- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Ri= Ek(Ek(Ti)Vi) мәнін есептей отырып,
кездейсоқ кілт генерацияланадыГенерация сызбасы:
Vi+1 = Ek(Ek(Ti)Ri).
Егер 128 битті кездейсоқ кілт қажет болса, Ri, Ri+1 жұп кілтті генерациялайды және бірге біріктіреді. Кілттердің жиі ауыстырылуы талап етіледі.
2. Кілттерді сақтау
Кілттерді сақтау – бұл оларды қауіпсіз сақтау, есептеу мен өшіруді ұйымдастыру.
ISО 8532 (Banking-Key Management) стандартында кілттер иерархиясы: басты кілт (БК), кілттерді шифрлеу кілті (КК), мәліметтерді шифрлеу кілті (МК) енгізілетін басты сеанстық кілттер (master/session keys) әдісі анықталады.
Кілттер иерархиясы мынадай болуы мүмкін:
екі деңгейлі (КК/МК);
үш деңгейлі (БК/КК/МК).
Төмен деңгей – мәліметтерді, хабар аутентификацияларының дербес идентификациялық нөмірлерін (PIN) шифрлеуге арналған МК жұмыс және сеанстық кілттер.
Орта деңгей – МК кілттерін оларды беру және сақтау кезінде шифрлеу кілттері.
Екі желі торабының арасында кілттерді жіберу үшін қолданылатын кілттерді шифрлеу кілттері (cross demain keys). Әдетте арнада екі желі торабының арасында алмасу үшін бір-бірден әр бағыттағы екі кілт қолданылады. Сондықтан желінің әр торабы басқа желі тораптарымен бірігіп әр арна үшін жіберу кілтінен тұратын болады.
Жоғары деңгей – басты кілт, шебер-кілт КК шифрлеу үшін қолданылады. Шебер-кілт алмасу қатысушыларының арасында электронды емес тәсілмен – жеке контактпен таралады. Шебер-кілттің мәні ұзақ уақытқа бекітіледі. Шебер-кілт есептелуі бойынша қорғалған жазбаларда механикалық әсер блогында сақталады. Жұмыс кілттері хост-компьютердің шебер-кілтінің көмегімен алынған криптограммасы түрінде генерацияланатын болғандықтан қорғалмаған жерде сақталады.
3. Кілттерді тарату
Кілттерді тарату келесі екі тәсілмен жүзеге асырылады:
кілттерді таратудың бір немесе бірнеше орталықтарын қолданумен;
желіні қолданушылар арасында сеанстық кілттерді тікелей алмастырумен.
Кілттерді тарату есебі төмендегілерді қамтамасыз ететін кілттерді тарату протоколдарын құрастыруға әкеледі:
сеансқа қатысушылардың өзара дұрыстығын бекіту;
сұраныс механизмімен – жауап немесе уақыт белгісі сеансының ақиқаттығын бекіту;
кілттерді алмастыру үшін хабарлардың ең аз сандарын қолдану;
кілттерді тарату орталығы жағынан қиянат жасаудың болмау мүмкіндігі (одан бас тартуға дейін).
Кілттерді тарату есебін шешу негізінде бекіту процедурасын бөлімі принципін мақсатқа лайықты қою, серіктестің процедурадан түпнұсқасын, кілттерді таратудың өзіндік шығуы. Мұндай келудің мақсаты әдіс құруда, яғни түпнұсқалылықты орнатқаннан кейін қатысушылар өздері кілттерді тарату орталығының қатысуынсыз кілттерді таратушы хабардың мазмұнын әшкерелеу мүмкіндігіне ие болмау үшін сеанстық кілт құрады.
Негізгі әдебиет: 4нег[195-208]
Қосымша әдебиет:
Бақылау сұрақтары:
Кілттерді тарату қандай тәсілдермен жүзеге асырылады?
Криптографиялық кілттерді басқарудың негізгі функцияларын атаңыз.
Симметриялық және асимметриялық криптожүйелер үшін олардың бірдей криптоберіктігіндегі кілттердің ұзындығын салыстырыңыз.