Розділ 1. Формування та розвиток криптографічного захисту інформації в Україні та світі 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Розділ 1. Формування та розвиток криптографічного захисту інформації в Україні та світі



ЗМІСТ

 

Вступ

Розділ 1. Формування та розвиток криптографічного захисту інформації в Україні та світі

1.1 Історія криптології та КЗІ

 Політика в сфері криптографічного захисту інформації в Україні та інших державах світу

1.3 Висновки до розділу 1

Розділ 2. Сучасний стан та державна політика в сфері КЗІ

2.1 Державне регулювання господарських відносин у сфері криптографічного захисту інформації в Україні

 Правове регулювання ЕЦП в Україні та світі

 Державний контроль та право суспільства на криптографію

2.4 Висновки до розділу 2

Розділ 3. Стандартизація в області криптографічного захисту інформації

3.1 Міжнародні стандарти в сфері КЗІ

 Стандартизація в сфері КЗІ в Україні

3.3 Висновки до розділу 3

Висновки

Список використаних джерел

 


Вступ

 

Забезпечення конфіденційності повідомлення і захист таємниці завжди були надзвичайно важливими питаннями як для простих людей, товариств, компаній, так і для цілих держав. Криптографія як наукова дисципліна, яка служить справі захисту інформації та запобігання потрапляння її в руки людей зі злими намірами, вивчає і розробляє методи шифрування інформації будь-якої складності. Криптографія, що ставить за мету зберігання інформації без найменшого ризику для її цілісності й схоронності, також прагне передати інформацію до одержувача в повній безпеці. Завдяки методам, використовуваним в криптографії, повідомлення що відправляється приймає абсолютно безглуздий вигляд для звичайних осіб. Після проведення певних дій по розшифровці повідомлення, зашифрована інформація може бути прочитана тільки тою людиною, кому ця інформація спочатку призначалася. Криптографія, крім забезпечення безпеки потоку інформації, також широко використовується для надійного доступу користувачів до постачальників інформації (сервер).

У наші дні, коли така важлива конфіденційна інформація, як особисті дані, ділові відомості, політичні новини і військові донесення, часто передаються по Інтернету, значення криптографії неминуче виростає в багато разів. Завдяки широкому поширеною останнім часом купівлі-продажу через Інтернет завжди існує ймовірність доступу до особистих відомостей абсолютно чужих і небажаних відвідувачів комп'ютерної мережі.

Не менш важливим є питання ставлення держави до криптографії, в залежності від того, яку політику країна веде відносно даного питання можна казати про рівень розвитку криптографічної галузі. Цей рівень визначається наявністю та фінансуванням інститутів в галузі криптографії, нормативно-правовим забезпеченням в країні, створенням економічних умов для розвитку приватного сектору в сфері криптографії а також наявністю державних установ, що створюють і реалізують політику у цьому напрямку. Саме через рівень нормативно-правового регулювання можна зробити висновок про те, наскільки повно розкрите питання криптографії в країні. Адже завданням законів та інших нормативних актів є регуляція відносин в тій чи іншій сфері.

Актуальність роботи. Застосування криптографічних систем в наш час є однією з необхідних умов для безпечного функціонування інформаційних структур. Будь-який механізм обробки даних повинен мати елемент захисту і криптографія це одна із його складових. Користування електронною поштою, електронні розрахунки, захист державної таємниці електронний документообіг - все це існує з використанням криптографії. Під час взаємодії з цими системами виникають правові відносини, що необхідно описати та врегулювати на державному рівні. Відсутність такого врегулювання приведе до того, що люди будуть беззахисними перед порушниками, що використовують прогалини в законодавстві, з іншого боку це призведе до гальмування розвитку даної сфери. Тому дослідження сучасного законодавства, на предмет прогалин та неповноти охоплення в тій чи іншій сфері є актуальним питанням сьогодення.

Тому, об’єктом роботи є криптографічний захист інформації як один з видів забезпечення таємності інформаційних ресурсів.

Відповідно, предметом роботи є нормативно-правове регулювання суспільних відносин, що пов’язані з криптографічним захистом інформації, його особливості та завдання.

