Cum se numește sistemul de protecție a informațiilor criptografice. Software criptografic pentru protecția informațiilor. Skzi: tipuri, aplicație

La mijloace de protecție a informațiilor criptografice(CIPF) includ hardware, firmware și software care implementează algoritmi criptografici pentru conversia informațiilor.

Se presupune că instrumentele de protecție a informațiilor criptografice sunt utilizate într-un anumit sistem informatic (într-un număr de surse - un sistem de informații și telecomunicații sau o rețea de comunicații), împreună cu mecanisme de implementare și garantare a unei anumite politici de securitate.

Alături de termenul „mijloace de protecție a informațiilor criptografice”, termenul este adesea folosit scrambler- un dispozitiv sau program care implementează un algoritm de criptare. Conceptul introdus de CIPF include un encoder, dar în general este mai larg.

Primele sisteme de operare (OS) pentru computere personale (versiunile MS-DOS și Windows până la 3.1 inclusiv) nu aveau deloc propriile instrumente de protecție, ceea ce a dat naștere problemei creării unor instrumente suplimentare de protecție. Urgența acestei probleme practic nu a scăzut odată cu apariția sistemelor de operare mai puternice cu subsisteme avansate de protecție. Acest lucru se datorează faptului că majoritatea sistemelor nu sunt capabile să protejeze datele care se află în afara acestora, de exemplu, atunci când se utilizează schimbul de informații în rețea.

Instrumentele de protecție a informațiilor criptografice care oferă un nivel crescut de protecție pot fi împărțite în cinci grupuri principale (Fig. 2.1).

Orez. 2.1 Principalele grupuri ale CIPF

Se formează primul grup sisteme de identificareși autentificarea utilizatorului. Astfel de sisteme sunt folosite pentru a limita accesul utilizatorilor ocazionali și ilegali la resursele unui sistem informatic. Algoritmul general al acestor sisteme este să obțină de la utilizator informații care dovedesc identitatea acestuia, să verifice autenticitatea acesteia și apoi să ofere (sau să nu ofere) acestui utilizator capacitatea de a lucra cu sistemul.

Al doilea grup de instrumente care oferă un nivel crescut de protecție sunt sisteme de criptare a discurilor. Sarcina principală rezolvată de astfel de sisteme este de a proteja împotriva utilizării neautorizate a datelor aflate pe suport de disc.

Asigurarea confidențialității datelor aflate pe disc se realizează de obicei prin criptarea lor folosind algoritmi de criptare simetrică. Principala caracteristică de clasificare a complexelor de criptare este nivelul de integrare a acestora într-un sistem informatic.

Sistemele de criptare a datelor pot efectua transformări criptografice de date:

9. la nivel de fișier (fișierele individuale sunt protejate);

10. la nivel de disc (discurile întregi sunt protejate).

Programele de primul tip includ arhivare precum WinRAR, care vă permit să utilizați metode criptografice pentru a proteja fișierele de arhivă. Un exemplu de al doilea tip de sistem este programul de criptare Diskreet, care face parte din popularul pachet software Norton Utilities.

O altă caracteristică de clasificare a sistemelor de criptare a datelor de pe disc este modul în care funcționează.

În funcție de metoda de funcționare, sistemul de criptare a datelor de pe disc este împărțit în două clase:

4) sisteme de criptare „transparente”;

5) sisteme special solicitate pentru implementarea criptării.

În sisteme criptare transparentă(criptare on-the-fly) transformările criptografice sunt efectuate în timp real, imperceptibil pentru utilizator. Un exemplu izbitor este criptarea folderului Temp și Documentele mele atunci când utilizați EFS Win2000 - în timpul funcționării, nu numai documentele în sine sunt criptate, ci și fișierele temporare create, iar utilizatorul nu observă acest proces.

Sistemele de clasa a doua sunt de obicei utilități care trebuie invocate în mod special pentru a realiza criptarea. Acestea includ, de exemplu, arhivele cu protecție încorporată prin parolă.

Al treilea grup de instrumente care oferă un nivel crescut de protecție include Sisteme de criptare pentru date transmise prin reţele de calculatoare. Există două metode principale de criptare:

criptarea canalului;

criptarea terminalului (abonatului).

Când criptarea canalului toate informațiile transmise prin canalul de comunicare, inclusiv informațiile de serviciu, sunt protejate. Procedurile de criptare corespunzătoare sunt implementate folosind protocolul link-layer al modelului de referință cu șapte straturi pentru interacțiunea sistemelor deschise OSI (Open System Interconnection).

