват полиграфични шифри.

До 1975 г. криптографията беше метод за криптиране с таен ключ, който осигуряваше достъп до дешифриране на данни. По-късно започва периодът на съвременното му развитие и с него се разработват криптографски методи публичен ключ, който може да се предава от отворени каналикомуникации и да се използва за валидиране на данни.

Съвременната приложна криптография е наука, формирана в пресечната точка на математиката и компютърните науки. Свързана с криптографията наука е криптоанализът. Криптографията и криптоанализът са тясно свързани помежду си, само в последния случай се изучават начини за дешифриране на скрита информация.

С модификацията на публичния ключ криптографията стана по-широко разпространена и започна да се използва от физически лица и търговски организации, а през 2009 г. беше пусната първата криптовалута на нейна база. До този момент се смяташе за прерогатив на държавните правителства.

Видове криптография

Криптографските системи се основават на различни видовекриптография. Общо различавам четири основни криптографски примитиви:

  • Симетрично криптиране. Този методпредотвратява прихващането на данни от трети страни и се основава на факта, че подателят и получателят на данни имат едни и същи ключове за разгадаване на шифъра.
  • асиметрично криптиране.Този метод включва публичен ключ и частен ключ. Ключовете са взаимосвързани - информацията, криптирана с публичен ключ, може да бъде разкрита само от свързания с нея частен ключ. Невъзможно е да се използват ключове от различни двойки за разкриване, тъй като те са свързани помежду си чрез математическа връзка.
  • Хеширане.Методът се основава на трансформацията обща информацияв байтове на посочения модел. Трансформацията на информация се нарича хеш функция, а резултатът е хеш код. Всички хеш кодове имат уникална последователност от знаци.
  • Електронен подпис.Това е трансформация на информация с помощта на частен ключ, който ви позволява да потвърдите автентичността на документа и липсата на изкривяване на данните.

Възможности и приложения

Криптографията първоначално е била използвана от правителството за сигурно съхраняване или предаване на документи. Съвременните алгоритми за асиметрично криптиране се използват все по-широко в областта на ИТ сигурността, а симетричните методи сега се използват главно за предотвратяване на неоторизиран достъп до информация по време на съхранение.

По-специално криптографските методи се използват за:

  • сигурно съхранение на информация от търговски и частни лица;
  • внедряване на системи за цифров електронен подпис;
  • потвърждаване на автентичността на сертификатите;
  • сигурно онлайн предаване на данни чрез отворени комуникационни канали.

Криптография и блокчейн

В блокчейна криптографията се използва за защита и гарантиране на поверителността на самоличността и личните данни, поддържане на висока сигурност на транзакциите и надеждна защита на цялата система и съхранение.

Хеш функции

Хеш функциите в блокчейна са взаимосвързани, с тяхна помощ информацията е защитена и транзакциите са необратими. всеки нов блоктранзакции се свързва с хеша на предходния блок, който от своя страна се формира на базата на хеша на последния формиран преди него блок. Така всеки нов транзакционен блок съдържа цялата информация за предишните блокове и не може да бъде фалшифициран или променен.

За да може нов блок да бъде добавен към блокчейна, мрежата трябва да постигне общ консенсус и да вземе хеша на новия блок. За да направят това, с помощта на компютърната технология, миньорите предлагат много „nonce“ опции за стойността на функцията. Първият миньор, който успя произволно да генерира хеш, подходящ за комбинация с предишните данни, подписва блока с него, който е включен във веригата, а новият блок вече ще съдържа информация с него.

Благодарение на използването на технологията за хеширане в блокчейна, всички транзакции, извършени в системата, могат да бъдат изразени в един хеш на новия блок. Методът на хеширане прави почти невъзможно хакването на системата и с добавянето на всеки нов блок устойчивостта на блокчейна към атаки само се увеличава.

Цифрови подписи

Блокчейнът използва метод на асиметрична криптография, базиран на публични и . Публичният ключ служи като адрес за съхранение на монети, докато секретният ключ служи като парола за достъп до него. Частният ключ се основава на публичния ключ, но не може да бъде изчислен математически.

Сред многото криптографски схеми с публичен ключ, схемата с елиптична крива и схемата за факторизация са най-често срещаните. При биткойн е замесена първата схема – елиптични криви. Частният ключ в него е с размер 32 байта, публичният ключ е 33 байта, а подписът е около 70 байта.

Криптография с публичен ключ

Съвременната криптография с публичен ключ се използва в блокчейн системата за прехвърляне на монети.

За манекени принципът на криптографията с публичен ключ може да бъде обяснен с помощта на примера на транзакция. Да приемем, че подателят иска да изпрати 1 биткойн. За да направи това, той трябва да изпрати транзакция, която ще посочи откъде да вземе монетата и къде ще бъде изпратена (публичният ключ на получателя). Когато транзакцията е оформена, подателят трябва да я подпише със своя частен ключ. След това комуникационните възли проверяват съответствието таен ключподателят с неговия публичен ключ, с който монетата е свързана в момента. Ако условията са изпълнени, тоест публичният и частният ключ на подателя са свързани помежду си, тогава изпратената монета ще започне да се свързва с вече публичния ключ на получателя.

Заключение

Криптографията е важен компонент модерен святи е необходимо предимно за съхранение на лични данни и важна информация. От самото си създаване тя е преминала през много модификации и сега е система за сигурност, която трудно може да бъде хакната. Трудно е да се надценят неговите възможности за човечеството. Съвременните методи на криптография се използват в почти всички индустрии, в които има нужда от сигурно предаване или съхранение на данни.