Метою роботи є оцінка стану нормативно-правового забезпечення криптографічного захисту інформації в Україні.

Для досягнення мети були поставлені і вирішені наступні завдання:

. Проаналізувати історичний розвиток криптографії та криптографічного захисту інформації як правової галузі та зробити огляд державної політики у сфері криптографії в Україні та інших країнах світу.

. Дослідити регулювання господарських відносин у сфері криптографічного захисту інформації та особливості правового регулювання електронно-цифрового підпису в Україні.

. Розкрити поняття стандартизації та дослідити дане явище в контексті криптографічного захисту інформації.

В даній роботі розглянуті правові аспекти регулювання відносин, що пов’язані з криптографічним захистом інформації, а також політика врегулювання тих чи інший питань, що пов’язані з криптографією в державі.

Методологічну основу дослідження склали такі методи наукового дослідження, як:

синтез - полягає в уявному з’єднанні окремих сторін, властивостей, зв’язків явища складного й осягнення цілого в його єдності.

аналіз - метод дослідження, що полягає в уявному розчленовування цілого явища на складові частини більш прості, виділення окремих сторін, властивостей, зв’язків;

- індукція -метод переходу від знання окремих фактів до знання загальних закономірностей, суттєвих і необхідних зв’язків.

системний аналіз - вивчення об'єкта дослідження як сукупності елементів, що утворюють систему. У наукових дослідженнях він передбачає оцінку поведінки об'єкта як системи з усіма факторами, які впливають на його функціонування.

Структура та обсяг роботи. Структура роботи побудована за аналітико-змістовним принципами: В першому розділі поетапно розкрита історія формування криптології як науки та криптографічного захисту інформації як середовища правових відносин. Також в даному розділі розглянута національна політика ряду країн відносно застосування та обігу криптографічної продукції, як один із чинників, що визначає рівень розвитку певної галузі в державі.

В другому розділі описаний правовий механізм регулювання господарських відносин в криптографічній сфері. Розкриті питання правового врегулювання ЕЦП в Україні та доцільності державного обмеження на використання криптографії в державі.

Третій розділ присвячений стандартизації в галузі криптографії на міжнародному та національному рівнях. Розкрито мету стандартизації, державні та міжнародні органи, які її реалізують та її значення.

 


Історія криптології та КЗІ

 

Криптологія - розділ науки, що вивчає методи шифрування і дешифрування інформації. Вона включає в себе два розділи: криптографію та криптоаналіз. Криптографія займається розробкою методів шифрування даних, у той час як криптоаналіз займається оцінкою сильних і слабких сторін методів шифрування, а також розробкою методів, які дозволяють зламувати криптосистеми. Слово "криптологія" (англ. cryptology) зустрічається в англійській мові з XVII століття, і спочатку означало "таємність в мові", в сучасному значенні було введено американським вченим Вільямом Фрідменом і популяризована письменником Девідом Каном. Найперші форми тайнопису вимагали не більше ніж аналог олівця та паперу, оскільки в ті часи більшість людей не могли читати. Поширення писемності, або писемності серед ворогів, викликало потребу саме в криптографії. Основними типами класичних шифрів є перестановочні шифри, які змінюють порядок літер в повідомленні, та підстановочні шифри, які систематично замінюють літери або групи літер іншими літерами або групами літер. Прості варіанти обох типів пропонували слабкий захист від досвідчених супротивників. Одним із ранніх підстановочних шифрів був шифр Цезаря, в якому кожна літера в повідомленні замінювалась літерою через декілька позицій із абетки. Цей шифр отримав назву Юлія Цезаря, який його використовував, зі зсувом в 3 позиції, для спілкування з генералами під час військових кампаній[1].

Шифротектси, отримані від класичних шифрів (та деяких сучасних), завжди видають деяку статистичну інформацію про текст повідомлення, що може бути використано для зламу. Після відкриття частотного аналізу в 9-тому столітті, майже всі такі шифри стали більш-менш легко зламними досвідченим фахівцем. Класичні шифри зберегли популярність, в основному, у вигляді головоломок.