Această metodă de criptare are următorul avantaj - încorporarea procedurilor de criptare la nivelul de legătură de date permite utilizarea hardware-ului, ceea ce îmbunătățește performanța sistemului.

Cu toate acestea, această abordare prezintă dezavantaje semnificative, în special, criptarea informațiilor de serviciu, care este inevitabil la acest nivel, poate duce la apariția unor modele statistice în datele criptate; acest lucru afectează fiabilitatea protecției și impune restricții privind utilizarea algoritmilor criptografici.

Criptare end-to-end (abonat). vă permite să asigurați confidențialitatea datelor transmise între două obiecte de aplicație (abonați). Criptarea end-to-end este implementată folosind o aplicație sau un protocol de nivel de prezentare al modelului de referință OSI. În acest caz, numai conținutul mesajului este protejat, toate informațiile de serviciu rămân deschise. Această metodă evită problemele asociate cu criptarea informațiilor de serviciu, dar apar și alte probleme. În special, un atacator care are acces la canalele de comunicare ale unei rețele de calculatoare are posibilitatea de a analiza informații despre structura schimbului de mesaje, de exemplu, despre expeditor și destinatar, despre timpul și condițiile de transmitere a datelor și, de asemenea, despre cantitatea de date transmise.

Al patrulea grup de apărări sunt sisteme electronice de autentificare a datelor.

La schimbul de date electronice prin rețelele de comunicații, apare problema autentificării autorului documentului și a documentului în sine, adică. stabilirea identității autorului și verificarea absenței modificărilor în documentul primit.

Pentru autentificarea datelor electronice, se folosește un cod de autentificare a mesajului (inserție de imitație) sau o semnătură digitală electronică. Atunci când se generează un cod de autentificare a mesajului și o semnătură digitală electronică, sunt utilizate diferite tipuri de sisteme de criptare.

A cincea grupă de mijloace care asigură un nivel crescut de protecție este format din instrumente cheie de gestionare a informațiilor. Informațiile cheie se referă la totalitatea tuturor cheilor criptografice utilizate într-un sistem sau o rețea de computer.

După cum știți, securitatea oricărui algoritm criptografic este determinată de cheile criptografice utilizate. În cazul unei gestionări slabe a cheilor, un atacator poate obține informații cheie și poate obține acces complet la toate informațiile dintr-un sistem informatic sau dintr-o rețea.

Principala caracteristică de clasificare a instrumentelor de management al informațiilor cheie este tipul funcției de gestionare a cheilor. Există următoarele tipuri principale de funcții de gestionare a cheilor: generarea cheilor, stocarea cheilor și distribuirea cheilor.

Căi generarea cheilor diferă pentru sistemele cripto simetrice și asimetrice. Pentru a genera chei ale criptosistemelor simetrice, se folosesc instrumente hardware și software pentru generarea de numere aleatorii. Generarea cheilor pentru criptosistemele asimetrice este o sarcină mult mai dificilă din cauza necesității de a obține chei cu anumite proprietăți matematice.

Funcţie stocarea cheilor presupune organizarea stocarii securizate, contabilitatii si stergerii cheilor. Pentru a asigura stocarea și transmiterea în siguranță a cheilor, acestea sunt criptate folosind alte chei. Această abordare duce la concepte cheie ale ierarhiei. Ierarhia cheilor include de obicei o cheie principală (cheie principală), o cheie de criptare a cheii și o cheie de criptare a datelor. Trebuie remarcat faptul că generarea și stocarea cheilor principale sunt probleme critice în protecția criptografică.

Distribuția cheilor este cel mai responsabil proces în managementul cheilor. Acest proces ar trebui să garanteze secretul cheilor distribuite, precum și viteza și acuratețea distribuirii acestora. Există două moduri principale de distribuire a cheilor între utilizatorii unei rețele de calculatoare:

utilizarea unuia sau mai multor centre de distribuție cheie;

schimbul direct de chei de sesiune între utilizatori.

Să trecem la formularea cerințelor de protecție a informațiilor criptografice, comune tuturor claselor luate în considerare.

CIPF (means of cryptographic information protection) este un program sau dispozitiv care criptează documente și generează o semnătură electronică (ES). Toate operațiunile sunt efectuate folosind o cheie de semnătură electronică, care nu poate fi selectată manual, deoarece este un set complex de caractere. Acest lucru asigură o protecție fiabilă a informațiilor.

