... ... ... АҚПАРАТТАРДЫ ҚОРҒАУ ЖҮЙЕСІН ҚҰРУ
1.1 Ақпараттық
... ... ... жүйелерді қорғау әдістерін таңдау
Корпоративтік жүйенің ақпараттарын қорғау үрдісін
... ... ... үшін ол сферада компьютерлік технологияларды кеңінен қолдану бүгінгі таңдағы
... ... ... мәселе болып табылады. Ақпаратты қорғау криптографияның (құпия жазулар
... ... ... әйгілі тәсілдеріне негізделеді.
Қорғаудың криптографиялық тәсілдері нәтижесінде ақпараттың құрамы көмкерілетін
... ... ... қалыптасуының арнайы құралдары деп аталады. Криптографиялық жабудың негізгі түрлеріне
... ... ... мәліметтерге шартты белгі (шифр) және код енгізу болып табылады.
Ақпаратты
... ... ... жүйесін жасақтау үшін келесі сұрақтарды қарастыру керек:
1. Криптография тәсілдері –
... ... ... шартты белгі енгізу тәсілі ретінде.
2. Криптографиялық алгоритмдерді талдау.
3. Программалық модулде
... ... ... қорғау алгоритмінің блок-сызбасын жасақтау.
4. Криптографиялық жүйені игерудің бизнес
... ... ... жасақтау.
Криптография – ақпараттарды заңсыз пайдаланушылардан қорғау мақсатындағы шартты белгіні
... ... ... тәсілдері туралы ғылым. Криптографияның негізгі объектісін 1.1 -
... ... ... көрсетілген сызба түрінде ұсынамыз. Бұл сызбадағы А және В
... ... ... ақпаратты қорғайтын қашықтағы заңды пайдаланушылар; олар жалпы пайдаланудағы байланыс
... ... ... бойынша ақпаратпен алмасқысы келеді. П – байланыс каналы бойынша
... ... ... деректерді өз қажеттілігіне пайдаланып және өзін қызықтыратын ақпаратты алатын
... ... ... пайдаланушы (қарсылас). Көрсетілген сызбаны ақпаратты қорғаудың криптографиялық тәсілі
... ... ... қарапайым жағдайдың үлгісі ретінде санауға болады.
Сурет
... ... ... Криптографияның негізгі объектісінің сызбасы
Криптография тасымалданатын деректерді қарсыластың пайдалануынан қорғайтын
... ... ... қайта қалыптастыру тәсілі. Байланыс каналы арқылы қорғалатын
... ... ... өзі тасымалданбайды, ал қорғалатын ақпаратты тасымалдау процесінде жояды.
... ... ... – шартты белгіні алып кету және жасырудан ерекшеленетін ақпарат
... ... ... залалдың өзге түрі. Осындай залалдардан қорғау үшін арнайы
... ... ... жасақталады. Қорғалатын ақпарат үшін көптеген залалдардың арасында
... ... ... криптография тек кейбірлеріне ғана қарсы келеді. Сондықтан криптографияны ақпараттарды
... ... ... залалдардан қорғау бойынша шаралармен байланыстыру қажет.
Сонымен қатар, қорғалатын ақпаратпен
... ... ... тек екі абонент – заңды пайдаланушылар арасында ғана емес,
... ... ... желісінде жүзеге аспады және сонда жаңа криптографиялық міндеттер туындайды
... ... ... c. 54].
Криптографиядағы кілт ретінде нақты дерекке шартты белгі
... ... ... үшін пайдаланған шартты белгінің кезекті элементі түсіндіріледі.
Жақсы шартты
... ... ... ойлап табу көп еңбекті талап ететін процесс екені белгілі.
... ... ... да, жақсы шартты белгінің "өмір сүру уақытын" ұзарту қажет
... ... ... оны деректердің көптеген санын шифрлеу үшін пайдалану қажет. Бірақ
... ... ... да қарсылас шартты белгіні тауып, қорғалатын ақпаратты оқып жүр
... ... ... деген қауіп бар. Егер шартты белгіде екінші кілт болса,
... ... ... кілтті ауыстыра отырып, қарсыластың іс-әрекетіне кедергі келтіруге болады. Бұл
... ... ... байланыстың үлкен желісінде қымбат шифрлеу машиналары пайдаланылса, пайдалы және
... ... ... болады.
Келтірілген жағдайлар көрсеткендей, қорғалатын ақпараттың қауіпсіздігі ең алдымен, кілтпен
... ... ... Шифр, шифрлеу машинасы немесе шифрлеу қағидасы қарсыласқа белгілі және
... ... ... ала меңгеруге ыңғайлы болуда. Әйтсе де, шартты белгідегі
... ... ... қайта қалпына келтіру кілтке бағынышты. Ал қарсылас үшін жаңа
... ... ... – кілтті анықтау осы кілтте шифрленген деректі жеңіл оқу
... ... ... пайда болады. Деректің шартты белгісімен алмаспас бұрын заңды пайдаланушылар
... ... ... құпия түрінде кілтпен алмасуы немесе байланыс каналының екі ұшында
... ... ... кілтті белгілеуі керек. Сонымен, жоғарыда көрсетілгендей, криптографияның негізгі объектісіне
... ... ... өзгеріс – кілтпен алмасу үшін қарсылас білмейтін құпия канал
... ... ... керек (1.2 - сурет). Тәжірибе жүзінде шифрленген деректермен көп
... ... ... жүргізу үшін осындай желілерді құру өте қымбат шара болып
... ... ...
Сурет 1.2. Криптография жұмысының жалпы қағидасы
Шартты белгіге
... ... ... жасау осы шартты белгіні жасырып қалу іс-әрекетін сипаттайды. Оның
... ... ... оған ықтимал барлық шабуылдарға қарсы тұру қабілетін білдіреді. Шартты
... ... ... шыдамдылығы түсінігі криптография үшін орталық болып табылады. Әйтсе де,
... ... ... сапалық тұрғыдан түсіну жеңіл, бірақ нақты шартты белгі үшін
... ... ... қатал дәлелденген бағалаулар алу - шешілмеген мәселе.
... ... ... нәтижелердің осы мәселесін шешу үшін қажетті шаралар жоқтығымен түсіндіріледі.
... ... ... да, нақты шартты белгінің шыдамдылығы оны жасырудың барлық ықтимал
... ... ... негізінде бағаланады және шартты белгіге шабуыл жасайтын криптографияны талдаушылардың
... ... ... бағынышты. Соңғы процедураны шыдамдылықты тексеру деп атайды.
Шартты белгінің шыдамдылығын
... ... ... үшін басты дайындық кезеңі олардың көмегімен қарсылас шартты белгіге
... ... ... жасайтын әртүрлі ықтимал мүмкіндіктерді ойлап табу болып табылады. Қарсыласта
... ... ... мүмкіндіктердің туындауы криптографияға байланысты емес, бұл кейбір
... ... ... мүмкіндікті білдіреді және шартты белгінің шыдамдылығына мәнді әсер етеді.
... ... ... да, шартты белгінің шыдамдылығын бағалау осы бағалаулар алынған жағдайдағы
... ... ... туралы болжамнан тұрады.
Көбінесе, қарсылас өзі шартты белгіні біледі және
... ... ... алдын ала меңгеру үшін мүмкіндікті иеленеді деп саналады.
... ... ... ашық мәтіндердің (қорғалған ақпараттардың) кейбір сипаттамаларын, мысалы, деректің
... ... ... тақырыбы, оның стилі, кейбір стандарттары, т.с.с. біледі.
Қарсыластың басты үш
... ... ... тоқталамыз:
• Қарсылас барлық шифрленген деректерді алып кетуі мүмкін, бірақ ол
... ... ... тиісті ашық мәтінді иеленбейді;
• Қарсылас барлық шифрленген деректерді алып кетуі
... ... ... және ол оған тиісті кейбір ашық мәтінді қосады;
• Қарсылас шартты
... ... ... қол жеткізеді және кез келген ақпаратты шифрлеуі және қайта
... ... ... мүмкін.
Соңғы кезде "криптография" сөзімен бірге "криптология" сөзі қатар кездеседі,
... ... ... олардың қарым-қатынасы дұрыс түсіндірілмейді. Қазіргі кезде осы ғылыми пәндердің
... ... ... қалыптасуы жүзеге асып, оны міндеттері толық анықталды. Криптология
... ... ... екі саладан тұратын ғылым: криптография и криптографиялық талдау. Криптография
... ... ... заңсыз пайдаланушылардан қорғау мақсатында ақпараттың қайта қалыптасу қабілеті туралы
... ... ... Криптологиялық талдау – шартты белгіні жасыру тәсілі
... ... ... әдісі (және оны пайдалану тәжірибесі) туралы ғылым.
Криптография и криптографиялық
... ... ... қарым-қатынасы белгілі: криптография – қорғау, яғни, шартты белгіні енгізу,
... ... ... криптографиялық талдау – шабуыл, яғни, шартты белгіге шабуыл жасау.
... ... ... Әйтсе де, осы екі ғылым бір-бірімен байланысты, криптологиялық талдаудың
... ... ... меңгермеген жақсы криптограф болмайды. Жасақталған шартты белгінің шыдамдылығын ойша
... ... ... роліне ене отырып, шартты белгіге жасалған әртүрлі шабуылдың көмегімен
... ... ... болады.
Айта кету керек, әртүрлі шифрлеу машинасы бар, ақпаратты шифрлеу
... ... ... барлық жағдайы үшін ортақ машина жоқ. Криптографиялық жүйені талдау
... ... ... ерекшелігіне, оның құндылығына және иеленушілердің өз ақпаратын қорғау бойынша
... ... ... байланысты.
Ең алдымен, қорғалатын ақпараттың түрлерінің көптігіне тоқталайық: құжаттық, телефондық,
... ... ... компьютерлік және т.с.с.
... ... ... Ақпараттың
... ... ... әр түрінің арнайы ерекшелігі болады және осы ерекшеліктер ақпаратты
... ... ... тәсілін таңдауға ерекше күшті әсер етеді. Шифрленген ақпараттың
... ... ... етілетін тасымалдану жылдамдылығы және көлемі үлкен мәнге ие.
... ... ... белгі түрін, оның параметрлерін және шыдамдылығын таңдау қорғалатын құпияның
... ... ... бағынышты. Кейбір құпиялар (мысалы, мемлекеттік, әскери және өзгелер) онжылдықтар
... ... ... сақталуы керек, ал кейбіреулері (мысалы, биржалық) – аз ғана
... ... ... кейін жариялауға болады. Сонымен қатар, берілген ақпарат қорғалатын қарсыластың
... ... ... ескеру керек. Бір адамға немесе қылмыскерлер тобына қарсы келу
... ... ... бір басқа, ал күшті мемлекеттік құрылымға қарсы тұру –
... ... ... мүлдем бөлек шаруа.
Талаптардың осындай әртүрлілігінен жүздеген шифрленетін машиналар мен
... ... ... жүзеге асырылатын әртүрлі шартты белгілер жасақталады. Криптографиялық тұрғыдан аса
... ... ... елдерде стандартты шартты белгіні пайдаланылады: мысалы, DES – АҚШ-та
... ... ... СКЗД – Ресейде.
Теориялық тұрғыдан абсолютті шыдамды шартты белгі бар,
... ... ... осындай жалғыз шартты белгі ашық мәтін осындай ұзындықтағы кездейсоқ
... ... ... толықтай "біріктірілетін" бір рет пайдаланылатын лентаның кез келген пішіні
... ... ... табылады. Осы нәтиже шартты белгіні зерттеудің теориялық-корпоративтік тәсілі
... ... ... К. Шеннонмен дәлелденді. Біз бұған толықтай тоқталмаймыз, тек
... ... ... шыдамды шартты белгінің ерекшелігі мен оны тәжірибеде пайдалану мүмкіндіктерін
... ... ... Абсолютті шыдамдылыққа бір рет пайдаланылатын лентаға келесі талаптардың
... ... ... да сипатты болып табылады:
• Кілттің толықтай кездейсоқтылығы (тең ықтималдылығы)
... ... ... бұл кілтті кез келген құрылғының көмегімен өңдеуге болмайтындығын
... ... ... ұзындығы мен ашық мәтін ұзындығының теңдігі;
• Кілтті бір
... ... ... пайдалану қажеттілігі.
Осы келтірілген шарттардың біреуінің сақталмауында шартты белгі абсолютті
... ... ... қасиетін жоғалтады және оны ашуға мүмкіндіктер пайда болады.
