пеціалізації, необхідної для роботи з шифрувальними (криптографічними) засобами В».
В даний час діє також Наказ ФСБ Росії від 9 лютого 2005 р. N 66 В«Про затвердження положення про розробку, виробництво, реалізації та експлуатації шифрувальних (криптографічних) засобів захисту інформації (положення ПКЗ-2005)В» , який визначає порядок розробки та експлуатації криптографічних засобів.
Зокрема, згідно з наказом, засоби криптографії реалізуються В«юридичною особою або індивідуальним підприємцем, які мають право на здійснення даного виду діяльності, пов'язаного з шифрувальними (криптографічними) засобами разом з правилами користування ними, погодженими з ФСБ РосіїВ» .
Раніше було видано Указ Президента РФ від 3 квітня 1995 N 334 В«Про заходи щодо дотримання законності в області розробки, виробництва, реалізації та експлуатації шифрувальних засобів, а також надання послуг в області шифрування інформаціїВ», який постановив В« Заборонити використання державними організаціями та підприємствами в інформаційно-телекомунікаційних системах шифрувальних засобів, включаючи криптографічні засоби забезпечення достовірності інформації (електронний підпис), і захищених технічних засобів зберігання, обробки і передачі інформації, які не мають сертифіката Федерального агентства урядового зв'язку та інформації при Президентові Російської Федерації, а також розміщення державних замовлень на підприємствах, в організаціях, що використовують зазначені технічні та шифрувальні засоби, що не мають сертифікату Федерального агентства урядового зв'язку та інформації при Президентові Російської Федерації В».
. Криптографічний протокол
Криптографічний протокол - це абстрактний або конкретний протокол, що включає набір криптографічних алгоритмів. В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах. p align="justify"> Функції криптографічних протоколів
В· Аутентифікація джерела даних
В· Аутентифікація сторін
В· Конфіденційність даних
В· Неможливість відмови
В· Неможливість відмови з доказом отримання
В· Неможливість відмови з доказом джерела
В· Цілісність даних
В· Забезпечення цілісності з'єднання без відновлення
В· Забезпечення цілісності з'єднання з відновленням
В· Розмежування доступу