Cum funcționează SKZI

  1. Expeditorul creează un document
  2. Cu ajutorul CIPF și a cheii private, ES adaugă fișierul de semnătură, criptează documentul și combină totul într-un fișier care este trimis destinatarului
  3. Fișierul este trimis destinatarului
  4. Destinatarul decriptează documentul folosind CIPF și cheia privată a semnăturii sale electronice
  5. Destinatarul verifică integritatea ES, asigurându-se că documentul nu a fost modificat

Tipuri de CIPF pentru semnătură electronică

Există două tipuri de instrumente de protecție a informațiilor criptografice: instalate separat și încorporate în media.

CIPF instalat separat este un program care este instalat pe orice dispozitiv de calculator. Astfel de CIPF sunt folosite peste tot, dar au un dezavantaj: o legătură rigidă la un singur loc de muncă. Veți putea lucra cu orice număr de semnături electronice, dar numai pe computerul sau laptopul pe care este instalat CIPF. Pentru a lucra pe diferite computere, va trebui să cumpărați o licență suplimentară pentru fiecare.

Când lucrați cu semnături electronice, furnizorul criptografic CryptoPro CSP este cel mai adesea folosit ca CIPF instalat. Programul funcționează în Windows, Unix și alte sisteme de operare, acceptă standardele interne de securitate GOST R 34.11-2012 și GOST R 34.10-2012.

Alte CIPF sunt mai puțin utilizate:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Toate instrumentele de protecție a informațiilor criptografice enumerate sunt certificate de FSB și FSTEC și respectă standardele de securitate adoptate în Rusia. Pentru munca cu drepturi depline, necesită, de asemenea, achiziționarea unei licențe.

CIPF încorporat în transportator, sunt mijloace de criptare „încorporate” în dispozitiv, care sunt programate să funcționeze independent. Se simt confortabil în autosuficiență. Tot ceea ce aveți nevoie pentru a semna un contract sau un raport se află deja pe operatorul de transport însuși. Nu este nevoie să cumpărați licențe și să instalați software suplimentar. Tot ce aveți nevoie este un computer sau laptop cu acces la internet. Criptarea și decriptarea datelor se realizează în interiorul media. Transportatorii cu CIPF încorporat includ Rutoken EDS, Rutoken EDS 2.0 și JaCarta SE.

Definiția 1

Protecția informațiilor criptografice este un mecanism de protecție prin criptarea datelor pentru a asigura securitatea informațiilor societății.

Metodele criptografice de protecție a informațiilor sunt utilizate în mod activ în viața modernă pentru stocarea, procesarea și transmiterea informațiilor prin rețele de comunicații și pe diverse medii.

Esența și obiectivele protecției informațiilor criptografice

Astăzi, cea mai fiabilă modalitate de a cripta atunci când se transmit date de informații pe distanțe lungi este tocmai protecția criptografică a informațiilor.

Criptografia este o știință care studiază și descrie modele de securitate a informațiilor (denumite în continuare IS) ale datelor. Vă permite să rezolvați multe dintre problemele inerente securității informațiilor rețelei: confidențialitatea, autentificarea, controlul și integritatea participanților care interacționează.

Definiția 2

Criptarea este transformarea datelor informaționale într-o formă care nu va fi citită de sistemele software și de o persoană fără o cheie de criptare-decriptare. Datorită metodelor criptografice de securitate a informațiilor, sunt furnizate instrumente de securitate a informațiilor, prin urmare ele reprezintă partea principală a conceptului IS.

Observație 1

Scopul cheie al protecției criptografice a informațiilor este de a asigura confidențialitatea și protecția datelor informaționale ale rețelelor de calculatoare în procesul de transmitere a acestora prin rețea între utilizatorii sistemului.

Protecția informațiilor confidențiale, care se bazează pe protecția criptografică, criptează datele informațiilor prin transformări reversibile, fiecare dintre acestea fiind descrisă printr-o cheie și o ordine care determină ordinea în care sunt aplicate.

O componentă importantă a protecției criptografice a informațiilor este cheia responsabilă pentru alegerea transformării și ordinea implementării acesteia.