Бірақ та,
... ... ... шарттар абсолютті шыдамды шартты белгіні қымбаттатады. Осындай шартты белгіні
... ... ... бұрын біз барлық абоненттерді кездейсоқ кілттердің қажетті қорымен қамтамасыз
... ... ... олардың екінші рет пайдаланылуының алдын алуымыз керек. Ал
... ... ... істеу өте қиын, әрі қымбат. Келтірілген себептерге сәйкес, абсолютті
... ... ... шартты белгі тасымалданатын ақпараттың аз көлеміндегі байланыс желісінде пайдаланылады,
... ... ... желілер мемлекеттік ақпаратты тасымалдау үшін өте маңызды.
Сонымен, заңды пайдаланушылар
... ... ... ақпараттарын қорғау үшін көбінесе абсолютті емес шыдамды шартты белгілерді
... ... ... мәжбүр. Ондай шартты белгілер теориялық тұрғыдан жасырын. Бұл
... ... ... қарсыластың тиісті алгоритмді жасақтауы үшін күші, уақыты және құралдары
... ... ... ме екен деген сұрақ туындайды. Көбінесе бұл ойды былай
... ... ... қарсылас шексіз ресурстарымен кез келген абсолютті емес шыдамды шартты
... ... ... анықтай алады.
Сондықтан да, пайдаланушыларда бір ғана жол бар –
... ... ... тәжірибелік бағасын алу. Бұл жол келесі кезеңдерден тұрады:
• Біз ақпаратты
... ... ... қарсыластан қорғайтынымызды дәл анықтап, түсінуіміз керек; осы қарсылас
... ... ... белгі жүйесі туралы білетіні немесе анықтауы мүмкін екенін, оны
... ... ... үшін қандай күш және құралдарды пайдаланатын ескеру керек;
• Ойша қарсыластың
... ... ... еніп, шартты белгіге шабуыл жасау, яғни, шартты белгіні анықтаудың
... ... ... алгоритмдерін жасақтау қажет; сонымен қатар, қарсыластың барлық күші, құралдары
... ... ... мүмкіндіктерін жоғары деңгейде жұмылдыра отырып қамтамасыз ету керек;
• Жасақталған алгоритмдердің
... ... ... шартты белгі шыдамдылығының тәжірибелік бағасын алу үшін пайдалану қажет.
Хаттама
... ... ... қарым-қатынастың құжаттық пішіні немесе "Белгіленген міндетті шешу үшін арналған
... ... ... немесе көп тараптардың бағытталған іс-әрекеттер тәртібі".
Бұл маңызды анықтама. "Іс-әрекеттер
... ... ... хаттамасы басынан бастап соңына дейін толтырылатынын білдіреді. Әр іс-әрекет
... ... ... кезегінде және алдыңғыдан кейін толтырылады. "Екі немесе көп тараптардың
... ... ... деген сөз тіркестері хаттаманы жалғыз адам толтыра алмайтындығын
... ... ... Жалғыз адам міндеттерді шеше отырып, кейбір іс-әрекеттерді жүзеге
... ... ... мүмкін, бірақ ол хаттама емес. Ең соңында,
... ... ... міндетті шешу үшін арналған" сөз тіркесі хаттама белгілі бір
... ... ... алып келу керектігін білдіреді. Хаттамаға ұқсас, бірақ ешқандай міндетті
... ... ... нәрсе – ол хаттама емес, ол уақытты босқа шығындау.
... ... ... өзге де сипаттамалары бар:
Хаттаманың әр қатысушысы хаттаманы және ондағы
... ... ... кезектілігін білуі керек.
Хаттаманың әр қатысушысы хаттама тәртібін сақтауға
... ... ... керек.
Хаттама қайшы келмеуі, әр әрекет түсініспеушілік болмайтындай анықталуы керек.
Хаттама
... ... ... болуы, әр ықтимал жағдайға белгілі бір іс-әрекет сәйкестелуі
... ... ... хаттама – криптографияны пайдаланатын хаттама. Тараптар бір-біріне толық сенетін
... ... ... немесе бір-біріне мүлдем сенбейтін жаулар болуы мүмкін. Криптографиялық
... ... ... кейбір криптографиялық алгоритмдерден тұрады, бірақ, хаттаманың арналымы қарапайым қауіпсіздік
... ... ... асады. Хаттаманың қатысушылары бір-бірімен құпияларымен бөлісе отырып, бірігіп
... ... ... кезектілік жасауы және екеуі келісім-шартқа бір уақытта қол қоюы
... ... ... Хаттамада криптографияны пайдаланудың мәні – кедергі келтіру мен
... ... ... анықтау немесе алдын алу. Егер сіз осындай хаттаманы кездестірмесеңіз,
... ... ... сенбейтін тараптар компьютерлік желіні пайдалана отырып осындай іске баруы
... ... ... деген сіздің болжамыңызды мүлдем өзгертеді. Жалпы ережені
... ... ... түрде көрсетеміз:
Делдалмен хаттама
Делдал – хаттаманың аяқталғанына сенімді, үшінші
... ... ... жоқ тарап. Қызығушылығы жоқ делдал
... ... ... жұмысының нәтижесіне және тараптардың біреуіне қызығушылығы жоқ. "Сенімді"
... ... ... барлық қатысушылары делдалдың айтқанына толықтай сенеді, оның барлық іс-әрекетіне
... ... ... делдалдың хаттамадағы бөлімін орындайтынына сенімді. Делдал бір-біріне сенбейтін
... ... ... өзара қарым-қатынасы негізінде хаттама жұмысын жүргізуге көмектеседі.
Сарапшылық хаттама.
Сарапшы
... ... ... делдал сияқты екі тарап та сенетін, хаттаманың қызығушылығы
... ... ... қатысушысы. Ол делдалға қарағанда хаттаманың әр жеке іс-әрекеттерін жүргізуде
... ... ... және тараптардың хаттаманы орындау шынайылылығын тексеру үшін шақырылады.
Өздігінен жеткілікті
... ... ... жеткілікті хаттама хаттаманың жақсы типі болып табылады. Ол тараптардың
... ... ... толықтай қамтамасыз етеді. Хаттаманы орындау үшін делдал да,
... ... ... шешетін сарапшы да қажет емес. Хаттама құрылу бойынша
... ... ... болмауын көздейді. Егер тараптардың біреуі алаяқтық жасағысы келсе,
... ... ... алаяқтық өзге тараппен анықталып, хаттама орындалуын тоқтатады. Алаяқтық жасаушы
... ... ... не істегісі келсе де, оған жол берілмейді.
Хаттаманы жасыруға тырысу
... ... ... бірнеше әлсіз жақтары бар - хаттама,
... ... ... ұран – ең негізгілері. Криптографиялық бұзу әрекеттері хаттамада пайдаланылатын
... ... ... алгоритмдерге, алгоритмдер мен хаттамаларды жүргізуде пайдаланылатын криптографиялық тәсілдерге немесе
... ... ... түрде хаттамаларға қарсы бағытталуы мүмкін.
Адамдар хаттаманы бұзудың бірнеше әдістерін
... ... ... мүмкін. Хаттаманың қатысушысы болмаса да кейбір адамдар хаттаманың кейбір
... ... ... немесе бүкіл хаттаманы "естіп қалуы мүмкін". Бұл белсенді емес
... ... ... деп аталады, өйткені бұзушы хаттамаға әсер етпейді. Оның қолынан
... ... ... – хаттаманы аңдып, ақпаратты өз қажетіне пайдалану. Мұндай
... ... ... типі мәтінің шартты белгісін пайдалану арқылы жүзеге асады.
... ... ... емес жасыруды анықтау қиын болғандықтан, хаттама табуға
... ... ... алдын алуға тырысады. Осындай хаттамаларда залал келтірушілер ролі
... ... ... болып табылады [6, c. 54].
Өзге жағдайларда бұзушы хаттаманы өз
... ... ... үшін өзгертуге тырысады. Ол өзін өзгеге санап, хаттамаға
... ... ... деректерді енгізуі, бір деректі өзгесімен алмастыруы, ескі деректерді қайта
... ... ... байланыс каналын үзуі немесе компьютердегі сақталған ақпаратты өзгертуі мүмкін.
... ... ... іс-әрекеттер белсенді жасыру деп аталады, өйткені ол белсенді араласуды
... ... ... етеді. Осындай жасыру пішіні желі түріне бағынышты.
Белсенді емес бұзушы
... ... ... қатысушылары туралы ақпаратты алуға тырысады. Олар әртүрлі тараптармен
... ... ... деректерді жинайды және оларды талдайды. Белсенді жасыруға тырысу әрекеттері
... ... ... кеңдігімен ерекшеленеді. Бұзушы ақпаратты алуға, жүйе жүмысының нашарлауына немесе
... ... ... санкцияланбаған қол жеткізу мүмкіндіктерін алуға мүдделі болуы мүмкін.
Белсенді жасыру
... ... ... тарап бір-біріне сенбейтін жағдайда хаттамаға қатысты үлкен қатер туғызады.
... ... ... Бұзушы міндетті түрде мүлдем бөтен адам емес, ол жүйенің
... ... ... пайдаланушысы болуы мүмкін. Бірге жұмыс жасайтын бірнеше белсенді
... ... ... болуы мүмкін. Белсенді бұзушылардың ролі F әрпімен
... ... ... хаттаманың бір қатысушысы болуы ықтимал. Ол хаттаманы жүргізе отырып
... ... ... немесе хаттаманың ережесін сақтамауы мүмкін. Мұндай бұзушы
... ... ... деп аталады. Белсенді емес бұзушы хаттама ережесін орындайды, хаттамадан
... ... ... ақпарат алуға тырысады. Белсенді алаяқтар хаттама жұмысын бұзады.
Шартты
... ... ... деп аталатын криптографиялық алгоритм егер кімде-кім құпияны біліп
... ... ... ол өзгертілуі керек. Шектеулі алгоритмдер сапалы бақылауды немесе
... ... ... жібермейді. Пайдаланушылардың әр тобы үшін өздерінің алгоритмі болуы керек.
... ... ... топтар ашық аппараттық немесе бағдарламалық өнімдерді пайдалана алмайды –
... ... ... келтіруші де сондай өнімдерді сатып алуы және жасыруы мүмкін.
... ... ... өздерінің алгоритмдерін жасақтауы және жүргізуі керек. Осы негізгі кемшіліктерге
... ... ... шектеулі алгоритмдер қауіпсіздіктің төменгі деңгейіндегі қосымшалар үшін өте әйгілі.
... ... ... Пайдаланушылар өз жүйелерінің қауіпсіздігіне байланысты мәселелерді не түсінбейді,
... ... ... қымбат жүйені сатып алудан бас тартады, яғни сараң екі
... ... ... төлейді.
Қазіргі заманғы криптография осы мәселелерді кілттің К (key) көмегімен
... ... ... Мұндай кілт көптеген мәндердің ішінен таңдалған кез келген болуы
... ... ... Көптеген ықтимал кілттер кілттердің шекарасы деп аталады. Енді осы
... ... ... келесідей бейнеленеді:
ЕК(М)=С
DK(C) =M
Сонымен, келесі теңдік орындалады:
DK (EK(M))=M
Кейбір алгоритмдер үшін
... ... ... және қайта шифрлеуде әртүрлі кілттер пайдаланылады, яғни, шифрлеу кілті
... ... ... оған қатысты қайта шифрлеу кілтінен К2 ерекшеленеді. Мұндай
... ... ... DK2(C)=M
ВКг(Ек(М))=М
Осы алгоритмдердің қауіпсіздігі алгоритмдер тетіктеріне емес, кілтке толықтай негізделген.
... ... ... Яғни, оның мәні алгоритмдер жариялануы және талдануы мүмкін. Осы
... ... ... пайдаланатын өнімдер көп таралуы ықтимал. Залал тигізушіге сіздің
... ... ... белгілі болып, оған нақты кілт белгісіз болса, онда ол
... ... ... деректеріңізді оқи алмайды (1.3-сурет).
Сурет 1.3.
... ... ... Алгоритмдердің кілтпен жұмыс істеуі
Криптографиялық жүйе алгоритм қосу барлық мүмкін
... ... ... ашық мәтіндерден, шифрлік мәтін және кілттерден тұрады.
Симметриялық алгоритмдер.
