SZYFROWANIE INFORMACJI

  Przesyłanie informacji jest dziedziną techniki znaną od bardzo dawna, szczególnie rozwijającą się w przestrzeni ostatniego wieku.
Odwieczny problem stanowi zabezpieczenie informacji przed nieupoważnionym dostępem.
Jedną z metod utajniania informacji jest szyfr.
Szyfr jest metodą utajnionego zapisywania, w której tekst jawny (lub otwarty) jest przekształcany w tekst zaszyfrowany (zwany inaczej kryptogramem).
   

Proces przekształcania tekstu otwartego w zaszyfrowany nazywa się szyfrowaniem lub utajnianiem; proces odwrotny, polegający na przekształcaniu tekstu zaszyfrowanego w tekst jawny, nazywa się deszyfrowaniem.
Zarówno szyfrowanie jak i deszyfrowanie są sterowane przez klucz lub klucze kryptograficzne.

Już w starożytności został rozwiązany problem przesyłania informacji bez wglądu osób postronnych.
Spartanie, najbardziej wojownicze plemię greckie, zastosowali pierwszy system kryptografii (wojskowej?). Już w V wieku p.n.e. zastosowali oni urządzenie, które można uznać za najwcześniejszy aparat użyty w kryptologii. Urządzenie to składało się z drewnianej laski, wokół której był owinięty bardzo ściśle przylegający pasek pergaminu lub skóry. Tajna wiadomość była pisana na pergaminie wzdłuż długości drzewca, następnie pergamin był odwijany i wysyłany. Porozrywane litery nie mają żadnego sensu dopóki pergamin nie zostanie ponownie owinięty wokół laski o tej samej grubości, wówczas litery znajdują się znów na właściwych miejscach i wiadomość będzie można odczytać. 

W obecnych czasach wszechstronny rozwój wymaga bardzo szybkiego przesyłania informacji, nie zawsze dostępnej dla osób "trzecich".
Informacja przesyłana kanałami transmisyjnymi jest narażona na podsłuch bierny, stanowiący zagrożenie dla poufności, oraz na podsłuch aktywny, zagrażający autentyczności danych.
Podsłuch bierny (podsłuch) dotyczy przechwytywania wiadomości zwykle bez wykrywania tego faktu przez podsłuchiwanego. Podsłuch służy najczęściej do zapoznania się z treścią wiadomości.
Podsłuch aktywny (zniekształcenie) dotyczy rozmyślnych modyfikacji dokonanych na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości lub zastąpienie danych w wiadomości, danymi z wcześniej przesłanych wiadomości.
Kodowanie chroni przed modyfikacją wiadomości i wprowadzeniem fałszywych komunikatów uniemożliwiając przeciwnikowi tworzenie takiego tekstu zakodowanego, który po zdekodowaniu dałby zrozumiały tekst jawny.

Ustawa o ochronie informacji niejawnych nakazuje stosowanie metod kryptograficznych oraz odpowiednich środków ochrony w systemach i sieciach teleinformatycznych w zależności od klauzuli przesyłanych/przechowywanych  informacji (zastrzeżone, poufne, tajne, ściśle tajne - tzw. informacje klasyfikowane). Owe odpowiednie środki to między innymi fizyczne oddzielenie sieci od Internetu, wydzielone pomieszczenia, stosowanie urządzeń o obniżonym poziomie emisji elektromagnetycznej. 
Moc kryptograficzna przy przesyłaniu danych niejawnych powinna być tym większa, im wyższe są klauzule tajności danych przesyłanych przez sieć systemu teleinformatycznego. Dla dokumentów "tajnych" i "ściśle tajnych" należy stosować rozwiązania sprzętowe, gwarantujące ochronę algorytmów i kluczy kryptograficznych.
Służby ochrony państwa (Wojskowe Służby Informacyjne i Agencja Bezpieczeństwa Wewnętrznego) wystawiają certyfikat potwierdzający zdolność systemu do pracy z informacjami oznaczonymi odpowiednią klauzulą tajności. 
Wysokość opłat za badania i wystawienie certyfikatu dla rozwiązań kryptograficznych określa Rozporządzenie Prezesa Rady Ministrów z 16 lipca 2001 roku w sprawie wysokości opłat za przeprowadzenie przez służbę ochrony państwa  czynności warunkujących wydanie certyfikatu dla systemu lub sieci teleinformatycznej, urządzenia lub narzędzia kryptograficznego oraz za wydanie tych certyfikatów (Dz.U.2001 Nr 77 poz. 820).
Opłaty za testy konieczne do uzyskania certyfikatów nie są małe i zależą od liczby roboczogodzin Jednostki Certyfikującej ABW. Nie ma tu żadnych standardów, zatem jedynie od rzetelności i uczciwości pracowników JC ABW zależy to, czy opłaty za certyfikację odpowiadają kosztom rzeczywistym.
Według Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego lista* wyrobów certyfikowanych, przeznaczonych do ochrony informacji niejawnych przedstawia się następująco:

LISTA 

ŚRODKÓW OCHRONY KRYPTOGRAFICZNEJ 
POSIADAJĄCYCH CERTYFIKATY JEDNOSTKI CERTYFIKUJĄCEJ DBTI ABW 


Przedmiot certyfikacji 

Zleceniodawca/
Wnioskodawca 

Poziom 
(wg ITSEC)/ klauzula

Data ważności certyfikatu 

Producent 

Telefon szyfrujący GSM – HC-2403

MEGA SONIC 
Sp. z o.o.

Poziom E2
 /poufne/ 

13.12.2002 

CRYPTO AG

Szyfrator Dysków Stałych GAMMA-Z typ 1– karta z interfejsem ISA do obsługi dysków ATA

TechLab 2000

Poziom E2
/zastrzeżone/

15.12.2002

COMP SA

Szyfrator Dysków Stałych GAMMA-Z typ 2– karta z interfejsem PCI do obsługi dysków ATA

TechLab 2000

Poziom E2
/zastrzeżone/

15.12.2002 

COMP SA

Szyfrator Dysków Stałych GAMMA-Z typ 3– karta z interfejsem PCI do obsługi dysków SCSI TechLab 2000 Poziom E2
/zastrzeżone/
15.12.2002 COMP SA
Szyfrator Dysków Stałych GAMMA-P typ 1– karta z interfejsem ISA do obsługi dysków ATA TechLab 2000 /poufne/ 20.03.2003 COMP SA
Szyfrator Dysków Stałych GAMMA-P typ 2– karta z interfejsem PCI do obsługi dysków ATA TechLab 2000 /poufne/ 20.03.2003 COMP SA 
Szyfrator Dysków Stałych GAMMA-P typ 3 – karta z interfejsem PCI do obsługi dysków SCSI TechLab 2000 /poufne/ 20.03.2003 COMP SA
Szyfrator VPN typ HC-7820– szyfrujący pakiety IP z szybkością 10 Mbps MEGA SONIC 
Sp. z o.o.
/poufne/ 3.11.2005 CRYPTO AG 
Karta z interfejsem ISA do obsługi dysków ATA- GAMMA-T typ 1 TechLab 2000 /tajne/ 22.09.2003 COMP SA
Szyfratory uniwersalne Delta, w tym: 
- CompCrypt Delta-2P – szyfrator dla serwerów,
- CompCrypt Delta-2T – szyfrator dla serwerów 
- CompCrypt Delta-1/1024 – szyfrator dla Centrum Certyfikacji Kluczy (CCK), 
- CompCrypt Delta-1/2048 – szyfrator dla Centrum Certyfikacji Kluczy (CCK) 
- CompCrypt Delta-3P/1024 – szyfrator dla stacji roboczych, 
- CompCrypt Delta-3P/2048 – szyfrator dla stacji roboczych, 
- CompCrypt Delta-3T/1024 – szyfrator dla stacji roboczych, 
- CompCrypt Delta-3T/2048 – szyfrator dla stacji roboczych,