Definiția 3

Cheia este o anumită secvență de caractere care stabilește algoritmul de criptare și decriptare al sistemului de protecție criptografică a informațiilor. Fiecare transformare este determinată de o cheie care specifică un algoritm criptografic care asigură securitatea sistemului informațional și a informațiilor în general.

Fiecare algoritm pentru protecția criptografică a informațiilor funcționează în moduri diferite, care prezintă atât o serie de avantaje, cât și o serie de dezavantaje, care afectează fiabilitatea securității informaționale a statului și a mijloacelor de securitate a informațiilor.

Mijloace și metode de protecție a informațiilor criptografice

Principalele mijloace de protecție criptografică a informațiilor includ software, hardware și software și hardware care implementează algoritmi criptografici ai informațiilor pentru a:

  • protecția datelor informaționale în timpul prelucrării, utilizării și transferului acestora;
  • asigurarea integrității și fiabilității furnizării informațiilor în timpul stocării, prelucrării și transmiterii acestora (inclusiv prin utilizarea algoritmilor de semnătură digitală);
  • generarea de informații care sunt utilizate pentru autentificarea și identificarea subiecților, utilizatorilor și dispozitivelor;
  • generarea de informații care sunt utilizate pentru a proteja elementele de autentificare în timpul stocării, generării, prelucrării și transmiterii acestora.

În prezent, metodele criptografice de protecție a informațiilor pentru a asigura o autentificare fiabilă a părților la schimbul de informații sunt de bază. Ele oferă criptarea și codificarea informațiilor.

Există două metode principale de protecție a informațiilor criptografice:

  • simetric, în care aceeași cheie, care este ținută secretă, este utilizată atât pentru criptarea, cât și pentru decriptarea datelor;
  • asimetric.

În plus, există metode foarte eficiente de criptare simetrică - rapide și fiabile. Pentru astfel de metode în Federația Rusă, standardul de stat „Sisteme de procesare a informațiilor. Protecția criptografică a informațiilor. Algoritm de transformare criptografică” - GOST 28147-89.

În metodele asimetrice de protecție a informațiilor criptografice, sunt utilizate două chei:

  1. Neclasificat, care poate fi publicat împreună cu alte informații despre utilizator care sunt publice. Această cheie este folosită pentru criptare.
  2. Secretul, care este cunoscut doar de destinatar, este folosit pentru decriptare.

Dintre cele asimetrice, cea mai cunoscută metodă de protecție a informațiilor criptografice este metoda RSA, care se bazează pe operațiuni cu numere prime mari (de 100 de cifre), precum și pe produsele acestora.

Datorită utilizării metodelor criptografice, este posibil să se controleze în mod fiabil integritatea porțiunilor individuale de date și seturile acestora, să se garanteze imposibilitatea de a refuza acțiunile întreprinse și, de asemenea, să se determine autenticitatea surselor de date.

Baza controlului integrității criptografice este alcătuită din două concepte:

  1. Semnatura electronica.
  2. funcția hash.

Definiția 4

O funcție hash este o funcție unidirecțională sau o transformare a datelor greu de inversat implementată prin intermediul criptării simetrice prin legarea blocurilor. Rezultatul criptării ultimului bloc, care depinde de toate precedentele, și servește ca rezultat al funcției hash.

În activitățile comerciale, protecția criptografică a informațiilor devine din ce în ce mai importantă. Pentru a converti informațiile, sunt utilizate o varietate de instrumente de criptare: instrumente de criptare a documentației (inclusiv pentru versiunile portabile), instrumente de criptare a convorbirilor telefonice și radio, precum și instrumente de criptare a transmisiei de date și a mesajelor telegrafice.

Pentru a proteja secretele comerciale pe piețele interne și internaționale, se folosesc seturi de echipamente profesionale de criptare și dispozitive tehnice pentru protecția criptografică a comunicațiilor telefonice și radio, precum și corespondența de afaceri.

În plus, s-au răspândit și mascarii și scramblerii, care înlocuiesc semnalul de vorbire cu transmisia de date digitale. Sunt produse mijloace criptografice de protecție a faxurilor, telexurilor și teletipurilor. În aceleași scopuri, se folosesc, de asemenea, codificatoare, care sunt realizate sub formă de atașamente la dispozitive, sub formă de dispozitive separate, precum și sub formă de dispozitive care sunt încorporate în proiectarea modemurilor fax, a telefoanelor și a altor comunicații. dispozitive. O semnătură digitală electronică este utilizată pe scară largă pentru a asigura autenticitatea mesajelor electronice transmise.