... ... ... негізделген алгоритмдердің екі негізгі типі бар: симметриялық және ашық
... ... ... Кейде шартты алгоритмдер деп аталатын симметриялық алгоритмдер шифрлеу
... ... ... қайта шифрлеу кілті бойынша немесе керісінше есептелуі мүмкін алгоритмдерді
... ... ... Көптеген симметриялық алгоритмдерде шифрлеу және қайта шифрлеу кілті бірдей
... ... ... Құпия кілтті немесе кілтті алгоритмдер деп аталатын осы
... ... ... жіберуші және жөнелтуші деректі қауіпсіз тасымалдамастан бұрын пайдаланылатын
... ... ... анықтап келісіп алуларын талап етеді. Симметриялық алгоритмдердің қауіпсіздігі кілтпен
... ... ... кілтті анықтау кез келген адам деректі шифрлей және
... ... ... шифрлей алатынын білдіреді. Тасымалданатын дерек құпия болатын болса,
... ... ... кілт жасырын болуы қажет. Симметриялық алгоритмдерді пайдалана отырып шифрлеу
... ... ... қайта шифрлеу келесідей бейнеленеді:
ЕК(М)=С DK(C)=M
Симметриялық алгоритмдер екі категорияға бөлінеді.
... ... ... алгоритм ашық мәтінде битпен (кейде байтпен) өңделеді, олар
... ... ... алгоритмдер немесе ағымдық шартты белгілер деп аталады. Ал екіншісі
... ... ... мәтінде бит топтарымен жұмыс жасайды. Бит топтары блок
... ... ... аталады, ал алгоритмдер – блоктік алгоритмдер немесе блоктік
... ... ... шартты белгілер деп аталады. Компьютерлік модемдерде пайдаланылатын алгоритмдер үшін
... ... ... типті көлемі 64 бит – талдауды сыйғызатындай үлкен мән
... ... ... жұмыс жасауға жеткілікті, әрі қолайлы.
Алгоритм DES. ANSI -
... ... ... (Data Encryption Algorithm) мәліметтерді шифрлеу алгоритмі, aл ISO -
... ... ... деп атайтын DES (Data Encryption Standard) мәліметтерді шифрлеу стандарты
... ... ... жылдан бері әлемдік стандартқа айналды. Ол ескі бола тұрса
... ... ... криптологиялық талдау жылдарында өзін-өзі ақтады және барлық жауларына қарым-қатынасы
... ... ... қауіпсіз болып саналады.
1972 жылы Стандарттардың Ұлттық Бюросы (National Bureau
... ... ... Standards- NSA) (әрі қарай – СҰБ) байланыс желісі және
... ... ... мәліметтерді қорғау бағдарламаларының қозғаушы күші болды. Әйтсе де,
... ... ... бағдарламаның мақсаттарының бірі біртұтас, стандартты криптологиялық алгоритмді жасақтау болып
... ... ... Бұл алгоритм тексерілген және сертификатталған болуы, ал оны пайдаланатын
... ... ... криптографиялық құрылғылар да бірлесіп әрекет етуі мүмкін. Ол сонымен
... ... ... арзан және оңай табылуы мүмкін [8, с.12]..
DES стандартында ол
... ... ... бес жыл сайын қайта қаралады делінген. 1983 жылы DES
... ... ... қиындықсыз қайта сертификатталды. 1987 жылы 6 наурызда Federal
... ... ... СҰБ келесі бес жыл үшін ұсынысқа тоқталып өтуін сұрады.
... ... ... келесідей үш баламаны талдауға ұсынды: стандартты келесі бес
... ... ... қайта растау, стандарттан бас тарту немесе стандарттың пайдаланылуға қолайлылығын
... ... ... қарау.
СҰБ и Америкалық Ұлттық Бюро (әрі қарай - АҰБ)
... ... ... қайта қарады. Бұл жолы ӘҰБ жоғары деңгейде араласты. Ең
... ... ... АҰБ қайта стандартты сертификаттамайтынын мәлімдеді. Мәселе, DES стандартының бұзылғандығы
... ... ... бұрын бұзылғандығында емес. Негізінде ол енді бұзылуы мүмкін екендігінде
... ... ... блоктік шартты белгіні сипаттайды, ол 64-битті блок мәліметін шифрлейді.
... ... ... бір ұшынан ашық мәтіннің 64-битті блогын жүргізеді, екінші ұшынан
... ... ... мәтіннің 64-битті блогы шығады. DES симметриялық алгоритм болып
... ... ... шифрлеу және қайта шифрлеу үшін бірдей алгоритмдер және кілттер
... ... ... ұзындығы 56 битке тең. Кілт 64-биттік санмен беріледі, бірақ
... ... ... сегізінші бит дәлдікті тексеру үшін пайдаланылады. Кез келген
... ... ... сан болуы мүмкін кілт кез келген уақытта өзгертуге болады.
... ... ... қатары әлсіз кілт болып есептеледі, одан оңай құтылуға болады.
... ... ... кілтпен толық анықталады [11, c.36].
Шифрлеудің екі негізгі тәсілі кешеніне
... ... ... алгоритм қарапайым деңгейде көп нәрсені ұсынбайды: араластыру және диффузия.
... ... ... құрылыстық іргетасының блогы кілтке бағынышты осы тәсілдердің бірдей жиынтығын
... ... ... пайдалану болып табылады. Осындай блок кезең деп аталады.
... ... ... 16 кезеңнен тұрады, тәсілдердің бірдей жиынтығы ашық мәтінге 16
... ... ... қолданылады.
Алгоритм тек 64-бит санындағы стандартты арифметкаға және логикалық операцияларға
... ... ... сондықтан да 70-ші жылдардың екінші жартысында аппаратурада оңай
... ... ... асырылды. Алгоритмдегі қайталаудың көптігі арнайы микросызбада жүргізу үшін қолайлы
... ... ... Алғашқы бағдарламалық жүзеге асырулар келеңсіз болды, ал қазіргі кездегі
... ... ... айтарлықтай жақсы.
DES ашық мәтіннің 64-битті блогында жұмыс жасайды (2.4
... ... ... Алғашқы қайта құрудан соң блок оң және сол жақ
... ... ... 32 бит бойынша бөлінеді. Содан соң, f функциясы деп
... ... ... бірдей іс-әрекеттердің 16 кезеңі орындалады, бұл процесте мәліметтер
... ... ... бірігеді. Он алтыншы кезеңнен соң оң және сол жартылар
... ... ... және алгоритм соңғы қайта құрумен аяқталады.
Әр кезеңде кілттің биттері
... ... ... және содан соң 56 битті кілттердің ішінен 48 бит
... ... ... Мәліметтердің оң жартысы қайта құру көмегімен кеңейтіліп 48 битке
... ... ... көбейеді, п о-ортасымен бірігеді, 48 аралас және қайта алынған
... ... ... XOR 32 жаңа құрай отырып, 8 S-блок
... ... ... өтеді. Осы төрт операциялар f функциясымен орындалады.
... ... ... соң, f функциясының нәтижесі басқа XOR көмегімен сол жартымен
... ... ... Осы әрекеттердің нәтижесінде жаңа оң жарты пайда болады,
... ... ... ескі оң жарты жаңа сол жартыға айналады. Осы процестер
... ... ... кезеңді құрай отырып, 16 рет қайталанады.
Адамдар бұрыннан бері DES
... ... ... алаңдайды. Кілттің ұзындығы, итерация саны және S-блок сызбасы
... ... ... көптеген тұжырымдар айтылады. S-блоктар өте құпия болып
... ... ... – кез келген константтар олар неге және не үшін
... ... ... екенін түсіндірмейді. Әйтсе де, IBM алгоритмнің жұмысы белсенді
... ... ... талдау 17 адам-жылдар нәтижесі болғанын айтады, кейбір адамдар ӘҰБ
... ... ... агенттілікке алынған деректерді оңай қайта шифрлеуге көмектесетін өтетін тесік
... ... ... деп күдіктенді.
Егер Вi - ол i-ші итерацияның нәтижесі,
... ... ... және Ri - Bi-нің оң және
... ... ... ... ... ... сол
... ... ... Ki - i кезеңі үшін 48-битті кілт, aл f
... ... ... XOR кілтімен барлық құрулар мен қайта құруларды орындайтын бұл
... ... ... функция, осы кезеңдерді төмендегіше көрсетеміз:
Li = Ri-1
Ri=Li-1 f(Ri-1,Ki)
DES қауіпсіздігі
АҚШ
... ... ... барлау бойынша Комитеті 1978 жылы осы сұрақты мұқият тексерді.
... ... ... Комитет жұмысының нәтижесі алынды, бірақ осы зерттеудің ашық қорытындысында
... ... ... алгоритм жобасына араласу айыптарының бәрі алынды. " АҰБ IBM-ны
... ... ... қысқа кілттің болғаны да жеткілікті екеніне және ол
... ... ... құрылымын жасақтау үшін жанама түрде көмектесетініне сендірген" (1.4-сурет).
Сурет 1.4.
... ... ... алгоритмінің блок-сызбасы
Әйтсе де, басшылық зерттеуді нақтырақ жарияламағандықтан, көптеген адамдарды
... ... ... мүмкін болмады.
Екінші жағынан, Копперсмит жазды: "Ұлттық Қауіпсіздік Агентілігі IBM-ге
... ... ... кеңесімен көмектесті" А.Конхейм (Konheim) былай дейді: "Біздер S-блоктарды Вашингтонға
... ... ... Олар толықтай қайта өңделген болып келді. Біздер оны тексердік
... ... ... ол біздің тексеруімізден өтті". Осы факт АҰБ DES
... ... ... өтетін тесік қоймағанына дәлелдеме.
DES-те өтетін тесіктің болмауын қамтамасыз етпесе,
... ... ... өз міндетін соңына дейін орындамауды жөн көрген. S-блокты тапсыру
... ... ... кепілдендірудің жалғыз әдісі болып табылады [13, c. 56].
Осыдан аздаған
... ... ... бұрын криптологиялық талдаудың жаңа нәтижелері көптеген жылдар бойына алыпсатарлық
... ... ... болған осы сұрақты анықтады.
1.2 Асимметриялық алгоритмдер
Криптологиялық жүйелер
... ... ... құрылған және қандай сенімді болса да – оның тәжірибелік
... ... ... әлсіз орны – кілттерді бөлу мәселелері. Корпоративтік жүйенің
... ... ... қарай - КЖ-нің) екі субъектілері арасында құпия ақпаратпен алмасу
... ... ... болу үшін кілт олардың біреуімен генерациялануы керек, содан соң
... ... ... түрде екіншісіне берілуі керек, яғни, кілтті тасымалдау үшін тағы
... ... ... криптологиялық жүйелерді пайдалану талап етіледі.
Классикалық және қазіргі заманғы алгебрадан
... ... ... нәтижелер негізінде осы мәселені шешу үшін ашық кілтпен жүйелер
... ... ... мәні мынада: КЖ-нің әр адресатымен белгілі бір ереже бойынша
... ... ... байланысты екі кілт генерацияланады. Бір кілт ашық, ал екіншісі
... ... ... болады. Ашық кілт адресатқа дерек жібергісі келетін кез келген
... ... ... үшін ашық. Құпия кілт құпия түрінде сақталады.
Бастапқы мәтін адресаттың
... ... ... кілтімен шифрленеді және оған жіберіледі. Шифрленген мәтін осы ашық
... ... ... шифрленбейді. Деректерді қайта шифрлеу тек адресатқа белгілі жабық кілтті
... ... ... арқылы жүзеге асырылады (1.5 - сурет).
Сурет 1.5.
... ... ... кілт алгоритмі
Ашық кілтпен криптографиялық жүйелер келесі құрамды иеленетін
... ... ... және біржақты функцияларды пайдаланады: берілген x мәнінде f(x) мәнін
... ... ... оңай, әйтсе де, егер y=f(x) x мәнін есептеу үшін
... ... ... жол жоқ.
Қайтарымсыз функциялардың көптеген кластары ашық кілтпен барлық әртүрлі
... ... ... құрайды. Әйтсе де, барлық қайтарымсыз функциялар нақты КЖ-де пайдалану
... ... ... жарамды бола бермейді.
Қайтарымсыздықты анықтауда белгісіздік орын алады. Қайтарымсыздық мәні
... ... ... қайтарымсыздықты білдірмейді, оның мәні: белгілі бір уақыт аралығында қазіргі
... ... ... есептеу құралдарын пайдалана отырып, қайтарымды мәнді тәжірибеде есептеудің мүмкін
... ... ... білдіреді.