Майже всі шифри залишались беззахисними перед криптоаналізом з використанням частотного аналізу до винаходу поліалфавітного шифру, швидше за все, Леоном-Батіста Альберті приблизно в 1467 році (хоча, існують свідчення того, що знання про такі шифри існували серед арабських вчених). Винахід Альберті полягав в тому, щоб використовувати різні шифри (наприклад, алфавіти підстановки) для різних частин повідомлення. Йому також належить винахід того, що може вважатись першим шифрувальним приладом а саме шифрувальний диск Алберті.

Хоча частотний аналіз є потужною та загальною технікою, шифрування, на практиці, часто було ефективним, тому що багато із криптоаналітиків не знали цю техніку. Дешифрування повідомлень без частотного аналізу практично означало необхідність знання використаного шифру, спонукаючи, таким чином, до шпигунства, підкупу, крадіжок, зрад, тощо для отримання алгоритму. Згодом, в 19-му столітті, було визнано, що збереження алгоритму шифрування в таємниці не забезпечує захист від зламу, насправді, було встановлено, що будь-яка адекватна криптографічна схема залишається у безпеці, навіть за умови доступу сторонніх. Збереження в таємниці ключа має бути достатньою умовою захисту інформації нормальним шифром. Цей фундаментальний принцип було вперше проголошено в 1883 Огюстом Керкгофсом, і загальновідомий як принцип Кіргоффса. Більш різкіший варіант озвучив Клод Шенон як максиму Шеннона - ворог знає систему.

Було створено різні механічні прилади та інструменти для допомоги в шифруванні. Одним з найперших є скітала в стародавній Греції, палиця, що, як вважається, використовувалась спартанцями в якості перестановочного шифру. В середньовіччя, було винайдено інші засоби, такі як дірочний шифр, що також використовувася для часткової стеганографії. Разом із винаходом поліалфавітних шифрів, було розроблено досконаліші засоби, такі як власний винахід Альберті шифрувальний диск, табула ректа Йогана Тритеміуса, та мультициліндр Томаса Джеферсона (повторно винайдений Базерієсом приблизно в 1900 році). Декілька механічних шифрувально-дешифрувальних приладів було створено на початку 20-го століття і багато запатентовано, серед них роторні машини - найвідомішою серед них є Енігма, автомат, що використовувася Німеччиною з кінця 20-их і до кінця Другої світової війни [2].

Поява цифрових комп'ютерів та електроніки після Другої світової війни зробило можливим появу складніших шифрів. Більше того, комп'ютери дозволяли шифрувати будь-які дані, які можна представити в комп'ютері у двійковому виді, на відміну від класичних шифрів, які розроблялись для шифрування письмових текстів. Це зробило непридатними для застосування лінгвістичних підходів в криптоаналізі. Багато комп'ютерних шифрів можна характеризувати за їхньою роботою з послідовностями бінарних бітів (інколи в блоках або групах), на відміну від класичних та механічних схем, які, зазвичай, працюють безпосередньо з літерами. Однак, комп'ютери також знайшли застосування у криптоаналізі, що, в певній мірі, компенсувало підвищення складності шифрів. Тим не менше, сучасні шифри залишались попереду криптоаналізу, як правило, використання якісних шифрів дуже ефективне (тобто, швидке і вимагає небагато ресурсів), в той час як злам цих шифрів потребує набагато більших зусиль ніж раніше, що робить криптоаналіз настільки неефективним та непрактичним, що злам стає практично неможливим.

Широкі академічні дослідження криптографії з'явились порівняно нещодавно - починаючи з середини 1970-тих, разом із появою відкритої специфікації стандарту DES (Data Encryption) Національного Бюро Стандартів США, публікацій Діффі Хелмана та оприлюдненням алгоритму RSA. Відтоді, криптографія перетворилась на загальнопоширений інструмент для передачі даних, в комп'ютерних мережах, та захисті інформації взагалі. Сучасний рівень безпеки багатьох криптографічних методів базується на складності деяких обчислювальних проблем, таких як розклад цілих чисел, або проблеми з дискретними логарифмами. В багатьох випадках, існують докази безпечності криптографічних методів лише за умови неможливості ефективного розв'язання певної обчислювальної проблеми. За одним суттєвим винятком - схема одноразових блокнотів[2].