Protecția criptografică a informațiilor în Federația Rusă rezolvă problema integrității prin adăugarea unei anumite sume de control sau a unui model de verificare pentru a calcula integritatea datelor. Modelul de securitate a informațiilor este criptografic, adică depinde de cheie. Potrivit estimărilor de securitate a informațiilor, care se bazează pe criptografie, dependența probabilității de citire a datelor de pe cheia secretă este instrumentul cel mai fiabil și este folosit chiar și în sistemele de securitate a informațiilor de stat.

Instrumentele de criptare corporative implementate de AST pot suporta algoritmi de criptare GOST și oferă clasele de protecție criptografică necesare în funcție de gradul de protecție necesar, cadrul de reglementare și cerințele de compatibilitate cu alte sisteme, inclusiv cu sisteme externe.

Instrumentele de protecție a informațiilor criptografice (CIPF) reprezintă o componentă importantă în asigurarea securității informațiilor și fac posibilă garantarea unui nivel ridicat de siguranță a datelor, chiar dacă documentele electronice criptate cad în mâinile unor terți, precum și în caz de furt sau pierderea mediilor de stocare cu ele. CIPF astăzi este folosit în aproape fiecare companie - mai des la nivelul interacțiunii cu sisteme bancare automatizate și sistemele informaționale guvernamentale; mai rar - pentru stocarea datelor corporative și pentru schimbul lor. Între timp, este cea mai recentă utilizare a criptării care vă permite să vă protejați afacerea de scurgeri periculoase de informații critice valoroase, cu o garanție de până la 99%, chiar și ținând cont de factorul uman.

Din punct de vedere funcțional, necesitatea utilizării CIPF este determinată și de popularitatea din ce în ce mai mare a gestionării documentelor electronice, a arhivării și a interacțiunii fără hârtie. Importanța documentelor procesate în astfel de sisteme dictează obligația de a asigura o securitate ridicată a informațiilor, ceea ce nu se poate realiza fără utilizarea criptării și semnăturilor electronice.

Introducerea CIPF în practica corporativă implică crearea unui complex software și hardware, a cărui arhitectură și compoziție sunt determinate în funcție de nevoile unui anumit client, cerințele legale, sarcinile și metodele necesare și algoritmii de criptare. Acestea pot include componente software de criptare (furnizori de criptare), instrumente de organizare VPN, instrumente de identitate, instrumente pentru generarea și verificarea cheilor și semnăturilor digitale care servesc la organizarea fluxului de lucru semnificativ din punct de vedere legal și medii de stocare hardware.

Instrumentele de criptare corporative implementate de AST pot suporta algoritmi de criptare GOST și oferă clasele de protecție criptografică necesare în funcție de gradul de protecție necesar, cadrul de reglementare și cerințele de compatibilitate cu alte sisteme, inclusiv cu sisteme externe. În același timp, instrumentele de criptare asigură protecție pentru întregul set de componente informaționale - fișiere, directoare cu fișiere și arhive, medii de stocare fizice și virtuale, servere întregi și sisteme de stocare.

Soluția va putea oferi o gamă completă de măsuri pentru protecția fiabilă a informațiilor în timpul stocării, transmiterii, utilizării acesteia, precum și pentru gestionarea CIPF în sine, inclusiv:

  • Asigurarea confidentialitatii informatiilor
  • Asigurarea integritatii informatiilor
  • Garanția de autenticitate a informațiilor
  • Protecția informațiilor vizată, inclusiv:
    - Criptare și decriptare
    — Crearea și verificarea EDS
  • Flexibilitatea configurației, gestionării și utilizării CIPF
  • Protecția CIPF, inclusiv monitorizarea și detectarea cazurilor de defecțiuni, încercări de acces neautorizat, cazuri de compromitere a cheilor.

Proiecte finalizate

Servicii asemanatoare:

  • Monitorizarea evenimentelor și managementul incidentelor de securitate a informațiilor

    Cel mai important factor în asigurarea securității informațiilor (IS) este disponibilitatea informațiilor complete și de încredere despre evenimente,

    [...]
  • Asigurarea securității rețelei și a protecției perimetrului

    Infrastructura de rețea stă la baza tehnologică a tuturor sistemelor IT corporative și este o arteră de transport pentru informații,

    [...]
  • Protecție împotriva atacurilor țintite

    Este vizată una dintre cele mai grave și periculoase amenințări la adresa afacerilor în ceea ce privește securitatea informațiilor (IS).