Сондықтан да, ақпараттың сенімді қорғанысын қамтамасыз ету үшін ашық
... ... ... жүйеге (әрі қарай – АКЖ) екі маңызды және анық
... ... ... қойылады:
1. бастапқы мәтіннің құрылуы қайтарымсыз болуы керек және ашық
... ... ... негізінде оның құрылуын жоюы керек.
2. ашық кілт негізінде жабық
... ... ... анықтау қазіргі заманғы технологиялық деңгейде мүмкін емес. Сонымен қатар,
... ... ... шартты белгіні анықтау қиындығы (операциялар саны) дәл төменгі баға
... ... ... керек.
Ашық кілтпен шифрлеу алгоритмдері қазіргі заманғы корпоративтік жүйеде кең
... ... ... Сонымен, RSA алгоритмі ашық жүйе үшін де-факто әлемдік
... ... ... айналды. Барлық асимметриялық криптологиялық жүйелер кілттерді тікелей
... ... ... жолымен шабуыл объектісі болып табылады және сондықтан да, оларда
... ... ... баламалық деңгейін қамтамасыз ету үшін симметриялық криптологиялық жүйелерде
... ... ... кілтке қарағанда ұзын кілт қолданылады. Бұл шифрлеу үшін қажет
... ... ... есептеу ресурстарына тез әсер етеді, бірақ эллиптикалық қисықтағы шифрлеу
... ... ... осы мәселені жұмсартады. "Қолданбалы криптография: хаттамалар, алгоритмдер және C
... ... ... мәтіндер" кітабында Брюс Шнейер кілттердің баламалық
... ... ... туралы келесі мәліметтерді береді (1.1 - кесте).
Кесте 1.1.
Брюс Шнейер
... ... ... кілттердің баламалық ұзындығы
Симметриялық кілттің ұзындығы Ашық кілттің ұзындығы
6 бит 384
... ... ... бит 512 бит
80 бит 768 бит
112 бит 1792 бит
128 бит 2304 бит
Электронды қолы.
... ... ... хат немесе құжат соңында орындаушы немесе жауапты тұлға өз
... ... ... қояды. Бұл әрекет екі мақсатта жүргізіледі. Біріншіден, алушы өзіндегі
... ... ... үлгісімен салыстыра отырып, хаттың шынайылығына көз жеткізеді. Екіншіден,
... ... ... қол құжат авторлығының заңды кепілі болып табылады. Соңғы
... ... ... әртүрлі саудалық келісімдерді жасауда, сенімхат толтыруда маңызды.
Егер адамның қолын
... ... ... жасанды қою оңай емес, ал қазіргі заманғы қылмыстық тәсілдермен
... ... ... істі белгілеу – техникалық тетік, яғни, электронды қол қою
... ... ... өзгеше. Биттердің желісін оның көшірмесін түсіре отырып, жасандылық жасау
... ... ... құжатқа заңсыз түзетулерді білдіртпей енгізу кез келген пайдаланушының қолынан
... ... ... іс.
Құжаттар және оны өңдеу құралдарының электронды формаларының қазіргі әлемде
... ... ... таралуына сәйкес, қағазсыз құжаттардың жасандылық және авторлығын бекіту мәселесі
... ... ... бола бастады.
Ашық кілтпен криптологиялық жүйелер бөлімінде барлық артықшылықтарымен қазіргі
... ... ... шифрлеу жүйелері мәліметтердің аутентификациялануын қамтамасыз етуге көмектеспейтіні айтылды. Сондықтан
... ... ... аутентификациялау құралдары кешенде криптографиялық алгоритмдермен пайдаланылуы керек.
RSA алгоритмі негізінде
... ... ... қол
Электронды қолдың қарапайым және кең таралған құралы RSA алгоритмі
... ... ... табылады. Ол төменде мысал ретінде қарастырылады. Сонымен қатар,
... ... ... қолдың өзге ондаған түрлері болады.
d,p,q – құпия, ал е,
... ... ... – ашық деп санайық.
Ескерту.
1. n бойынша бөлу мынаны береді:
... ... ... (n) және e мәнін білсек, d-ні табуға болады.
2.
... ... ... және d-дан (n)-ні табуға болады; (n) n бөлгіштерін
... ... ... көмектеседі.
DATA – тасымалданатын А Б деректері болсын.
А
... ... ... үшін тасымалдауда DATA қол қояды:
EeB,nB { EdA,nA {DATA}}.
Ол
... ... ... Жабық кілт EdA,nA А,
* Ашық кілт EeB,nB
... ... ... Б.
Борис EdВ,nВ жабық кілт арқылы қол қойылған деректерді оқи
... ... ... алу мақсатында Борис
EdA,nA {DATA} = EdB,nB {EeB,nB
... ... ... {DATA}}}
Және содан соң, Александрдің EeA,nA ашық кілтін алу үшін
DATA
... ... ... EeA,nA { EdA,nA {DATA}}.
Сонымен, Б-да А жіберген DATA дерегі
... ... ... болады.
Берілген сызба бұзудың бірнеше түрлерінен қорғануға көмектесетіні анық.
Егер
... ... ... құпия кілт тек өзіне мәлім екенін мойындаса, өзінің дерегінен
... ... ... тартпайды.
Бұзушы құпия кілтті білмесе, байланыс желісі бойынша тасымалданатын деректі
... ... ... де, қалыптастыра да алмайды.
Берілген сызба көптеген дау жағдайларда делдалдарсыз
... ... ... көмектеседі.
Тасымалданатын деректі шифрлеудің қажет тілігі жоқ, бірақ оны электронды
... ... ... бекіту қажет . Бұл жағдайда мәтін жіберушінің жабық кілтімен
... ... ... және белгілердің алынған желісі құжатқа бекітіледі. Алушы жіберушінің
... ... ... кілтінің көмегімен қолмен шифрленеді және мәтінмен салыстырылады (1.6 -
... ... ...
Сурет 1.6. Ашық кілтпен құжат қолы
1991 ж. Стандарт
... ... ... технологиялардың Ұлттық стандарты (NIST) сол кезде пайда болған DSA
... ... ... Signature Algorithm) сандық қол алгоритмі үшін Эль-Гамаль және
... ... ... алгоритміне негізделген DSS (Digital Signature Standard) стандартын ұсынды.
Хэш-функция
Сандық сигнатураны
... ... ... шифрлеудің кейбір функцияларын пайдалануды ұсынады:
S = H(k, T),
... ... ... S - сигнатура, k - кілт, T – бастапқы
... ... ... (k,T) функциясы – егер ол келесі шартарды қанағаттандыратын хэш-функция
... ... ... табылады:
1) Бастапқы мәтін ерікті ұзындықта болуы мүмкін;
2) H(k, T)
... ... ... тіркелген ұзындықта болады;
3) H(k, T) функциясының мәні кез келген
... ... ... үшін оңай есептеледі;
4) Мәні бойынша есептеу көзқарасы тұрғысынан аргументті
... ... ... келтіру – тәжірибе тұрғысынан мүмкін емес;
5) H(k, T) функциясы
... ... ... бір мәнді.
Кез келген хэш-функция үшін хэш-функцияның бірдей мәнін иеленетін
... ... ... егіз-мәтіндер болады, өйткені көптеген аргументтердің қуаттылығы көптеген мәндердің қуаттылығынан
... ... ... болады. Осындай факт «туған күн әсері» деп аталады.
Хэш-функцияның
... ... ... ең әйгілілері - MD2, MD4, MD5 және SHA.
MD
... ... ... үш алгоритмі Ривестпен 1989-ші, 90-шы және 91-ші жылы жасақталған.
... ... ... Олардың барлығы 128-битті сигнатураның ерікті ұзындығындағы мәтінді қалыптастырады.
MD2 алгоритмі
... ... ... биті ұзындыққа дейін мәтінді толықтыру;
• 16-битті бақылау сомасын есептеу;
• Мәтінге бақылау
... ... ... қосу;
• бақылау сомасын қайта есептеу.
MD4 алгоритмі ұсынады:
• 512 модулі бойынша 448
... ... ... тең, ұзындыққа дейін мәтінді толықтыру;
• Мәтіннің ұзындығы 64-битпен толықтырылады;
• 512-битті блоктар
... ... ... процедурасына жіберіледі, онда әр блок үш әртүрлі циклге
... ... ... алгоритмінде «тесік» тез табылды, сондықтан да ол әр блок
... ... ... емес, төрт әртүрлі циклге қатысатын MD5 алгоритмімен ауыстырылды.
SHA (Secure
... ... ... Algorithm) алгоритмі NIST (National Institute of Standard and
... ... ... жасақталды және MD сериясының ойларын қайталайды. SHA 160
... ... ... сигнатурамен жабылатын 264 бит аса мәтінді пайдаланады. Берілген алгоритм
... ... ... бағдарламасында пайдалануды қажет етеді.
Криптографиялық жүйенің нақты КЖ-не
... ... ... келетін таңдаудан басқа басты мәселе – кілттермен басқару. Криптологиялық
... ... ... қаншалықты қиын және сенімді болса да, ол кілтті пайдалануға
... ... ... Екі пайдаланушылар арасында ақпаратты құпия алмасуын қамтамасыз ету үшін
... ... ... алмасу процесі жарамсыз болса, онда пайдаланушылардың ондаған және жүздеген
... ... ... болатын корпоративтік жүйеде кілттерді басқару – басты мәселе.
Кілттік ақпарат
... ... ... қолданыстағы КЖ кілтінің жиынтығын білдіреді. Егер кілттік
... ... ... жеткілікті сенімді басқару қамтамасыз етілмесе оны иелене отырып, қарсылас
... ... ... барлығына шексіз рұқсатты алады.
Кілттерді басқару – үш элементтен тұратын
... ... ... процесс болып табылады:
* Кілтті генерациялау;
* Кілтті жинақтау;
* Кілтті бөлу.
КЖ-нің
... ... ... ақпаратының қауіпсіздігін қамтамасыз ету үшін олар қалай жүзеге асырылуы
... ... ... қарастырамыз.
Кілттердің генерациясы
Криптологиялық тәсілдер туралы сөз басында кездейсоқ кілтті оны
... ... ... сақтау оңай болуы мақсатында пайдалану қажет еместігі айтылған.
... ... ... КЖ-де кілтті генерациялаудың арнайы аспаптық және бағдарламалық тәсілдері пайдаланылады.
... ... ... сан (әрі қарай - ЖКС) датчиктері пайдаланылады. Әйтсе
... ... ... оның генерациялану кездейсоқтығының деңгейі жоғары жеткілікті болуы керек. Мінсіз
... ... ... - “табиғи” кездейсоқ процестер негізінде құрылған құрылғылар болып табылады.
... ... ... ақ радиолық шу негізінде кілт генерациясының сериялық үлгісі пайда
... ... ... Келесі кездейсоқ математикалық объект – иррациональдық сандардың ондық белгілері
... ... ... саналады, мысалы, стандартты математикалық тәсілдер көмегімен есептелетін немесе
... ... ... қорғаныстың орташа талабы үшін ЖКС-ды пайдаланушымен жүргізілген ағымдық уақыт
... ... ... (немесе) санның қиын функциясы ретінде есептейтін кілттердің бағдарламалық генераторы
... ... ... жинақтау
Кілтті жинақтау – оны сақтау, есепке алу және жоюды
... ... ... қарсылас үшін құпия ақпаратқа жол ашатын объект болып саналатындықтан,
... ... ... кілтті жинақтау сұрақтары бойынша баса назар аудару керек.
Құпия кілттер
... ... ... және көшірілуі мүмкін дискілерде жазылмауы тиіс.
Жеткілікті қиын КЖ-де
... ... ... пайдаланушы кілттік ақпараттың көп көлемімен жұмыс жасауы мүмкін және
... ... ... кезде кілттік ақпарат бойынша мәліметтердің кіші-базасын ұйымдастыру қажет тілігі
... ... ... Ондай мәлімет базасы пайдаланылатын кілттердің қабылдануы, сақталуы, есепке алу
... ... ... жойылуына жауап береді [21, c.58].
Сонымен, пайдаланылатын кілт туралы әр
... ... ... базасы шифрленген түрде сақталуы керек. Кілттік ақпаратты шифрлейтін кілттер
... ... ... деп аталады. Шебер-кілтті әр пайдаланушы ауызша білуі және материалдық
... ... ... құрылғыларда мүлдем сақтамағаны жөн.
Ақпарат қауіпсіздігінің аса маңызды шарттары КЖ-де
... ... ... ақпаратты кезеңдік жаңарту болып табылады. Сонымен қатар, мұнда қарапайым
... ... ... ретінде және шебер-кілт ретінде арналуы керек. Ерекше жауапты КЖ-де
... ... ... ақпаратты жаңарту күнбе-күн істеген дұрыс.
