Proces przekształcania tekstu otwartego w zaszyfrowany nazywa się
szyfrowaniem lub utajnianiem; proces odwrotny, polegający na przekształcaniu
tekstu zaszyfrowanego w tekst jawny, nazywa się deszyfrowaniem.
Zarówno szyfrowanie jak i deszyfrowanie są sterowane przez klucz lub klucze
kryptograficzne.
Już w starożytności został rozwiązany problem przesyłania
informacji bez wglądu osób postronnych.
Spartanie, najbardziej wojownicze plemię greckie, zastosowali pierwszy system
kryptografii (wojskowej?). Już w V wieku p.n.e. zastosowali oni urządzenie, które
można uznać za najwcześniejszy aparat użyty w kryptologii. Urządzenie to składało
się z drewnianej laski, wokół której był owinięty bardzo ściśle
przylegający pasek pergaminu lub skóry. Tajna wiadomość była pisana na
pergaminie wzdłuż długości drzewca, następnie pergamin był odwijany i wysyłany.
Porozrywane litery nie mają żadnego sensu dopóki pergamin nie zostanie
ponownie owinięty wokół laski o tej samej grubości, wówczas litery znajdują
się znów na właściwych miejscach i wiadomość będzie można odczytać.
W obecnych czasach wszechstronny rozwój wymaga bardzo szybkiego
przesyłania informacji, nie zawsze dostępnej dla osób "trzecich".
Informacja przesyłana kanałami transmisyjnymi jest narażona na podsłuch
bierny, stanowiący zagrożenie dla poufności, oraz na podsłuch aktywny, zagrażający
autentyczności danych.
Podsłuch bierny (podsłuch) dotyczy przechwytywania wiadomości zwykle bez
wykrywania tego faktu przez podsłuchiwanego. Podsłuch służy najczęściej do
zapoznania się z treścią wiadomości.
Podsłuch aktywny (zniekształcenie) dotyczy rozmyślnych modyfikacji dokonanych
na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości
lub zastąpienie danych w wiadomości, danymi z wcześniej przesłanych wiadomości.
Kodowanie chroni przed modyfikacją wiadomości i wprowadzeniem fałszywych
komunikatów uniemożliwiając przeciwnikowi tworzenie takiego tekstu
zakodowanego, który po zdekodowaniu dałby zrozumiały tekst jawny.
Ustawa o
ochronie informacji niejawnych nakazuje stosowanie metod kryptograficznych oraz
odpowiednich środków ochrony w systemach i sieciach teleinformatycznych w zależności
od klauzuli przesyłanych/przechowywanych informacji (zastrzeżone,
poufne, tajne, ściśle tajne - tzw. informacje klasyfikowane). Owe odpowiednie
środki to między innymi fizyczne oddzielenie sieci od Internetu, wydzielone
pomieszczenia, stosowanie urządzeń o obniżonym poziomie emisji
elektromagnetycznej.
Moc kryptograficzna przy przesyłaniu danych niejawnych powinna być tym większa,
im wyższe są klauzule tajności danych przesyłanych przez sieć systemu
teleinformatycznego. Dla dokumentów "tajnych" i "ściśle
tajnych" należy stosować rozwiązania sprzętowe, gwarantujące ochronę
algorytmów i kluczy kryptograficznych.
Służby ochrony państwa (Wojskowe Służby Informacyjne i Agencja Bezpieczeństwa
Wewnętrznego) wystawiają certyfikat potwierdzający zdolność systemu do
pracy z informacjami oznaczonymi odpowiednią klauzulą tajności.
Wysokość opłat za badania i wystawienie certyfikatu dla rozwiązań
kryptograficznych określa Rozporządzenie Prezesa Rady Ministrów z 16 lipca
2001 roku w sprawie wysokości opłat za przeprowadzenie przez służbę ochrony
państwa czynności warunkujących wydanie certyfikatu dla systemu lub
sieci teleinformatycznej, urządzenia lub narzędzia kryptograficznego oraz za
wydanie tych certyfikatów (Dz.U.2001
Nr 77 poz. 820).
Opłaty za testy konieczne do uzyskania certyfikatów nie są małe i zależą
od liczby roboczogodzin Jednostki Certyfikującej ABW. Nie ma tu żadnych
standardów, zatem jedynie od rzetelności i uczciwości pracowników JC ABW
zależy to, czy opłaty za certyfikację odpowiadają kosztom rzeczywistym.
Według Jednostki Certyfikującej Departamentu Bezpieczeństwa
Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego lista*
wyrobów certyfikowanych, przeznaczonych do ochrony informacji niejawnych
przedstawia się następująco:
LISTA
ŚRODKÓW OCHRONY KRYPTOGRAFICZNEJ
POSIADAJĄCYCH CERTYFIKATY JEDNOSTKI CERTYFIKUJĄCEJ DBTI ABW
Przedmiot certyfikacji
|
Zleceniodawca/
Wnioskodawca
|
Poziom
(wg ITSEC)/ klauzula
|
Data ważności certyfikatu
|
Producent
|
Telefon szyfrujący GSM – HC-2403
|
MEGA SONIC
Sp. z o.o.
|
Poziom E2
/poufne/
|
13.12.2002
|
CRYPTO AG
|
Szyfrator Dysków Stałych GAMMA-Z typ 1– karta z interfejsem ISA do obsługi dysków ATA
|
TechLab 2000
|
Poziom E2
/zastrzeżone/
|
15.12.2002
|
COMP SA
|
Szyfrator Dysków Stałych GAMMA-Z typ 2– karta z interfejsem PCI do obsługi dysków ATA
|
TechLab 2000
|
Poziom E2
/zastrzeżone/
|
15.12.2002
|
COMP SA
|
Szyfrator Dysków Stałych GAMMA-Z typ 3– karta z interfejsem PCI do obsługi dysków SCSI
|
TechLab 2000
|
Poziom E2
/zastrzeżone/
|
15.12.2002
|
COMP SA
|
Szyfrator Dysków Stałych GAMMA-P typ 1– karta z interfejsem ISA do obsługi dysków ATA
|
TechLab 2000
|
/poufne/
|
20.03.2003
|
COMP SA
|
Szyfrator Dysków Stałych GAMMA-P typ 2– karta z interfejsem PCI do obsługi dysków ATA
|
TechLab 2000
|
/poufne/
|
20.03.2003
|
COMP SA
|
Szyfrator Dysków Stałych GAMMA-P typ 3 – karta z interfejsem PCI do obsługi dysków SCSI
|
TechLab 2000
|
/poufne/
|
20.03.2003
|
COMP SA
|
Szyfrator VPN typ HC-7820– szyfrujący pakiety IP z szybkością 10 Mbps
|
MEGA SONIC
Sp. z o.o.
|
/poufne/
|
3.11.2005
|
CRYPTO AG
|
Karta z interfejsem ISA do obsługi dysków ATA- GAMMA-T typ 1
|
TechLab 2000
|
/tajne/
|
22.09.2003
|
COMP SA
|
Szyfratory uniwersalne Delta, w tym:
- CompCrypt Delta-2P – szyfrator dla serwerów,
- CompCrypt Delta-2T – szyfrator dla serwerów
- CompCrypt Delta-1/1024 – szyfrator dla Centrum Certyfikacji Kluczy (CCK),
- CompCrypt Delta-1/2048 – szyfrator dla Centrum Certyfikacji Kluczy (CCK)
- CompCrypt Delta-3P/1024 – szyfrator dla stacji roboczych,
- CompCrypt Delta-3P/2048 – szyfrator dla stacji roboczych,
- CompCrypt Delta-3T/1024 – szyfrator dla stacji roboczych,
- CompCrypt Delta-3T/2048 – szyfrator dla stacji roboczych,
|
TechLab 2000
|
/poufne/
/tajne/
/zastrzeżone/
/tajne/
/poufne/
/poufne/
/tajne/
/tajne/
|
20.03.2005
20.03.2005
8.09.2005
8.09.2005
2.11.2005
2.11.2005
2.11.2005
2.11.2005
|
COMP SA
|
Urządzenie utajniające dla sieci cyfrowych ISDN (BRI) – (2B+D) - CompCrypt ALFA-1
|
COMP S.A.
|
/zastrzeżone/
|
5.12.2003
|
DGT
Sp. z o.o.
|
Centrum Zarządzania Bezpieczeństwem i Siecią typ SNMC-7000 do szyfratorów serii 7000 wraz z zabezpieczeniem komputera (dostęp i szyfrowanie twardego dysku)
|
MEGA SONIC
Sp. z o.o.
|
/poufne/
|
24.01.2006
|
CRYPTO AG
|
Karta z interfejsem PCI do obsługi dysków ATA- GAMMA-T typ 2
|
TechLab 2000
|
/tajne/
|
16.02.2004
|
COMP SA
|
Karta z interfejsem ISA do obsługi dysków ATA- GAMMA-T typ 1
|
TechLab 2000
|
/tajne/
|
31.01.2004
|
COMP SA
|
Urządzenie szyfrujące HC-2413 z telefonem komórkowym SAGEM – wersja dla administracji państwowej.
|
MEGA SONIC Sp. z o.o.
|
/poufne/
|
19.01.2004
|
CRYPTO AG
|
Urządzenie kryptograficzne stacji generacji kluczy w infrastrukturze klucza publicznego CompCryptDelta-4/768
|
TechLab 2000
|
/zastrzeżone/
|
26.02.2006
|
COMP SA
|
Urządzenie kryptograficzne stacji generacji kluczy w infrastrukturze klucza publicznego CompCryptDelta-4/1024
|
TechLab 2000
|
/poufne/
|
26.02.2006
|
COMP SA
|
Urządzenie kryptograficzne stacji generacji kluczy w infrastrukturze klucza publicznego CompCryptDelta-4/2048
|
TechLab 2000
|
/tajne/
|
26.02.2006
|
COMP SA
|
Urządzenie utajniające transmisję dla sieci cyfrowych ISDN (BRI) - (2B+D) – CompCrypt ALFA 2
|
TechLab 2000
|
/poufne/
|
15.06.2004
|
DGT
Sp. z o.o.
|
Szyfrator liniowy Omnisec 650
|
OPTIMUS S.A.
|
/tajne/
|
3.09.2006
|
OMNISEC AG
|
Pakiet oprogramowania PEM-HEART, wersja 3.0
|
Enigma Sp. z o.o.
|
/tajne/
|
3.09.2006
|
Enigma
Sp. z o.o.
|
Urządzenie utajniające dla sieci cyfrowychISDN (BRI) – (2B+D) - CompCrypt Alfa-3T
|
COMP S.A.
|
/tajne/
|
19.10.2004
|
DGT
Sp. z o.o.
|
Szyfrator transmisji telekopiowej Omnisec 520
|
OPTIMUS S.A.
|
/tajne/
|
31.10.2006
|
OMNISEC AG
|
Urządzenie kryptograficzne dla Centrum Certyfikacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt
ALFA-CCK/P
|
COMP S.A.
|
/poufne/
|
8.09.2005
|
COMP S.A.
|
Urządzenie kryptograficzne dla Stacji Generacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt
ALFA-SGK/P
|
COMP S.A.
|
/poufne/
|
26.02.2006
|
COMP S.A.
|
Urządzenie kryptograficzne dla Centrum Certyfikacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt
ALFA-CCK/T
|
COMP S.A.
|
/tajne/
|
8.09.2005
|
COMP S.A.
|
Urządzenie kryptograficzne dla Stacji Generacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt
ALFA-SGK/T
|
COMP S.A.
|
/tajne/
|
8.09.2005
|
COMP S.A.
|
Szyfrator interfejsu szeregowego CompCrypt Ro-1
|
TechLab 2000
|
/poufne/
|
20.02.2007
|
COMP S.A.
|
Szyfrator interfejsu szeregowego CompCrypt Ro-2
|
TechLab 2000
|
/poufne/
|
20.02.2007
|
COMP S.A.
|
Urządzenie utajniające dla sieci cyfrowych ISDN – CompCrypt ALFA-3S
|
COMP S.A.
|
/ściśle tajne/
|
30.09.2002
|
DGT
Sp. z o.o.
|
Stacja Generacji i Dystrybucji Kluczy Szyfrowych (SGiDKS) dla urządzeń utajniających transmisję w sieciach cyfrowych ISDN
|
COMP S.A.
|
/ściśle tajne/
|
30.09.2002
|
DGT
Sp. z o.o.
|
Telefon komórkowy TopSec GSM S35i(system otwarty 1)
|
MAW Telecom International S.A.
|
/zastrzeżone/
|
12.10.2004
|
Rohde&Schwarz
|
Karta szyfrujaca typ HC-6378 PC Security+ VPN for NT 4.0
|
MEGA SONIC
Sp. z o.o.