Разом із пам'яттю про історію криптографії, розробники криптографічних алгоритмів та систем також мають брати до уваги майбутній поступ технологій в своїх розробках. Наприклад, постійне підвищення обчислювальної потужності комп'ютерів розширило поле для атак грубої сили. Тому, відповідно і оновлюються стандарти в сенсі вибору довжини ключа. Можливі наслідки розвитку квантових комп'ютерів вже враховуються деякими розробниками криптографічних систем[3].

Взагалі кажучи, до початку 20-го століття, криптографія, в основному, була пов'язана з лінгвістичними схемами. Після того, як основний акцент було змінено, зараз криптографія інтенсивно використовує математичний апарат, включно з теорією інформації, теорією

обчислювальної складності, статистики, комбінаторики, абстрактної алгебри та теорії чисел. Існують дослідження з приводу взаємозв'язків між криптографічними проблемами та квантовою фізикою.

Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.

Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є "Манускрипт про дешифрування криптографічних повідомлень", написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу. Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод ґрунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу. У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3,... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника. Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву "Бомба" за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам. У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоретичний криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише: "У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування, який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. "Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу.

У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом "дуже повільно просуваються у вже повністю дослідженій області". Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:

В 1998 було виявлена уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.

Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження

Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5/1, A5/2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а згодом і в режимі реального часу.

Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях. Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.

Починаючи з 1970-х років інтерес до криптографії зростає з боку окремих дослідників, бізнесу та приватних осіб. Цьому сприяли в тому числі і публікації у відкритій пресі - книга Девіда Кана "Зломщики кодів", готовність наукової (створення осередку Фейстеля, роботи Діффі і Хеллмана, шифрів DES і RSA) і технічної бази (обчислювальної техніки), а також наявність "замовлення" з боку бізнесу - вимог до надійної передачі інформації в рамках окремої країни і по всьому світу. Одночасно з цим з'явилося й опір з боку держави розвитку відкритої криптографії (цивільної криптографії), що видно на прикладі історії протидії з АНБ. Серед причин негативного ставлення уряду вказують на неприпустимість потрапляння надійних систем шифрування в руки терористів, організованої злочинності або ворожої розвідки[4].

Після зростання суспільного інтересу до криптографії в США в кінці 1970-х і початку 1980-х років АНБ зробило ряд спроб придушити інтерес суспільства до криптографії. Якщо з компанією IBM вдалося домовитися (у тому числі з питання зниження криптостійкості шифру DES), то наукове співтовариство довелося контролювати через систему грантів - Національній науковий фонд США. Представники фонду погодилися направляти роботи з криптографії на перевірку в АНБ і відмовляти у фінансуванні певних наукових напрямів. Також АНБ контролювала і бюро патентів, що дозволяло накласти гриф секретності в тому числі на винаходи цивільних осіб. Так, в 1978 гриф "таємно", відповідно до закону "Invention secrecy act" про засекречування винаходів, які могли бути використані для вдосконалення техніки військового призначення, отримало винахід "Phaserphone" групи під керівництвом Карла Микола, що дозволяє шифрувати голос. Після того як історія отримала значний розголос у пресі, АНБ довелося відмовитися від спроб засекретити і монополізувати винахід. Також в 1978 цивільний співробітник АНБ Джозеф Мейер без узгодження з начальством послав у IEEE (Institute of Electrical and Electronics Engineers), членом якого він також був, лист з попередженням, що публікація матеріалів щодо шифрування і криптоаналіз порушує правила з регулювання міжнародного трафіку озброєнь. Хоча Мейер виступав як приватна особа, лист було розцінено як спроба АНБ припинити цивільні дослідження в області криптографії. Тим не менш, його точка зору не знайшла підтримки, але саме обговорення створило рекламу як відкритої криптографії, так і симпозіуму з теорії інформації 1977 - науки, тісно пов'язаної з шифруванням і криптоаналізу завдяки роботам Шеннона[5].

Після провалів, пов'язаних з листом Мейєра і справи групи Карла Миколи, директор АНБ опублікував кілька статей, в яких закликав академічні кола до спільного вирішення проблем, пов'язаних з відкритим вивченням криптографії та національною безпекою. В результаті утворилася деяка структура самоцензури - попередньої перевірки наукових публікацій в особливому державному комітеті. У той же час АНБ отримує можливість розподіляти кошти на криптографічні дослідження, "відокремивши" від Національного наукового фонду свій власний, в 2-3 мільйони доларів США. Тим не менше, після конфлікту з Леонардо Адделманом в 1980 було вирішено, що заявку на фінансування криптографічних досліджень можна подавати як у національний, так і в спеціалізований фонд АНБ[5].

Законодавчо в США було зроблено обмеження на використання відкритої криптографії. Висувалася вимога навмисне забезпечити ослаблену захист від злому, щоб державні служби при необхідності (у тому числі - за рішенням суду) могли прочитати або прослухати зашифровані повідомлення. Однак через кілька інцидентів злому комерційних систем від цього довелося відмовитися, оскільки заборона на використання сильної криптографії всередині країни став завдавати шкоди економіці. У результаті до кінця 1980-х років в США залишився єдиний заборона - на експорт "сильної" криптографії, в результаті якого, а також через розвиток персональної обчислювальної техніки, до початку 1990-х років вся експортована із США криптографія стала "повністю слабкою ".

Тим не менш, АНБ і ФБР кілька разів піднімали питання про заборону або дозвільному механізмі для приватних компаній займатися роботами в області криптографії, але ці ініціативи завжди зустрічали опір суспільства та бізнесу. На даний момент можна сказати, що зараз АНБ відмовилася від усіх претензій і вважає за краще виступати експертної стороною. До цього (а ФБР і до цих пір) кілька разів змінювало свою позицію, пропонуючи різні схеми використання сильної криптографії в бізнесі та приватними особами.

В 1991 законопроект № 266 включив в себе необов'язкові вимоги, які, якщо б вони були прийняті, змусили б усіх виробників захищеного телекомунікаційного обладнання залишати "чорні ходи" (анг.trap doors), Які б дозволили уряду отримувати доступ до незашифрованому повідомленнями. Ще до того як законопроект провалився, Філіп Цимерман виклав в Інтернет PGP - пакет безкоштовного програмного забезпечення з відкритим кодом для шифрування і електронного підпису повідомлень. Спочатку він планував випустити комерційну версію, але ініціатива уряду щодо просування законопроекту спонукала його випустити програму безкоштовно. У зв'язку з цим проти Циммермана було порушено кримінальну справу за "експорт озброєнь", яке було припинено тільки в 1996, коли світ побачила вже 4-а версія програми[6].

Наступною ініціативою став проект "Clipper Chip", запропонований в 1993. Чіп містив сильний, згідно із заявою АНБ, алгоритм шифрування "Skipjack", який, тим не менш, дозволяв третій стороні (тобто уряду США) отримати доступ до закритого ключа і прочитати зашифроване повідомлення. Даний чіп пропонувалося використовуватися як основу для захищених телефонів різних виробників. Однак дана ініціатива не була прийнята бізнесом, який вже мав досить сильні та відкриті програми на зразок PGP. В 1998 шифр був розсекречений, після чого Біхам, Шамір і Бірюков протягом одного дня провели успішні атаки на варіант шифру c 31 раундом (з 32-х)[6].

В 2000 році США зняла практично всі обмеження на експорт криптографічного продукції, за винятком 7 країн з "терористичними режимами". Ще одним кроком до відкритої криптографії став конкурс AES, в якому брали участь вчені всього світу. З кінця 1990 років починається процес відкритого формування державних стандартів на криптографічні протоколи. Мабуть, найвідомішим є розпочатий в 1997 конкурс AES, в результаті якого в 2000 році державним стандартом США для криптографії з секретним ключем був прийнятий шифр Rijndael, зараз вже більш відомий як AES. Аналогічні ініціативи носять назви NESSIE (European Schemes for Signatures, Integrity, and Encryptions) В Європі iCRYPTREC (анг. Cryptography Research and Evaluation Committees) в Японії.