Кілттік ақпаратты жаңарту сұрағы кілтті
... ... ... үшінші элементімен - кілтті бөлумен байланысты.
Кілтті бөлу
Кілтті бөлу –
... ... ... басқарудың өте жауапты процесі. Оған екі талап қойылады:
Бөлудің
... ... ... және дәлдігі
Бөлінетін кілттердің құпиялылығы.
Соңғы уақытта кілтті бөлу мәселесі
... ... ... болмайтын ашық кілтпен криптологиялық жүйені пайдалану жағына жылжу көрініс
... ... ... Сонымен қатар, КЖ-де кілттік ақпаратты бөлу жаңа тиімді
... ... ... талап етеді.
Пайдаланушылар арасында кілттерді бөлу екі әртүрлі бағытпен жүзеге
... ... ... Кілттерді бөлудің бір немесе бірнеше орталығын құру жолымен. Бұл
... ... ... кемшілігі бөлу орталығында кімге және қандай кілт арналғаны белгілі
... ... ... КЖ-де тасымалданатын барлық деректерді оқуға көмектеседі. Ықтимал көп
... ... ... қорғанысқа мәнді әсер етеді.
2. Корпоративтік жүйенің пайдаланушылары арасында кілттермен
... ... ... алмасу. Мұндағы мәселе субъектілердің дұрыстығын сенімді қанағаттандыруда.
Екі жағдайда да
... ... ... сеансының дұрыстылығы кепілдендірілуі керек. Оны екі әдіспен қамтамасыз етуге
... ... ... Келесіден тұратын тапсырыс-жауап механизмі. Егер А пайдаланушы В-дан алған
... ... ... жалған еместігіне (ол В үшін жіберілетін деректің жарамсыз элементін
... ... ... сенімді болуды қалайды. Жауап беруде В пайдаланушысы осы
... ... ... бойынша кейбір операцияларды (мысалы, 1 қосу) орындауы тиіс. Оны
... ... ... ала істеу мүмкін емес, өйткені қандай кездейсоқ сан тапсырыста
... ... ... белгісіз. Әрекеттер нәтижесімен жауапты алған соң, А пайдаланушы сеанс
... ... ... екеніне сенімді болуы мүмкін. Осы тәсілдің кемшілігіне тапсырыс
... ... ... сұрақ арасында қиын заңдылықты бекіту мүмкіндігі болып табылады.
2. Уақытты
... ... ... механизмі (“уақытша мөр”). Ол әр дерек үшін уақытты белгілеуді
... ... ... Бұл жағдайда КЖ-нің пайдаланушысы келген дерек қаншалықты “ескі” екенін
... ... ... жағдайда да жауап қарсыласпен жіберілмегеніне және уақытты белгілеу мөрі
... ... ... сенімді болу үшін шифрлеуді пайдалану керек.
Уақыт белгісін пайдалануда саенстың
... ... ... растау үшін тұрып қалудың жіберілетін уақыт аралығы мәселесі туындайды.
... ... ... мөрлі” дерек тез тасымалдана алмайды. Сонымен қатар, алушылар және
... ... ... компьютерлік сағаттары абсолютті синхрондалуы мүмкін емес. “Мөрдің” бұлай
... ... ... күдікті болып табылады.
Сондықтан да, нақты КЖ-де, мысалы, несие карточкалары
... ... ... төлем жүйесінде дұрыстылық және жасандылықтан сақтауды белгілеудің екінші механизмі
... ... ... Пайдаланылатын аралық бірден бастап бірнеше минуттарды құрайды. Ұрлау
... ... ... белгілі әдістердің көптеген саны ақшаны алу тапсырысының осы уақыт
... ... ... негізделген.
1.3 Ақпараттарды қорғау жүйесі
Мәліметтерді тасымалдаудың баяу жылдамдығынан
... ... ... үшін біздің бағдарлама гибридті криптологиялық жүйені пайдаланады. Ол симметриялық
... ... ... ашық кілтті асимметриялық криптографияның жақсы жақтарын біріктіреді.
Клиент біздің бағдарлама
... ... ... мәліметтер жібергенде бағдарлама, алдымен, оны сығады. Сығу модемдік
... ... ... уақытын қысқартады және дискілік аймақты үнемдейді, сонымен қатар, ең
... ... ... криптологиялық тұрақтылықты жылдамтатады. Көптеген криптологиялық талдау техникалары ашық мәтіннің
... ... ... іздестіруде шифрленген мәтінді статистикалық талдауға негізделген. Сығу осындай белгілердің
... ... ... азайтады (мәліметтердің шығындалуын қысқартады), сәйкесінше, криптологиялық талдауға қарсылықты күшейтеді.
Содан
... ... ... біздің бағдарлама сеанстық кілтті қалыптастырады, яғни, тек бір операция
... ... ... пайдаланылатын бір рет қолданылатын симметриялық кілт. Осы сеанстық кілт
... ... ... кездейсоқ қозғалысына және пернені басуға генерацияланған жалған кездейсоқ санын
... ... ... Сеанстық кілт сығылған деректі шифрлейтін өте сенімді, тез симметриялық
... ... ... негізінде жұмыс жасайды; нәтижесінде шифрленген мәтін пайда болады.
... ... ... Мәліметтер шифрленген соң, сеанстық кілт пайдаланушының ашық кілтімен шифрленеді.
... ... ... кілтпен шифрленген сеанстық кілт шифрленген мәтінмен бекітіледі және
... ... ... тасымалданады (1.7 - сурет).
Сурет 1.7. Сеанстық кілтпен
... ... ... шифрлеу кері тәртіпте жүзеге асады. Алушының PGP деректен сеанстық
... ... ... алу үшін жабық кілтті пайдаланады, бастапқы жөнелтудің шифрленген мәтіні
... ... ... мәтінде қалпына келтіріледі. (1.8 - сурет).
Сонымен, екі криптографиялық тәсілдердің
... ... ... симметриялық алгоритмдер жұмысының жылдамдығымен ашық кілтпен шифрлеу қолайлылығын біріктіреді.
... ... ... шифрлеу асимметриялыққа қарағанда мың есе тез. Ашық кілтпен шифрлеу,
... ... ... алдымен, кілттерді басқару және мәліметтерді тасымалдау мәселесін қарапайым шешуді
... ... ... Кілттерді басқару және орындау жылдамдығы қауіпсіздіктің залалсыз жүзеге асырылуын
... ... ... және толықтырады.
Сурет 1.8. Сеанстық кілтпен қайта шифрлеу
Бір
... ... ... пайдаланылатын симметриялық сеанстық кілтті генерациялау үшін біздің бағдарлама жалғанкездейсоқ
... ... ... криптографиялық тұрақты генераторын пайдаланады. Егер ЖКС-ның файлы жоқ
... ... ... ол автоматты түрде құрылады және жүйелік таймердің көрсеткіші, пернені
... ... ... және тышқанның орналасуының кешігу бағдарламасынан алынған ерікті сандармен
... ... ... файлды әр пайдалануда ескі материалды нақты тәулік уақытында және
... ... ... ерікті түрдегі көрсеткіштерден алынған жаңа материалмен араластырады. Гамма-генератор ретінде
... ... ... симметриялық алгоритмдері пайдаланылады. Файл генератор шығуының кездейсоқ мәліметінен және
... ... ... бастапқы ішкі жағдайын анықтау үшін пайдаланылатын кілттің кездейсоқ мәліметтерінен
... ... ... тұрады.
ЖКС-ның файлы одан сіздің алдыңғы немесе болашақ сеанстық кілтіңізді
... ... ... тәуекелін төмендету үшін компрометациядан қорғалған. Әлеуетті бұзушыға осы файлдан
... ... ... нәрсені алу үшін өте тырысуына тура келеді, өйткені ол
... ... ... тұрғыдан әр пайдалану алдында және содан кейін араластырылады. Сонымен
... ... ... бөтен қолға түсуден қорғау керек, ол үшін шектеулі адамдардың
... ... ... бар файлды сақтау орны құрылған және бөтен тұлғалардың файлды
... ... ... мүмкін емес.
Бұл жүйе RSA алгоритмінде жүргізілетін PGP бағдарламасы негізінде
... ... ... асады.
RSA алгоритмін тәжірибеде жүзеге асыру
Қорғаудың жоғарыда көрсетілген жүйесі Borland
... ... ... 6.0 фирмасының интегральданған пакеті көмегімен жүзеге асырылған және 1-қосымшада
... ... ... Бағдарламалаудың берілген тәсілін таңдау ол Windows және кешенді технологиялар
... ... ... бағдарламалаумен интеграцияның формасына негізделген бағдарламалауға объектілік-бейімделген бағыты сияқты мүмкіндіктерді
... ... ... Бағдарламалық Delphi 6 ортасына тез және сапалы бағдарламаның интерфейсін
... ... ... кешенді бағыт арқылы қосымшаны құруға және уақыттың көп
... ... ... жасақталған алгоритмдерді жүзеге асыруға пайдалануға көмектеседі [11, c. 87].
Бағдарлама
... ... ... технологиясы бойынша құрылған, яғни, клиент жілі немесе модем арқылы
... ... ... шифрленетін мәліметті тасымалдайды, мәліметтер ағынын ала отырып, сервер автоматты
... ... ... оны шифрлейді және алынған деректі мәліметтер базасына қосады.
Цезарь шифрлеу
... ... ... шифрын (біралфавиттік ауыстыру) қолданған кезде бастапқы мәтіннің әpбip әpпi
... ... ... алфавиттің одан К=3 әpiпке тең ығысу аралығында орналасқан әріппен
... ... ... Ю.Цезарь (Цезарь Гай Юлий (біздің эрамызға дейінгі 100-44 ж.ж.,
... ... ... императоры) галлармен соғыс кезінде Римдегі өзінің жолдастарымен хат алысқанда
... ... ... цифрды пайдаланған) шифрында (1-кесте) хабардағы латын әліпбиінің бipiншi әрпі
... ... ... төртінші (D), екінші (В) - бесінші (Е), осылайша, ең
... ... ... (Z) - үшінші (С) әріппен ауыстырылған.
Кілттік cөзi бар Цезарь
... ... ... жүйенің ерекшелігі - ауыстыру алфавитіндегі символдардың ығысқан және өзгертілген
... ... ... үшін кілттік сөз қолданылуы. Кілттік сөз ретінде К санын,
... ... ... кілт ретінде MACROS сөзі және К=5 таңдалсын. Кілттік сөз
... ... ... әріптерінің астына таңдалған К санына сәйкес келетін әріптен басталып
... ... ... хабардың әрбір әpпi үшін ауыстыру әрпі анықталды. Енді
... ... ... мәтіні былайша шифрланады: WFEKIFBBZIJ.
1.4 Идентификация және аутентификация
Кез-келген
... ... ... немесе мекеменің жұмысын компьютерлік тораптар мен дерекқорларды қолданусыз елестету
... ... ... қиын, сондықтан ақпараттық қауіпсіздік мәселелерінің маңызы күннен күнге
... ... ... отыр. Қазіргі кезде коммерциялық, мемлекеттік және жеке құпиялар ақпаратты
... ... ... тораптарына қосылған компьютерлерде сақталады. Шығып жатқан жаңа технологиялар тек
... ... ... бизнесті жаңаша ұйымдастыруға мүмкіндік беріп қана қоймайды, сонымен қатар
... ... ... ақпаратты қорғауға арналған сенімді құралдарды құрастыруға қажеттілік тудырады
... ... ... c. 24]. Ақпараттық қауіпсіздік саласындағы негізгі мәселелердің ішінен ерекше
... ... ... бөлетін нәрсе – бір-бірімен байланысы жоқ бөлек қорғаныш құралдары
... ... ... тәсілдерін біріктіретін орталықтандырылған қауіпсіздік жүйесін құру. Орталықтандырылған қауіпсіздік жүйесін
... ... ... қазіргі кездегі ақпараттық инфраструктуралардың тіршілік етуінің қажетті және негізгі
... ... ... бірі, бірақ бүгінгі қауіпсіздік саясаты тек периметрді қорғаумен, антивирустық
... ... ... ғана шектеліп қояды. Компьютерлік салада жасалатын қылмыстар мен келең
... ... ... 80 пайызын сол мекемеде жұмыс істейтін адамдардың өздері жасайтыны
... ... ... Осыған байланысты ақпараттық қауіпсіздіктің негізгі мәселелерін атап шығуға болады:
- қандай
... ... ... ресурстар қорғанышты талап етеді;
- кім, қандай құралдар арқылы және қандай
... ... ... қорғалатын ресурстарға қатынас құра алады;
- қауіпсіздік саясаты қалай құрастырылған және
... ... ... бұзу жағдайында қандай әрекеттер атқару керек.