    [...]
  • Protecție APCS

    Sistemul automat de control al proceselor (APCS) în producție este o soluție fundamentală,

    [...]
  • Sisteme de management și analiză a vulnerabilităților

    Așa cum nu există oameni absolut sănătoși, nu există sisteme de informații absolut sigure. componente ale infrastructurii IT

    [...]
  • Protecție împotriva scurgerilor de informații (sistem DLP)

    Orice organizație are documente cu acces restricționat care conțin cutare sau cutare informații confidențiale. Intrarea lor în ceilalți

Protecția informațiilor criptografice - protecția informațiilor prin transformarea ei criptografică.

Metodele criptografice sunt în prezent de bază pentru a asigura autentificarea fiabilă a părților la schimbul de informații, protecție.

La mijloace de protecție a informațiilor criptografice(CIPF) includ hardware, firmware și software care implementează algoritmi criptografici pentru conversia informațiilor pentru a:

Protecția informațiilor în timpul procesării, stocării și transmiterii acestora;

Asigurarea fiabilității și integrității informațiilor (inclusiv utilizarea algoritmilor de semnătură digitală) în timpul procesării, stocării și transmiterii acestora;

Dezvoltarea de informații utilizate pentru identificarea și autentificarea subiecților, utilizatorilor și dispozitivelor;

Dezvoltarea informațiilor utilizate pentru a proteja elementele de autentificare ale unui AS securizat în timpul generării, stocării, procesării și transmiterii acestora.

Metodele criptografice includ criptarea și codificarea informațiilor. Există două metode principale de criptare: simetrică și asimetrică. În prima dintre acestea, aceeași cheie (care este ținută secretă) este folosită atât pentru a cripta, cât și pentru a decripta datele.

Au fost dezvoltate metode foarte eficiente (rapide și de încredere) de criptare simetrică. Există, de asemenea, un standard național pentru astfel de metode - GOST 28147-89 „Sisteme de procesare a informațiilor. Protecție criptografică. Algoritmul de transformare criptografică”.

Metodele asimetrice folosesc două chei. Una dintre ele, non-secretă (poate fi publicată împreună cu alte informații publice despre utilizator), este folosită pentru criptare, cealaltă (secretă, cunoscută doar de destinatar) este folosită pentru decriptare. Cea mai populară dintre cele asimetrice este metoda RSA, care se bazează pe operații cu numere prime mari (100 de cifre) și produsele lor.

Metodele criptografice vă permit să controlați în mod fiabil integritatea ambelor porțiuni individuale de date și a setului acestora (cum ar fi un flux de mesaje); determinarea autenticității sursei de date; garantează imposibilitatea refuzului acțiunilor întreprinse („nerepudierea”).

Controlul integrității criptografice se bazează pe două concepte:

Semnătură electronică (ES).

O funcție hash este o transformare a datelor greu de reversibil (funcție unidirecțională), implementată de obicei prin intermediul criptării simetrice cu blocare. Rezultatul criptării ultimului bloc (în funcție de toate cele anterioare) este rezultatul funcției hash.

Criptografia ca mijloc de protejare (închidere) a informațiilor devine din ce în ce mai importantă în activitățile comerciale.


Pentru a converti informațiile sunt utilizate diverse instrumente de criptare: instrumente de criptare a documentelor, inclusiv cele portabile, instrumente de criptare a vorbirii (conversații telefonice și radio), mesaje telegrafice și instrumente de criptare a transmisiei de date.

Pentru protejarea secretelor comerciale pe piețele internaționale și interne, sunt oferite diverse dispozitive tehnice și seturi de echipamente profesionale pentru criptarea și criptoprotecția comunicațiilor telefonice și radio, corespondență comercială etc.

Scramblerele și mascarele sunt utilizate pe scară largă, înlocuind semnalul de vorbire cu transmisia digitală de date. Sunt produse mijloace de protecție pentru teletipuri, telexuri și faxuri. În aceste scopuri, se folosesc codificatoare, realizate sub formă de dispozitive separate, sub formă de atașamente la dispozitive sau încorporate în proiectarea telefoanelor, modemurilor fax și a altor dispozitive de comunicație (stații radio și altele). Semnătura digitală electronică este utilizată pe scară largă pentru a asigura fiabilitatea mesajelor electronice transmise.