Висновки до розділу 1

 

В даному розділі визначено основні поняття, що стосуються криптографії. Описано історію формування даної галузі знань, починаючи від самого зародження до сьогодення а також період формування криптографії в правовому середовищі. З’ясовано, що сучасна криптографія в контексті правових відносин зародилася з появою концепції асиметричної криптографії, яка докорінно змінила підхід до засекречення інформації. З появою даного феномену, з’явилися системи, які не тільки могли приховати дані від небажаного ока, а й такі, що здатні гарантувати цілісність даних, підтверджувати авторство інформації.

Всі ці досягнення дали поштовх до розвитку багатьох сучасних інформаційних систем, якими людство користується зараз. Проаналізувавши політику ряду країн відносно застосування, імпорту та експорту криптографічної продукції можна зробити висновок, що країни-виробники криптопродуктів за останнє півстоліття пом’якшують контроль за вивезенням та ввезенням даної категорії товарів. Така тенденція зумовлена наявністю великого бізнес середовища, що виробляє продукцію криптографічного профілю. Створення жорстких заборон на експорт криптопродукції фактично б закрило її доступ на міжнародний ринок.

Така позиція держави втратила б один із напрямків збору доходів. З іншого бо у деякі держави через свій політичний вектор все ж таки суттєво обмежують доступ криптографії до окремих країн. Наприклад, США визначила ряд країни в які вона суттєво обмежила експорт криптографії, таких як Іран, Судан, Лівія, Північна Корея.


Висновки до розділу 2

 

В даному розділі були описані правові механізми врегулювання господарських відносин в сфері криптографії в Україні і з’ясовано, що в нашій державі існує досить жорсткий контроль за використанням, торгівлею та створенням криптопродукції. Будь-яка діяльність, що пов’язана з кирптографією в Україні підлягає ліцензуванню. З одного боку це призводить до підвищення якості продукції, з іншого - звужує можливість іншим на законних підставах захищати свої інформаційні ресурси. Проаналізувавши хід подій у сфері інформаційних правовідносин та інформатизації, зокрема, впровадження системи електронного документування в Україні, різноманітні документи та матеріали, можна зробити висновок, що у цьому напрямку здійснюються певні заходи. Можливо, не настільки інтенсивно, як в інших державах, але можна стверджувати, що через деякий час Україна, за умови системної правової та практичної розбудови системи електронного документування, також буде характеризуватися неабиякими здобутками у цій сфері. Також з’ясовано, що постійне контроль урядів країн за вільним використанням криптографіної продукції суспільством частіше завдає шкоди аніж користь. Як показує світова практика, обмеження на використання криптографії лише позбавляє законослухняних громадян права захищати свою інформацію і в той же час надає можливість правопорушникам її знімати. Ті аргументі, якими уряди виправдовують такий контроль не виправдовують ризики, які суспільство отримає через нього.


Висновки до розділу 3

 

В сучасному світі стандартизація відіграє роль товарного орієнтира якості, дане явище не оминуло і криптографію. Оскільки криптографічні системи це такий самий продукт як і інші, на нього створені міжнародні та національні стандарти.

В ці стандарти входять перевірені алгоритми та системи шифрування, що відповідають сучасним вимогам користувачів. Особливістю саме криптографічних стандартів є те, що вони виступають гарантами довіри для тих, хто їх використовує. Відповідаючи тому чи іншому стандарту користувач впевнений в надійності системи. Проаналізувавши нормативні документі, що стосуються стандартизації в Україні, з’ясовано, що згідно законодавства повинен бути створений центральний виконавчий орган що, створює і виконує політику у сфері стандартизації, але фактично його не існує з 2011р., з часу втрати чинності указу президента про Держстандарт.