Көрініп отырғандай бұл сұрақтардың
... ... ... – идентификация мен аутентификация [4, c. 58].
Әрбір пайдаланушы
... ... ... белгілі әрекеттер жасау үшін алдымен өзі кім екендігін көрсетуі
... ... ... Идентификацияның қарапайым түрі – жүйеге кіргенде өзінің атын енгізу.
... ... ... кезегінде жүйе пайдаланушының шын жүзінде кім екендігін анықтауы керек,
... ... ... сөзбен айтқанда пайдаланушы өзі көрсеткен адам болып шығуы тиіс.
... ... ... шынайылығын тексерудің (аутентификация) стандартты түрі – пароль, бірақ түрлі
... ... ... кәртішкелер, биометриялық құралдар немесе сол тәсілдердің аралас түрі.
Идентификация мен
... ... ... – ақпараттық қауіпсіздіктің бірінші және негізгі қадамы болып табылады.
... ... ... кез-келген енгізілген есім арқылы жүйеге жол ашылса, онда басқа
... ... ... механизмдерінің, мысл үшін пайдаланушының қатынас құруын басқару механизмі, мәні
... ... ... шығады. Идентификациясыз жүйеге кірген пайдаланушының әрекеттерін есепке алу мүмкін
... ... ... шығатыны да анық. Сондықтан пайдаланушының шынайылығын тексеруге үлкен көңіл
... ... ... қажет. АҚШ-та аутентификацияға арналған көптеген өкіметтік басылымдар бар, оларда
... ... ... байланысты мәселелер қарастырылады, құпиясөздерді қарастыруға да көп көңіл бөлінеді.
... ... ... үшін келесідей мағлұматтар айтылады: пайдаланушылар өздерінің құпиясөздерін ауыстыруға мүмкіндіктері
... ... ... керек, құпиясөздер адамдар ойлап тапқан емес машина-генерацияланған болуы қажет
... ... ... пайдаланушыға оның жүйеге соңғы рет кірген уақыты мен күні
... ... ... ақпарат берілуі қажет, т.б.
Егер идентификация “сіз кімсіз” деген сұраққа
... ... ... болса, аутентификация сіздің алдыңғы сұраққа шын жауап бергеніңіздің дәлелі.
... ... ... дұрыс ұйымдастырылмауы және интернет технологияларының жедел дамуы қаскүнемдерге пайдаланушылардың
... ... ... мен құпиясөздерін талдап теріп, немесе жүйенің осал жерлерін пайдаланып
... ... ... ақпаратқа қатынас құруға мүмкіндік береді. [5]
Аутентификация - шынайылықтың дәлелі.
... ... ... келесідей сұрақтар туындайды: кімнің шынайылығын тексеру керек, кімге немесе
... ... ... дәлелдемені беру керек, қай уақытта аутентификация аяқталған деп есептеуге
... ... ... тарихы ежелден келе жатыр, себебі өз өкілеттілігін дәлелдеу қажеттігі
... ... ... уақытта болған. Аутентификацияны Ежелгі Қытайда (балшығы бар тақтайдағы жазулар),
... ... ... Мысырда қолданған. Қазіргі кезде криминалистика мен сандық сертификаттар кең
... ... ... тапты.
Қазіргі кезде аутентификацияның негізгі үш түрін бөліп көрсетуге болады:
... ... ... - компьютер”, “компьютер - компьютер” және “адам - адам”
... ... ... c.62].
“Адам - компьютер” аутентификациясы. Бұл схема жүйе пайдаланушысын оған
... ... ... орындауға рұқсат беру немесе бермеу мақсатында идентификациялау үшін қолданылады.
... ... ... ол кім екендігі туралы (биометрия), ол не біледі (құпиясөз),
... ... ... несі бар (тасымалданатын құралдар) және ол қайда орналасқандығы (мекенжай)
... ... ... ақпаратты талап етуге болады.
Пайдаланушыларды аутентификациялаудың келесі түрлерін бөліп көрсетеді:
- статикалық
... ... ... бірреттік құпиясөздер;
- биометрия – адамды оның ерекше физикалық немесе мінез-құлықтық
... ... ... арқылы автоматты түрде тану құралы. Бірнеше компания (Microsoft, IBM,
... ... ... Compaq, және басқалары) BioAPI консорциумын құрды. Ол консорциумның
... ... ... мақсаты адамның бетін, дауысын және саусақтарының таңбасын тану технологияларын
... ... ... жүйелерге орнатылатын негізгі технологиялар ретінде жасау. Биометриялық танудың тәсілдері
... ... ... астам, олардығ арасынан келесілерді бөліп көрсетіге болады:
- саусақтардың таңбасы арқылы
... ... ... Аутентификацияның ең бір арзан және көп қолданылатын түрлерінің бірі.
... ... ... екі түрі кездеседі:
а) кішкентай камера арқылы жүзеге асырылатын оптикалық
... ... ... камера, мысал үшін, клавиатураның ішіне бекітілуі мүмкін. Алынған сурет
... ... ... түрге – микронүктелер кәртішкесі, келтіріледі; ол кәртішке сызықтардың қиылысуы
... ... ... үзілулерімен сипатталады. Ол шифрланып, дерекқорға жазылады. Бұл жағдайда саусақ
... ... ... өзі сақталмайды, ал оны микронүктелер арқылы құрастыру мүмкін емес.
... ... ... арзан сканерлерді алдауға болады;
б) ультрадыбыстық скандау. Бұл тәсілдің артықшылығы
... ... ... колғап киілген және кір саусақтармен жұмыс істеу мүмкіндігі.
- алақанның
... ... ... арқылы – бұл тәсіл әр адамның алақанының қайталанбайтын пішінінің
... ... ... алақандағы қан тамырларының орналасуы арқылы – бұл тәсіл алақанды
... ... ... сәулелендіруге негізделген;
д) көздің қарашығы арқылы – көздің қан тамырларының
... ... ... арқылы идентификациялау;
- бет-әлпетінің пішіні арқылы – бұл тәсіл күрделі
... ... ... қиын. Оны қолданғанда адам бетінің үшөлшемді пішіні құрастырылады. Беттегі
... ... ... мұрынның, кастардың, еріндердің және т.б. контурлары бөлініп, олардың арасындағы
... ... ... өлшенеді және түрлі бұрылыстар мен еңкеюлерді ескеру үшін көптеген
... ... ... есептеліп сақталады;
- адам бетінің термограммасы бойынша. Арнайы инфрақызыл камералар
... ... ... термограммасын түсіріп алады, басқа сөзбен айтқанда беттегі қантамырлардың орналасуын
... ... ... басқа жылу сипаттамаларын оқу;
- статикалық биометрияның басқа да түрлері,
... ... ... ішінде иіс, ДНҚ, т.б. арқылы. ДНҚ арқылы идентификациялау ең
... ... ... тәсіл болып табылады, бірақ айқын себеп бойынша тек ерекше
... ... ... қолданылады;
- қолжазбасы бойынша. Әдетте ол үшін құпиясөз немесе қолтаңба
... ... ... Сандық код кажет құпиялық деңгейге және сәйкес құралдардың болуына
... ... ... құрастырылады. Суреттерді жай салыстыруға болады, немесе оған қоса жазу
... ... ... және қаламның жылжу динамикасын ескеруге болады;
- клавиатуралық қолжазбасы
... ... ... Тәсілдің негізі – кодталған сөйлемді теру динамикасы;
- адамның дауысы
... ... ... Дауыс бойынша идентификациялаудың түрлері өте көп. Әдетте дауыстың түрлі
... ... ... және статикалық сипаттамаларының салыстырылуы.
Тасымалданатын аутентификаторлар немесе токендер:
- асинхронды – пайдаланушы
... ... ... белгілі сөз енгізіп, жауп ретінде басқа сөз алады да,
... ... ... компьютерге енгізеді;
- PIN/асинхронды – асинхронды тәсіл құрылғыға PIN-кодты енгізумен толықтырылады;
- синхронды
... ... ... мысалы, токен уақыт бойынша сервермен байланысқан және түрлі уақытта
... ... ... пайдаланушыға түрлі құпиясөз генерациялайды, ал ол құпияөз жүйеге кіру
... ... ... енгізіледі;
- PIN/синхронды.
Смарт-карталар – тасымалданатын аутентификаторларға ұқсас, бірақ оларға қарағанда күрделірек.
... ... ... ішінде өз орталық санашығы, операциялық жүйесі, оперативтік жадыдағы бағдарламалары,
... ... ... санаулар үшін
буферлік оперативті жадысы, сандық кілттерді сақтауға арналған энергияға
... ... ... жадысы немесе EEPROM болады. Смарт-карталар бірреттік құпиясөздерді құрастыру және
... ... ... арқылы құрылғымен байланысты қамтамасыз етеді. PIN-кодты енгізгеннен кейін картридер
... ... ... өзі талдай бастайды, одан кейінгі жұмыс адамның араласуын талап
... ... ... сондықтан өте ұзын кілттерді пайдалануға болады.
Сенімді орталық технологиясы. Бұл
... ... ... пайдаланушы мен компьютер кілттерді тарататын орталықпен қатынасады, ал ол
... ... ... кепілдік беруші ролін атқарады [4, c. 97]
“Компьютер -
... ... ... аутентификациясы. Бұл түрі тораптағы компьютерлердің өзара аутентификациясы үшін қолданылады.
... ... ... бұл түрін пайдалану мысалы келесі жағдайда керек болады:
- “А” корпоративтік
... ... ... желіаралық экран “В” торабынан дестені қабылдайды. Ол дестені өткізу
... ... ... пе, жоқ па?
- Дискісі жоқ жұмыс бекеті серверден операциялық жүйенің
... ... ... жүктейді. Берілген серверден жүктелуге бола ма?
- Маршрутизатор немесе компьютер басқа
... ... ... маршрутизаторынан “тораппен қатынас жоқ” деген десте қабылдайды. Бұл хабарламаға
... ... ... бола ма?
- Екі компьютер - “А” және “В”, сыртқы сервердегі
... ... ... қатынас құра алады. Пайдаланушы “А” компьютерінен аутентификациядан өтіп сервермен
... ... ... орнатты, сол уақытта осы пайдаланушының аутентификациясын “В” компьютерінен қабылдауға
... ... ... ма?
Аутентификацияның бұл тәсілімен жұмыс істейтін тәсілдердің түрлері көп –
... ... ... сандық қолтаңбалар, шифрлеу, т.б. Компьютерлерге берілген есімдерге негізделген аутентификация
... ... ... емес. Компьютер есімдері пайдаланушыларға ыңғайлы болу үшін ғана арналған.
“Компьютер
... ... ... компьютер” аутентификациясының кейбір түрлерінде құпиясөздер торапта ашық түрінде жіберіледі.
... ... ... тораптық трафикті талдау арқылы құпиясөздерді ұстауы мүмкін.
Сандық сигнатуралар жіберушіні
... ... ... осыған қоса хабарламалардың тұтастығына кепілдік береді. Жіберушіні дәл идентификациялау
... ... ... өте жақсы криптографиялық алгоритм қолдануы керек. Толық құпиялылықты қамтамасыз
... ... ... үшін ашық және жабық кілттерде негізделеген шифрлеу қолданылады.
“Адам -
... ... ... аутентификациясы. Аутентификацияның бұл түрі пайдаланушылардың өзара әрекеттесуі кезінде адамды
... ... ... үшін қолданылады. Бұл жағдайдағы негізгі технологиялар – сандық қолтаңбалар
... ... ... Kerberos протоколы. Kerberos протоколы сенімді орталық сұлбасын қолданады. Барлық
... ... ... олардың ішінде пайдаланушылар, клиенттік және серверлік бағдарламалар, бір-бірін сенімді
... ... ... арқылы аутентификациялайды.
“Адам - компьютер” аутентификациясы. Бір жағынан қарағанда аутентификацияға
... ... ... көңіл бөлмеу ақпараттық қауіпсіздікке қауіп төндіреді. Ал басқа жағынан
... ... ... саны көп пайдаланушыларды аутентификациялау өте қымбатқа түсетін және өте
... ... ... әрекет. Аутентификацияның қосымша құралдарын қосу, егер ол дұрыстап жобаланған
... ... ... әкімшілік шығындарға және басқарудағы қиындықтарға әкеліп соғады.
