- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
Қазіргі уақытта құжаттардың электронды формаларының кеңінен таралуына байланысты және оларды өңдеу құралдары қағазсыз құжаттама авторлығы мен шынайылықты орнатудың өзекті мәселелері болды. Қазіргі шифрлеу жүйесінің барлық артықшылықтарында олар мәліметтер аутентификациясын қамтамасыз етуге мүмкіндік бермейді.
Танымал болып үш аутентификация есебі табылады:
Қолданушы аутентификациясы (субъекттің), ол қорғалған ақпаратқа рұқсат алғысы келеді немесе торапқа қосылғысы келеді.
Мәліметтер аутентификациясы (объекттің) – ол бақылаудан тыс болмаған кездегі уақыт аралығында мәліметтер массивінің өзгермеуін тексеру.
Хабарлама аутентификациясы – ашық байланыс каналы бойынша бір абонент екіншіге жіберетін хабардың шынайылығын орнату.
Қолданушының аутентификациясы
Жүйенің жасырын ақпаратты ресурсына қатынау үшін алдымен талапкер мұндай қатынауға өзінің құқығын дәлелдеу керек. Әдетте ол алдымен жүйеге өзінің идентификаторын жібереді (қолданушының аты немесе тіркеу кілті), содан кейін өзінің қатынау құқығының дәлелін жібереді. Кейін жүйе оның сол талапкер екендігіне көз жеткізу үшін тексереді.
Қатынау құқығын дәлелдеу үшін келесі тәсілдер қолданылады:
талапкердің тек қана заңды қолданушы білетін ақпаратты білуі (пароль);
заңды қолданушының өзіне тән жеке ерекшеліктерге ие болуы (саусақ ізі, ДНК формуласы, көз қабыршығының суреті, сыртқы түр);
талапкерде тек заңды қолданушыда ғана болатын материалды заттардың болуы (кілт, магниттік карточка);
талапкердің аппаратты қамтамасының қолданушының аппараттық қамтамасына ұқсастығы (BIOS бақылау сомасы, тораптық картаның физикалық нөмірі);
нақты уақытпен сәйкес заңды қолданушының әрекеті (пернетақта пернелерін басу жылдамдығы, сұранысқа жауап реакцияларының тездігі, мәтіндерді оқу жылдамдығы немесе бейнелерді көру).
Дәстүрлі парольді жүйелер қолданушылар аутентификациясы біржақты ретте болатын үлкен жетіспеушіліктен тұрады, яғни тек талапкер жүйеден парольді мәліметтерді алу құқығына күмәнданбай, жүйеге өз құқығын дәлелдеуге тырысқан. Қазіргі криптожүйелерде мұндай жағдай алмастыру кезеңіне қаскүнемдердің кіру қаупі үшін қолайсыз. Қазіргі криптожүйелерде біржақты ретте аутентификация өткізу жеткіліксіз. Аутентификация протоколдарын және нольдік мәліметтер беру протоколдарын қолдану талап етіледі.
Аутентификация протоколдары
Қолданушылардың бірқадамды аутентификациялары үшін «қол алысу» (handshake) жанұялық протоколдар өте жиі қолданылады. Оларда бірінші жақ екінші жаққа ортақ құпия ақпаратты жариясыз айқын түрдегі ақпарат ретінде білетінін айтады.
А мен В екі қолданушының «қол алысу» протоколдарын қарастырамыз:
Сеанс басталмас бұрын қолданушылардың әрқайсысы өзара К сенім кілтіне ие болады.
А қолданушы В қолданушыға К кілтінде кодталған, үлкен кездейсоқ Х санын жібере отырып, қол алысу процедурасын келтіреді. Оның жіберілуі ЕК(x) сияқты болып көрінеді, мұндағы ЕК – симметриялық шифрлеудің әйгілі функциясы.
В қолданушы ЕК(x) шифрлеуін ала отырып, өзара К сенім кілтіне ие болғандықтан Х-ті қалпына келтіреді. Бұдан кейін ол әйгілі біржақты F(x) функциясын қолдана отырып, Х-ті шифрлейді (F(х) ретінде көбінесе дискретті дәрежеге шығаруды таңдайды). Есептелген мән А қолданушыға жіберіледі.
Қолданушы F(x) хабарын өзі есептеген F/(x) функциясымен салыстырады. F(x) және F/(x) мәндері сәйкес келген жағдайда А қолданушы, өзара сенім кілтін білетін болғандықтан В қолданушыға сене алады.
Қаскүнем бақылауы мүмкін байланыстың ашық каналы бойынша жіберілу нәтижесінде, оған еш пайда бермейтін FK(x) және F(x) шамалары жарияланған.
А мен В-ның өзара сенімділігі үшін аутентификация процедурасын екі рет қайталау керек.