 


Висновки

 

Відповідно до поставлених завдань були проаналізовані особливості нормативно-правового регулювання криптографічного захисту інформації в Україні та світі. Предметом аналізу виступало міжнародне та національне законодавство у сфері криптографічного захисту інформації а також політика держав у даному напрямку.

Досвід законодавчого регулювання а також політика у цій сфері зарубіжних країн дали змогу виявити ряд закономірностей та зробити ряд висновків. Проаналізувавши історичні підвалини розвитку КЗІ, можна стверджувати що криптографія за період свого формування стала не просто інструментом засекречення інформації а взагалі невід’ємним атрибутом будь-якої сучасної інформаційної системи, а з появою асиметричної криптографії - основою електронної комерції. Розглядаючи політику окремих країн у даній сфері, можна дійти висновку, що сучасна тенденція в сфері імпорту, експорту та використання засобів КЗІ направлена на пом’якшення контролю у цій сфері, це каже про те, що криптографія перестали бути справою виключно держави як це було раніше.

Здійснивши огляд нормативно-правового забезпечення господарських відносин у сфері КЗІ можна зробити висновок, що Україна має жорсткий механізм контролю за діяльністю господарств, що мають відношення до криптографічного захисту. Майже всі господарські відносини, що пов’язані с КЗІ підлягають ліцензуванню. Виявлено також деякі недоліки в самих нормативних актах, зокрема тих, що мають відношення до визначення понять.

Саме питання криптографічного захисту інформації в Україні розкрите в ряді окремих нормативних актах, зокрема в "Положенні про порядок здійснення криптографічного захисту інформації", але це настільки обширне питання, що заслуговує його врегулювання на рівні закону.

Крім того, уніфікація в єдиному законі усіх аспектів, що пов’язані з криптографією є більш зручним підходом. В роботі розкрито питання актуальності і доцільності державного контролю за використанням засобів КЗІ а також чим цей контроль може загрожувати суспільству. Проаналізувавши ряд наукових праць та різного роду статей в даному напрямку, можна зробити висновок, що політика обмеження на засоби КЗІ в середині країни, дає більше негативного впливу на суспільство. Обмеження на створення та використання КЗІ по-перше пригальмовує розвиток власної виробничої інфраструктури в даному напрямку, а по-друге позбавляє права суспільство захищатися тими засобами КЗІ, якими воно хоче.

В окремому розділі висвітлені питання, що розкривають сутність стандартизації її роль в суспільстві та відношення до КЗІ. Аналізуючи нормативно-правову документацію було виявлено, що на сьогодні не визначений орган центральної влади у сфері стандартизації, який би формував і реалізовував політику у даному напрямку. У сфері ж КЗІ питанням стандартизації займається Державна служба спеціального зв’язку та захисту інформації України, яка згідно своїх завдань, співпрацюючи зі центральним органом виконавчої влади повинна здійснювати сертифікацію засобів КЗІ.

 


Список використаних джерел

 

. Брассар Ж. Современная криптология. - М.: Полимед, 1999. - 176c.

. Бауеэр Ф. Расшифрованные секреты. - М.: Мир, 2007. - 550с.

. Земор Ж. Курс криптографии. - Ижевск.: РХД, 2006. - 256с.

. Шнайер Б. Секреты и ложь. - СПБ.: Питер, 2003. - 368с.

. Ященко В.В. Введение в криптографию. - М.:МЦНМО, 2012. - 352

. Шнаер Б. Прикладная криптография. - М.: Триумф, 2002. - 816с.

. Бабаш А.В.,Шанкин Г.П. История криптографии. Часть 1. - М.: Гелиос АРВ, 2002. - 240 с. - 3000 экз. - ISBN 5-85438-043-9

. Жельников В. Криптография от папируса до комапьютера. - М.: ABF, 1996. - 335 с. - ISBN 5-87484-054-0

. Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3

. OECD Document C(97)62 Annex 2, "Guidelines for Cryptography Policy", March 12, 1997.

. "Политика применения криптографии в разных странах мира" [електронний ресурс]//режим досту



Поделиться:


Последнее изменение этой страницы: 2021-03-09; просмотров: 91; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.230.44 (0.077 с.)