Аутентификация түрін таңдағанда
... ... ... ақпараттың бағасы мен аутентификацияның бағдарламалық-аппараттық құралдарының бағаларын ескеру қажет.
... ... ... аутентификацияның бағасы, сапасы және сенімділігі ақпараттың маңыздылығымен анықталады.
Көптеген мамандар
... ... ... қауіпсіздік түрлі құралдарды араластыра қолдануды қажет етеді деп есептейді.
Аутентификация
... ... ... күрделендіре түсу – ақпараттық қауіпсіздіктің негізгі бағыты емес. Біріншіден,
... ... ... шешімдерді енгізудің қымбаттылығы. Жұмыс бекетіне орнатылатын қосымша құрылғының (саусақтардың
... ... ... алу құрылғысы, картридер, видеоқұрылғылар) бағасы шамамен алғанда 100 доллар.
... ... ... ақпаратты өңдейтін және сақтайтын серверлік бөлімнің бағасы да өте
... ... ... Осыған қоса аутентификацияның күрделі тәсілдері басқару жағынан алғанда қымбат.
... ... ... жерде баптауға, орнатуға, инвентаризациялауға, қолдап тұруға кеткен шығындар. Әдетте
... ... ... шығындар бастапқыдағы сатып алуға кеткен бағадан бірнеше есе артық.
2
... ... ... КРИПТОГРАФИЯЛЫҚ ЖҮЙЕНІ ҚҰРУ
2.1 Шифрлеу әдістерін
... ... ...
Симметриялық криптографиялық жүйелер ақпаратты қорғау саласында классикалық жүйелер болып
... ... ... Мәліметті шифрлау және дешифрлау үшін бір құпия кілт қолданылады.
... ... ... криптографиялық жүйелерді шифрлау тәсілдерінің классификациясы 2.1-суретінде ұсынылады.
Сурет 2.1. Симметриялық
... ... ... жүйелердегі шифрлау тәсілдерінің классификациясы
Блоктық шифрлар. Блоктық шифрлау кезінде
... ... ... мәтін ұзындығы тұрақты бекітілген блоктарға бөлінеді. Блок мәтіндері бір-біріне
... ... ... бөлек шифрланады. Шифрлау үшін барлық блоктарға бір ғана кілт
... ... ... Шифрлау тәсілдері ауыстыру, алмастыру, құрастырма шифрлар болып бөлінеді. Бұл
... ... ... аталған шифрларды толығырақ қарастырайық.
Ауыстыру шифры (подстановка)
Ауыстыру шифры белгілі бір
... ... ... көмегімен бастапқы мәтін символдарын басқа символдармен ауыстыру арқылы анықталады.
... ... ... шифрлау үшін бір әліпби қолданса, онда ол көп әліпбиді
... ... ... полиәліпбилі деп аталады. Бір әліпбиді шифрдің ең қарапайым мысалы
... ... ... шифры.
Әліпбидің әрбір символына сан сәйкес қойылсын. Мысалы:
A = 0,
... ... ... = 1, C = 2, ..., Y = 25
Цезарь
... ... ... келесі формуланың көмегімен шифрлаған:
Ciphertext_letter = (plaintext_letter + 3) mod
... ... ... үшін келесі формуланы қолданған:
Plaintext_letter = (ciphertext_lrtter - 3) mod
... ... ... – ашық мәтіндегі символға сәйкес сан, сiphertext_letter – шифр
... ... ... символға сәйкес сан, n - әліпбидегі белгілер саны. Қолайлылық
... ... ... біз ағылшын әліпбиін қолданамыз, яғни n = 26.
Цезарь шифрын
... ... ... болады. Келесі формуланың
Ciphertext_letter = (plaintext_letter + 3) mod n.
орнына
Ciphertext_letter
... ... ... (plaintext_letter + k) mod n.
Формуласын қолданайық. Мұндағыk – шифрлау
... ... ... Шифрлаудың бұл тәсілі әліпбиді тұрақты позицияға жылжытумен пара пар.
Тағы
... ... ... бір моно әліпбилік шифр қарастырайық. Мысалға «computation» деген түйінді
... ... ... таңдап алайық. Шифр әліпбидің алғашқы символдары ретінде кілт символдарын
... ... ... Қайталанатын символдар әліпбиге бір реттен артық енбеуі тиіс. Келесі
... ... ... алғашқы әліпбиге сәйкес жазылады. Әр символ бір рет қолданылады.
Келтірілген
... ... ... назар аударып қарасаңыз, түйінді сөзде екінші ‘t’ және ‘o’
... ... ... қалдырылып кеткен. Тәсілдің тиімділігі шифр мәтінмен ашық мәтіннің символдарының
... ... ... әр символ үшін бөлек болатындығында.
Цезарь тәсіліндегі қайталанушылықтан басқадай жолмен
... ... ... құтылса болады. P көбейткішін және k жылжу коэффицентін енгізейік.
Ciphertext_letter
... ... ... (р*plaintext_letter + k) mod n.
Мысалы, егер р = 5
... ... ... k = 3 болса, алатынымыз:
Моноәліпбилік шифрлардың үлкен кемшілігі бар.
... ... ... жиілік анализін қолдануға болады. Ол әр символдың мәтінде қайталану
... ... ... әр қалай болады. Мысалға орыс тілінде «о» әрпі «ф»
... ... ... салыстырғанда 45 есе, ал «э» әрпінен 30 есе жиірек
... ... ... Егер мәтін ұзындығы жеткілікті болса, жиілік анализін қолданып ашық
... ... ... тауып алуға болады.
Егер ашық мәтіндегі бірдей символдар шифр әліпбидегі
... ... ... түрлі символдармен шифрланатын болса, онда әрбір символдың қайталану жиілігі
... ... ... әртүрлі болады.
Қарапайым мысал ретінде екі С1 және С2
... ... ... шифрларын алайық. Ашық мәтіннің барлық тақ символдарын С1 шифрәліпбиімен,
... ... ... қалғандарын С2 шифрәліпбиімен түрлендірейік. С1 үшін р = 5
... ... ... k = 3 болсын:
Мынадай сөйлемді таңдап алсақ:
WE ARE LEANING
... ... ... шифрмәтін аламыз
judh x txcqm qqnht luahh dlmg
Байқасаңыздар ашық текстегі
... ... ... символы бірінші кездескенде «q» символымен, ал келесі жолы «h»
... ... ... шифрланады. Яғни бір символ әртүрлі жолдармен шифрланып отыр.
Әйгілі Виженер
... ... ... да көп әліпбиді ауыстыру шифрына жатады. Шифрлау өлшемі nxn
... ... ... көмегімен жүргізіледі. Кестенің бірінші жолында әліпбидің символдары түгелдей жазылады.
... ... ... жолдары алдыңғы жолдары бір символға солға жылжыту арқылы табылады.
... ... ... Криптография негіздері
Криптографияның даму тарихында үш негізгі кезеңді
... ... ... кетуге болады.
1. Ісі тек қолдық шифрлармен болған және атам
... ... ... басталып ХХ ғасырдың отызыншы жылдарының соңында ғана аяқталған бастапқы
... ... ... Криптография бұл уақытта ертедегі абыздардың сиқыршылық өнерлерінен бастап құпия
... ... ... шенеуніктерінің күнделікті қолданбалы мамандықтарына дейінгі ұзын жол өтті.
2. Екінші
... ... ... алдымен механикалық, сонан соң электромеха¬никалық және электрондық шифрлеу құрылғыларын
... ... ... және оларды практикада кең енгізумен, құпияланған байланыс тораптарын құрумен
... ... ... Осы кезеңді ұзын бірреттік кілтті қолданатын телеграфтық шифрлайтын машиналардың
... ... ... басталуы деп есептеуге болады. ХХ ғасырдың жетпісінші жылдарының ортасында
... ... ... тораптарының, электрондық поштаның және ауқымды ақпараттық жүйелердің дамуымен байланысты)
... ... ... кілттерді тарату және авторлықты растау ең негізгі мәселелер болып
... ... ... 1976 жыл криптология дамуының үшінші кезеңінің басы деп есептеледі.
... ... ... кезде америкалық математиктер Диффи және Хеллман абоненттерді алдын ала
... ... ... кілттермен жабдықтауды талап етпейтін (ашық кілтті шифрлеу деп аталатын)
... ... ... байланыс ұйымдастырудың мүлде жаңа түрін ұсынған. Осының нәтижесінде, қырқыншы
... ... ... К. Шеннон қалыптастырған келіс негізінде құрылған криптографиялық жүйелер пайда
... ... ... бастады. Ол шифрды оны ашу қазіргі заманғы ЭЕМ мүмкіншіліктерінен
... ... ... түсетін есептеу көлемдерінің орындалуын талап ететіндей математикалық есепті шешуге
... ... ... болатындай етіп жасауды ұсынды. Криптография дамуының жаңа кезеңі шифрланған
... ... ... толық автоматтандырылған жүйелерінің пайда болуымен сипатталады.
ECC (Elliptic Curve Cryptography,
... ... ... қисықтағы криптография) — сәтті және қарқынды дамудағы асимметриялық шифрлеу
... ... ... жаңа бағыт. ECC осындай тапсырмаларды шешу үшін бұрыннан пайдаланылған
... ... ... алгоритмінің тұрақтылығына шағымдар негізінде пайда болған жоқ. RSA
... ... ... ұзындығын өсіруде кез келген шабуылға төтеп береді. Кілт қаншалықты
... ... ... болса, ол соншалық ұзақ шифрлейді, бұл бағыныштылық желілік емес.
... ... ... аз қорсыйымдылығында криптологиялық тұрақтылықты иеленетін жаңа алгоритмнің қажет тілігі
... ... ... ECC пайдаланылатын кілттердің өлшемін бірнеше есе азайта отырып, осы
... ... ... қанағаттандырады.
RSA жылдамдығы
Асбаптық RSA DES қарағанда 1000 есе баяу. 512-битті
... ... ... ең тез RSA жұмысын жүргізу жылдамдығы – секундына 64
... ... ... 1024-битті RSA шифрлеуді орындайтын микросызбалар бар. Қазіргі уақытта шамамен
... ... ... Мбит/с жететін 512-битті модулді пайдалана отырып, микросызбалар жасақталуда.
... ... ... RSA жеке карточкаларда пайдаланады, оның жүзеге асырылуы баяу.
Бағдарламалық
... ... ... RSA қарағанда 100 есе жылдам. Осы сандар технологияның өзгеруіне
... ... ... аз ғана өзгеріске ұшырауы мүмкін, бірақ RSA симметриялық алгоритмдердің
... ... ... жете алмайды. 1.2-кестеде PentiumIII 600,128Mb компьютерінде RSA бағдарламалық шифрлеудің
... ... ... келтірілген.
Кесте 2.2.
8-битті ашық кілттегі модулдің әртүрлі ұзындығындағы
... ... ... бит 768 бит 1024 бит
Шифрлеу
Қайта шифрлеу
Қолы
Тексеру 0.3с 0.16с
0.16с
0.02с 0.5с
0.48с 0.52с 0.07с 0.8с
0.93с 0.97с 0.08с
Егер
... ... ... е-нің мәнін дұрыс таңдасаңыз, RSA шифрлеу тез орындалады. Ең
... ... ... пайдаланылатын нұсқалар мыналар: 3, 17 және 65537 (216 +
... ... ... X.509 – 65537-ге кеңес береді, PEM 3-ті ұсынады,
... ... ... PKCS #1 - 3 немесе 65537. е-нің орнына осы
... ... ... мәннің біреуін пайдаланса, тіпті е-нің бір және сол мәні
... ... ... пайдаланушылар тобымен пайдаланылса да қауіпсіздік мәселесі туындамайды.
RSA қауіпсіздігі
RSA қауіпсіздігі
... ... ... сандардың көбейткіштерін бөлу мәселесіне толықтай бағынышты. Техникалық тұрғыдан бұл
... ... ... өтірік. Ешқашан с және е бойынша
... ... ... қалпына келтіру үшін n-ді көбейткіштерге бөлу математикалық тұрғыдан дәлелденбеген.
... ... ... RSA криптологиялық талдаудың өзгеше тәсілі ашылуы мүмкін екені түсінікті,
... ... ... де, егер осы жаңа тәсіл криптологиялық талдаушыларға d-ні алуға
... ... ... көптеген сандар көбейткіштерін бөлу үшін пайдаланылуы мүмкін.