TechLab 2000

/poufne/
 /tajne/
/zastrzeżone/

 /tajne/

 /poufne/

 /poufne/

 /tajne/

 /tajne/  

20.03.2005
20.03.2005
8.09.2005

8.09.2005

2.11.2005

2.11.2005

2.11.2005

2.11.2005






COMP SA 
Urządzenie utajniające dla sieci cyfrowych ISDN (BRI) – (2B+D) - CompCrypt ALFA-1 COMP S.A. /zastrzeżone/ 5.12.2003 DGT
Sp. z o.o.
Centrum Zarządzania Bezpieczeństwem i Siecią typ SNMC-7000 do szyfratorów serii 7000 wraz z zabezpieczeniem komputera (dostęp i szyfrowanie twardego dysku) MEGA SONIC 
Sp. z o.o.
/poufne/ 24.01.2006 CRYPTO AG
Karta z interfejsem PCI do obsługi dysków ATA- GAMMA-T typ 2 TechLab 2000 /tajne/ 16.02.2004 COMP SA
Karta z interfejsem ISA do obsługi dysków ATA- GAMMA-T typ 1 TechLab 2000 /tajne/ 31.01.2004 COMP SA
Urządzenie szyfrujące HC-2413 z telefonem komórkowym SAGEM – wersja dla administracji państwowej.  MEGA SONIC Sp. z o.o. /poufne/ 19.01.2004 CRYPTO AG
Urządzenie kryptograficzne stacji generacji kluczy w infrastrukturze klucza publicznego CompCryptDelta-4/768 TechLab 2000 /zastrzeżone/ 26.02.2006 COMP SA
Urządzenie kryptograficzne stacji generacji kluczy w infrastrukturze klucza publicznego CompCryptDelta-4/1024 TechLab 2000 /poufne/ 26.02.2006 COMP SA
Urządzenie kryptograficzne stacji generacji kluczy w infrastrukturze klucza publicznego CompCryptDelta-4/2048 TechLab 2000 /tajne/ 26.02.2006 COMP SA
Urządzenie utajniające transmisję dla sieci cyfrowych ISDN (BRI) - (2B+D) – CompCrypt ALFA 2  TechLab 2000  /poufne/ 15.06.2004 DGT
Sp. z o.o.
Szyfrator liniowy Omnisec 650  OPTIMUS S.A. /tajne/ 3.09.2006  OMNISEC AG 
Pakiet oprogramowania PEM-HEART, wersja 3.0  Enigma Sp. z o.o.  /tajne/  3.09.2006  Enigma
Sp. z o.o. 
Urządzenie utajniające dla sieci cyfrowychISDN (BRI) – (2B+D) - CompCrypt Alfa-3T  COMP S.A.  /tajne/  19.10.2004  DGT 
Sp. z o.o. 
Szyfrator transmisji telekopiowej Omnisec 520  OPTIMUS S.A.    /tajne/ 31.10.2006 OMNISEC AG 
Urządzenie kryptograficzne dla Centrum Certyfikacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt ALFA-CCK/P  COMP S.A.  /poufne/  8.09.2005  COMP S.A. 
Urządzenie kryptograficzne dla Stacji Generacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt ALFA-SGK/P     COMP S.A. /poufne/  26.02.2006 COMP S.A.
Urządzenie kryptograficzne dla Centrum Certyfikacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt ALFA-CCK/T  COMP S.A.  /tajne/  8.09.2005  COMP S.A.
Urządzenie kryptograficzne dla Stacji Generacji Kluczy w systemie szyfrowej łączności ISDN– CompCrypt ALFA-SGK/T  COMP S.A.  /tajne/  8.09.2005  COMP S.A. 
Szyfrator interfejsu szeregowego CompCrypt Ro-1  TechLab 2000  /poufne/  20.02.2007  COMP S.A.
Szyfrator interfejsu szeregowego CompCrypt Ro-2  TechLab 2000  /poufne/  20.02.2007 COMP S.A.
Urządzenie utajniające dla sieci cyfrowych ISDN – CompCrypt ALFA-3S  COMP S.A.   /ściśle tajne/  30.09.2002 DGT
Sp. z o.o.
Stacja Generacji i Dystrybucji Kluczy Szyfrowych (SGiDKS) dla urządzeń utajniających transmisję w sieciach cyfrowych ISDN  COMP S.A.   /ściśle tajne/ 30.09.2002  DGT
Sp. z o.o. 
Telefon komórkowy TopSec GSM S35i(system otwarty 1)  MAW Telecom International S.A.  /zastrzeżone/  12.10.2004  Rohde&Schwarz 
Karta szyfrujaca typ HC-6378 PC Security+ VPN for NT 4.0  MEGA SONIC 
Sp. z o.o. 
/poufne/  1.08.2007 CRYPTO AG 

Szyfrator głosu typ HC-2203 PSTN 

MEGA SONIC 
Sp. z o.o.    

/poufne/

1.08.2007

CRYPTO AG

 

LISTA 

ŚRODKÓW OCHRONY Z DZIEDZINY BEZPIECZEŃSTWA TELEINFORMATYCZNEGO 
BĘDĄCYCH W TRAKCIE PROCESU CERTYFIKACJI 
W JEDNOSTCE CERTYFIKUJĄCEJ DBTI ABW


Przedmiot certyfikacji 

Zleceniodawca/
Wnioskodawca 

Poziom 
(wg ITSEC)/ klauzula

Przewidywany
termin
zakończenia
certyfikacji 

Producent 

Szyfrator VPN typ HC-7820 szyfrujący pakiety IP z szybkością 100 Mbps Fast Ethernet (jednostka szyfrująca do zabezpieczania transmisji w wizualnych sieciach i węzłach)   MEGA SONIC E2
/poufne/ 
II poł. 2002r. CRYPTO AG 
Szyfrator VPN typ HC-7830 szyfrujący pakiety IP w postaci karty PCMCIA szyfrującej z szybkością 10 Mbps Fast Ethernet (jednostka szyfrująca do zabezpieczania transmisji w wizualnych sieciach i węzłach)  MEGA SONIC  E2
/poufne/ 
II poł. 2002r. CRYPTO AG 
Karta szyfrująca typ HC-6378 PC Security+ VPN for Win 2000  MEGA SONIC  E2
/poufne/ 
II poł. 2002r. CRYPTO AG 
Szyfrator dla Centrum Certyfikacji Kluczy (CCK) CompCrypt Delta-1/1024 w obudowie typu Rack 19”  COMP S.A.  E3 II poł. 2002r. Pacomp
Sp. z o.o.
Szyfrator dla Centrum Certyfikacji Kluczy (CCK) CompCrypt Delta-1/2048 w obudowie typu Rack 19”  COMP S.A.  E3  II poł. 2002r. Pacomp
Sp. z o.o.
Urządzenie kryptograficzne serwera w infrastrukturze klucza publicznego CompCrypt Delta-2P w obudowie typu Rack 19”  COMP S.A.  E3  II poł. 2002r. Pacomp
Sp. z o.o.
Urządzenie kryptograficzne serwera w infrastrukturze klucza publicznego CompCrypt Delta-2T w obudowie typu Rack 19”   COMP S.A. E3  II poł. 2002r. Pacomp
Sp. z o.o.
Szyfrator IP OPTIMUS ABA IPSec Gateway  OPTIMUS S.A.  E2
/zastrzeżone/ 
II poł. 2002r. OPTIMUS S.A.
Telefon szyfrujący GSM model MW3026S  RESPOL S.A.  E2
/zastrzeżone/  
II poł. 2002r. SAGEM
Przystawka szyfrująca model C500 do telefonu stacjonarnego  RESPOL S.A.  E2
/zastrzeżone/ 
II poł. 2002r. SAGEM

Reasumując - na usta samo nasuwa się pytanie:
Będąc firmą komercyjną - na ile mamy zaufanie do służb specjalnych, które w trakcie procesu certyfikacji uzyskują pełny wgląd w konstrukcję i algorytmy kryptograficzne? Czy nie lepiej korzystać z urządzeń nie posiadających polskich certyfikatów?

LITERATURA:

punktor

Politechnika Poznańska - Praca dyplomowa inżynierska nr 7/93/94, "Wykorzystanie programowanego układu czasowego do kodowania i dekodowania informacji";

punktor

Sławomir Kosieliński - "Tajemnice ustawy" w: Computerworld, nr 42/550;

punktor

Przemysław Gamdzyk - "Rynek szyfrów" w: Computerworld, nr 42/550;

punktor

*Przedstawione listy dostępne są pod adresem -
http://www.computerworld.pl/krypto

Warto zobaczyć: 
http://www.compcrypt.com.pl/