|
/poufne/
|
1.08.2007
|
CRYPTO AG
|
Szyfrator głosu typ HC-2203 PSTN
|
MEGA SONIC
Sp. z o.o.
|
/poufne/
|
1.08.2007
|
CRYPTO AG
|
LISTA
ŚRODKÓW OCHRONY Z DZIEDZINY BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
BĘDĄCYCH W TRAKCIE PROCESU CERTYFIKACJI
W JEDNOSTCE CERTYFIKUJĄCEJ DBTI ABW
Przedmiot certyfikacji
|
Zleceniodawca/
Wnioskodawca
|
Poziom
(wg ITSEC)/ klauzula
|
Przewidywany
termin
zakończenia
certyfikacji
|
Producent
|
Szyfrator VPN typ HC-7820 szyfrujący pakiety IP z szybkością 100 Mbps Fast Ethernet (jednostka szyfrująca do zabezpieczania transmisji w wizualnych sieciach i węzłach)
|
MEGA SONIC
|
E2
/poufne/
|
II poł. 2002r.
|
CRYPTO AG
|
Szyfrator VPN typ HC-7830 szyfrujący pakiety IP w postaci karty PCMCIA szyfrującej z szybkością 10 Mbps Fast Ethernet (jednostka szyfrująca do zabezpieczania transmisji w wizualnych sieciach i węzłach)
|
MEGA SONIC
|
E2
/poufne/
|
II poł. 2002r.
|
CRYPTO AG
|
Karta szyfrująca typ HC-6378 PC Security+ VPN for Win 2000
|
MEGA SONIC
|
E2
/poufne/
|
II poł. 2002r.
|
CRYPTO AG
|
Szyfrator dla Centrum Certyfikacji Kluczy (CCK) CompCrypt Delta-1/1024 w obudowie typu Rack 19”
|
COMP S.A.
|
E3
|
II poł. 2002r.
|
Pacomp
Sp. z o.o.
|
Szyfrator dla Centrum Certyfikacji Kluczy (CCK) CompCrypt Delta-1/2048 w obudowie typu Rack 19”
|
COMP S.A.
|
E3
|
II poł. 2002r.
|
Pacomp
Sp. z o.o.
|
Urządzenie kryptograficzne serwera w infrastrukturze klucza publicznego CompCrypt Delta-2P w obudowie typu Rack 19”
|
COMP S.A.
|
E3
|
II poł. 2002r.
|
Pacomp
Sp. z o.o.
|
Urządzenie kryptograficzne serwera w infrastrukturze klucza publicznego CompCrypt Delta-2T w obudowie typu Rack 19”
|
COMP S.A.
|
E3
|
II poł. 2002r.
|
Pacomp
Sp. z o.o.
|
Szyfrator IP OPTIMUS ABA IPSec Gateway
|
OPTIMUS S.A.
|
E2
/zastrzeżone/
|
II poł. 2002r.
|
OPTIMUS S.A.
|
Telefon szyfrujący GSM model MW3026S
|
RESPOL S.A.
|
E2
/zastrzeżone/
|
II poł. 2002r.
|
SAGEM
|
Przystawka szyfrująca model C500 do telefonu stacjonarnego
|
RESPOL S.A.
|
E2
/zastrzeżone/
|
II poł. 2002r.
|
SAGEM
|
Reasumując - na usta samo nasuwa się
pytanie:
Będąc firmą komercyjną - na ile mamy zaufanie do służb specjalnych, które
w trakcie procesu certyfikacji uzyskują pełny wgląd w konstrukcję i
algorytmy kryptograficzne? Czy nie lepiej korzystać z urządzeń nie posiadających
polskich certyfikatów?
LITERATURA:
|
Politechnika Poznańska - Praca dyplomowa inżynierska nr 7/93/94,
"Wykorzystanie programowanego układu czasowego do kodowania i dekodowania
informacji";
|
|
Sławomir Kosieliński -
"Tajemnice ustawy" w: Computerworld, nr 42/550;
|
|
Przemysław Gamdzyk - "Rynek
szyfrów" w: Computerworld, nr 42/550;
|
|
*Przedstawione listy dostępne są
pod
adresem -
http://www.computerworld.pl/krypto
|
Warto zobaczyć:
http://www.compcrypt.com.pl/
|