(p-1)(q-1) мәнін таба
... ... ... RSA анықтауға болады. Мұндай анықтау n-ді көбейткіштерге бөлуден оңай
... ... ... күдікшілдер үшін: RSA-нің кейбір нұсқалары көбейткіштерге бөлу сияқты қиын
... ... ... дәлелденген.
Айқындаудың ең белгілі құралы n-ді көбейткіштерге бөлу болып табылады.
... ... ... келген қарсылас е ашық кілті мен n модулін ала
... ... ... d қайта шифрлеу кілтін табу үшін қарсылас n-ді көбейткіштерге
... ... ... керек.
... ... ... Көбейткіштерге бөлудің қазіргі заманғы технологиясының
... ... ... шеті 129 ондық санды құрайтын сан болып табылады.
... ... ... Яғни, n осы мәннен артық болуы
... ... ... Ашық кілттің ұзындығын таңдау бойынша ұсыныстар қосымшада берілген.
Криптологиялық
... ... ... дұрыстаңды таппайынша барлық ықтимал d іріктейді. Бұлай айқындау
... ... ... n-ді көбейткіштерге бөлуге қарағанда аз тиімді.
Уақыт өтісімен RSA айқындаудың
... ... ... тәсілі пайда болды деген арыз келді, бірақ ешқандай арыздың
... ... ... де расталмады. Мысалы, 1993 жылы Вильям Пейннің (William Payne)
... ... ... Ферманың кіші теоремасына негізделген тәсіл ұсынылған. Өкінішке орай, осы
... ... ... көбейткіштерге баяу бөлу болып шықты.
Уайымдау үшін тағы
... ... ... себеп бар. p және q қарапайым сандарын есептеудің
... ... ... қабылданған алгоритмдерінің көпшілігінде ықтимал, p және q құрамдық
... ... ... не болады? Біріншіден, осы жағдайдың ықтималдығын қажет ті
... ... ... шамаға жеткізу керек. Егер осы жағдай болса, ол тез
... ... ... – шифрлеу және қайта жұмыс жасамайды. Кармайк сандары
... ... ... аталатын қарапайым санды іздестірудің белгілі бір ықтимал алгоритмдерін таба
... ... ... сандар қатары бар. Олар қауіпсіз емес, бірақ аз кездеседі.
... ... ... келгенде, ол мені алаңдатпас еді.
Таңдалған шифрленген мәтінмен RSA-ге қарсы
... ... ... айқындаулар RSA-ні жүзеге асыруға қарсы жұмыс жасайды. Олар
... ... ... алгоритмдерді емес, хаттаманы ашады. RSA пайдалану өздігінен қауіпсіздікті қамтамасыз
... ... ... түсіну керек. Мәселе оны жүзеге асыруға байланысты.
Мысал 1: Е
... ... ... А-ның байланыс желісін тыңдай отырып, А ашық кілті RSA
... ... ... шифрленген с дерегін өзіне алды. Е деректі оқығысы келеді.
... ... ... тілінде оған т керек, ол үшін
т = cd
т-ні
... ... ... үшін, алдымен, п-дан кіші кездейсоқ r санын таңдайды. Ол
... ... ... ашық кілтін табады. Содан соң, ол есептейді
x = re
... ... ... n
y = xc mod n
t = r-1 mod n
... ... ... Егер x = re mod n, онда
... ... ... = xdmod n.
Енді E А-дан өзінің жабық кілті
... ... ... у-дан жазып алуды сұрайды, у-ді (ұмытпаңыз, А у- ді бұрын
... ... ... жоқ) шифрлей отырып, А Е-ге жібереді
и = yd mod
... ... ... Е есептейді
tu mod n = r-1 yd mod
... ... ... r -1xd cd mod n = cd mod
... ... ... = m
т-ны алады.
RSA жалпы модулін жасыру
RSA жүзеге асыруда
... ... ... пайдаланушылар үшін бірдей модулді, бірақ әрқайсысына e және d
... ... ... өз мәндерін таратуға тырысу керек. Өкінішке орай, бұл пайдасыз.
... ... ... бір және сол дерек қашан да болсын деңгейдің әртүрлі
... ... ... (сол және осы модулмен) шифрленсе және осы екі көрсеткіштер
... ... ... өзара қарапайым сандар болса, онда ашық мәтін қайта шифрлеудің
... ... ... кілтін білмесе де, айқындалуы мүмкін.
т – деректің ашық мәтіні.
... ... ... екі кілті - e1 и e2. Жалпы
... ... ... модуль - п. Дерек шифрленген мәтін
... ... ... табылады:
С1= me1 mod n
C2 = me2
... ... ... mod n
n,e1,e2,c1 және c2 – криптологиялық талдаушылар біледі.
... ... ... ол m-ді қалай анықтайды.
e1 және e2 -
... ... ... қарапайым сандар болғандықтан, онда Эвклидтің алгоритмі көмегімен r
... ... ... s үшін:
re1 + se2 = 1
r теріс сан
... ... ... (немесе r, немесе s теріс сан болуы керек), c1-1
... ... ... үшін осы алгоритмді пайдаланамыз. Сонда
(c1-1)-r ×c2s = m mod
... ... ... пайдалана отырып, шифрлеу және қолды жасыру
Деректі шифрлемес бұрын қол
... ... ... жөн, бірақ мұны тәжірибеде ешкім орындамайды. RSA үшін қол
... ... ... дейін деректі шифрлейтін хаттамалар жасырылуы мүмкін.
А B-ға дерек
... ... ... келеді. Ең алдымен, ол В ашық кілтімен шифрлейді, содан
... ... ... өзінің жабық кілтімен қол қояды. Оның шифрленген және қол
... ... ... дерегі төмендегіше:
(meb mod nb)da mod na
B А оған
... ... ... емес, m'-ді жібергенін қалай дәлелдейді. В-ға пв (оның өзінің
... ... ... көбейткіштерге бөлу белгілі болғандықтан, ол nв негізі бойыншаи дискретті
... ... ... есептей алады. Сәйкесінше, mx = m mod nв болып
... ... ... х-ті табуы қажет .
Егер ол бұрынғы nв модулін
... ... ... отырып, өз деңгейінің ашық көрсеткіші ретінде хев жариялай алса,
... ... ... ол А осы жаңа көрсеткішпен шифрленген m' дерегін жібергенін
... ... ... алады.
Кейбір жағдайларда бұл ерекше жағымсыз жасыру. Айта кету керек,
... ... ... мәселені шешпейді. Әйтсе де, ол әр пайдаланушылар үшін шифрлеудің
... ... ... көрсеткіштерін пайдалану арқылы шешіледі.
2.4 Эль-Гамаль криптографиялық
... ... ... құру
Эллиптикалық қисық – кез келген жазықтықпен (соңғы, нақты,
... ... ... немесе кешенді) анықталуы мүмкін математикалық объект. Криптографияда көбінесе соңғы
... ... ... пайдаланылады. Эллиптикалық қисықта келесі теңдікпен қанағаттандырылатын көптеген нүктелер (x,y)
... ... ... = x3 + ax + b, сонымен қатар, қашықтағы
... ... ... Қисықтағы нүкте үшін RSA және Эль-Гамаль криптологиялық жүйесіндегі көбейту
... ... ... сондай орын алатын көбейту операциялары оңай жүргізіледі.
Эллиптикалық теңдік базасындағы
... ... ... криптологиялық жүйелерде келесі теңдіктер пайдаланылады:
y2 = x3 + ax
... ... ... b mod p,
мұндағы, р - қарапайым.
Эллиптикалық қисықтағы дискретті
... ... ... мәселесі келесілерден тұрады: r (қисықтағы нүктелер саны) тәртібіндегі
... ... ... қисықта G нүктесі және осы қисықта Y нүктесі берілген.
... ... ... = xG, яғни, Y нүктесі G-дің х-ші нүктесі
... ... ... х-тің жалғыз нүктесін табу керек.
ECC (Elliptic Curve Cryptography) эллиптикалық
... ... ... криптография технологиясы шифрлеу үшін аз ұзындықтағы кілтті пайдаланатындықтан кешенді
... ... ... қолайлы моделді ұсынады. "ECC RSA-ге қарағанда сенімді және қолайлы.
... ... ... алгоритм ресурстарды аз пайдаланады және кең қолданылады".
Эллиптикалық қисықтың технологиясы
... ... ... миллион бизнестің қорғанысын сеніп тапсыратындай толық зерттелген жоқ. RSA
... ... ... осы алгоритмді жалғыз ақылды таңдау ретінде сипаттайды.
Эллиптикалық қисық өте
... ... ... жасақтау болып табылуы мүмкін. ECC-ін RSA алгоритмін зерттегендей ешкім
... ... ... жоқ. RSA ECC бойынша өңдеу құралдарын қосу туралы сұрақты
... ... ... [11, c.54].
RSA-нің қауіпсіздігі көптеген сандардың көбейткіштерін бөлу қиындығына негізделген.
... ... ... Ашық және жабық кілт қарапайым санның екі үлкен
... ... ... - 200 разряд немесе одан да көп) функциясы болып
... ... ... Ашық кілт және шифрленген мәтін бойынша ашық мәтінді
... ... ... келтіру үшін екі үлкен сан көбейткіштерін бөлуге балама болады
... ... ... болжам бар.
Осы алгоритмге негізделген математикалық нәтижелерді қарастырамыз:
Теорема 1. (Ферманың
... ... ... теоремасы.)
Егер, р – қарапайым сан, онда
Дәлелдеме. хZp үшін
... ... ... және (1.2) теңдіктері үшін әділеттілікті дәлелдеу керек. Индукция
... ... ... арқылы дәлелдеме жүргіземіз.
Теңдік (2.2) х=0 және 1 жағдайында орындалады.
... ... ... қарай
xp=(x-1+1)p= C(p,j)(x-1)j=(x-1)p+1 (mod p),
0jp
0
Анықтама. Эйлер функциясымен (n) n-дан
... ... ... және n-ға қатысты қарапайым, оң бүтін деп аталады.
Теорема 2.
... ... ... n=pq, (p және q – бір-бірінен айрықшаланатын қарапайым сандар),
... ... ... 3. Егер n=pq, (p және q – бір
... ... ... айрықшаланатын қарапайым сандар) және х - р и q
... ... ... қарапайым, онда
x(n) = 1 (mod n).
Нәтижесі . Егер n=pq,
... ... ... және q – бір бірінен айрықшаланатын қарапайым сандар) және
... ... ... - (n) қатысты қарапайым, онда
Еe,n: xxe (mod n)
Zn
... ... ... - бір мәнді болып табылады.
е - (n) қатысты
... ... ... болса, онда d бүтіні болады деген факт бар:
ed =
... ... ... (mod (n))
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... (2.3)
Осы
... ... ... фактіге әйгілі RSA алгоритмі да негізделген.
Екі кілтті генерациялау үшін
... ... ... үлкен қарапайым кездейсоқ сан (p және q) пайдаланылады. Жоғары
... ... ... үшін бірдей ұзындықтағы p және q таңдаңыз. Келесідей
... ... ... есептеледі:
n=p×q
Содан кейін кездейсоқ түрде e және (p-1)(q-1) өзара қарапайым
... ... ... болып табылатындай шифрлеу кілтті таңдалады. Ең соңында Эвклидтің кеңейтілген
... ... ... d қайта шифрлеу кілтін есептеу үшін пайдаланылады:
e×d=l(mod (p-l))(q-l)) басқаша
... ... ... mod ((p-1)(q-1))
d және n - өзара қарапайым сандар.
... ... ... және n сандары – ашық кілт, ал d
... ... ... саны – жабық. Екі қарапайым p және q енді
... ... ... емес.
т дерегін шифрлеу үшін ол, ең алдымен, n-нен
... ... ... (екі мәлімет үшін 2 санының n-нен кіші ең үлкен
... ... ... таңдалады) сандық блокқа бөлінеді. Яғни, егер p және q
... ... ... 100-разрядты қарапайым сандар болса, онда n 200 разрядтан
... ... ... мүмкін және w дерегінің әр блогы ұзындығында 200 разрядтан
... ... ... керек. (Егер блоктардың тұрақты санын шифрлеу керек болса, блоктар
... ... ... кіші болуы үшін оны солынан бірнеше нөлдермен толтыру қажет
... ... ... Шифрленген дерек сол ұзындықтағы ci блогынан
... ... ... шифрлеу формуласы төмендегіше: