- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Диффи-Хеллман алгоритмі. Rsa алгоритмі
Диффи мен Хелман біржақты функциялардың көмегімен құпия кілттің берілуін мүлдем талап етпейтін берік құпия жүйенің тұрғызылуы мүмкін екендігін дәлелдеген.
Айталық, барлық қолданушыларға және Р белгілі болсын. Қолданушы i кездейсоқ жағдайда хi, 1 xi p-1, бүтін санын таңдайды және бұл санды құпияда сақтайды, бірақ yi-ге хабарлайды:
(анықтамада құпия мәліметтерді айырбастау жүйесінің абоненті болғысы келетін барлық қолданушылардың yi мәндері тіркеледі, бірақ бұдан кейін олардың біреуі де өзінің yi-нен бас тарта алмайды).
Егер енді қолданушылар i және j құпия байланыс орнатқылары келсе, онда оны мынадай тізбекпен іске асыруға болады:
Қолданушы i анықтамадан yj мәнін таңдайды және өзінің құпия xi көмегімен zij мәнін есептейді:
Қолданушы j дәл осындай тәсілмен zji мәнін есептейді:
болғандықтан, бұл мән екі қолданушыға ғана белгілі болады, өйткені оны есептеу үшін құпия хi мен хj қолданылған.
Қолданушылар i мен j қандай да бір шифрлеу тәсілін қолдану жайлы келіседі, ал zij= zji мәндерін түйінді орнату ретінде қолданады. Ешбір қаскүнем yi және yj мәндері бойынша f(x)=ax (mod p) функциясы біржақты болғандықтан zij= zji есептей алмайды.
Қауіп-қатерлер:
Қолданушы өзінің yi мәнін есептеуде қате жіберуі мүмкін.
Қаскүнем, торап абоненті болып және анықтамаға yi-ді орналастырып, анықтаманы қолданып, жоғарыда көрсетілген сызба бойынша олармен байланыс орната отырып басқа қолданушылардан құпия ақпарат алу мақсатымен басқа кез келген абоненттің атынан бүркемеленуі мүмкін.
Уақыт ағымына қарай хi қолданушылардың құпия мәндері қаскүнемге белгілі болуы мүмкін, онда ол берілген қолданушының барлық құпия жазбаларын оқуға мүмкіндік береді.
Қауіп-қатердің алдын-алу үшін ақпаратты ашуға келесі шараларды өткізу талап етіледі:
Лицензиялық қауіпсіздік қызметін құру.
Ашық кілттер тарату жүйесінің абоненттер аутентификациясы құжаттарын құру.
Абоненттердің алғашқы кіруін қауіпсіздік қызметінің араласуы арқылы құпия мәліметтерге айырбастау.
Барлық абоненттерді анықтамада жаңа абоненттердің пайда болуымен шақырылған кілттердің өзгеруі, абоненттердің жүйеден шығуы, абонентпен өзінің кілтін өзгерту жайлы қауіпсіздік қызметімен хабарлау.
Алгоритмнің негізгі жетіспеушілігі – кілтті ашу қиындығының кепілденген төменгі бағасының болмауы.
RSA алгоритмі (1978ж. – Р.Райвест, А. Шамир, А. Адлеман)
RSA алгоритмі мәліметтерді шифрлеу режиміндегідей, сандық қолтаңба режимінде де жұмыс жасайды.
Оның қорғалғандығын кепілдікпен бағалауға болады: (RSA-ны ашу екі үлкен жай сандардың туындыларының көбейтінділеріне бөлумен эквивалентті екендігі дәлелденген).
RSA алгоритмі банктік компьютерлік тораптарда, әсіресе өшірілген клиенттермен жұмыс жасауда қолданылады (кредиттік карточкаларға қызмет ету). Қазіргі уақытта көптеген стандарттарда қолданылады (SSL, S-HHTP, S-MINE, S/WAN, STT және PCT).
Алгоритмнің сенімділігі үлкен сандар факторизацияларының қиындықтарына және дискретті логарифмдерді есептеу қиындықтарына негізделеді.
(1)
(2)
N=P*Q
P және Q – кездейсоқ үлкен жәй сандар.
Максимальды қауіпсіздікті қамтамасыз ету үшін тең ұзындықтағы P мен Q-ді таңдайды да құпияда сақтайды. N модулі бойынша көбейту мен қосу операциялары бар ZN жиыны N модулі бойынша арифметика құрайды.
Ашық кілт Кв-ны келесі шарттар орындалу үшін кездейсоқ таңдайды:
(3)
(4)
(N)=(P-1)(Q-1)
мұндағы (N) – Эйлер функциясы.
Эйлер функциясы (N) N-мен өзара жәй, 1-ден N-ге дейін интервалдағы оң бүтін сандардың санын көрсетеді. Егер ЕҮОБ(а,b)=1 болса, онда а және b бүтін сандары – өзара жәй сандар. Жоғарыда көрсетілген шарттардың екіншісі ашық кілт Кв және Эйлер функциясы (N) өзара жәй болуы керек дегенді білдіреді.
(5)
kв*Кв 1(mod (N))
немесе
kв=(mod (Р-1)(Q-1))
kв мен N өзара жәй екенін байқаймыз.
Ашық кілтті мәліметтерді шифрлеу үшін, ал құпия кілт kв-ны – мағынасын ашу үшін қолданады.
Шифрлеудің өзгеруі жұптасу арқылы (ашық кілт Кв, хабар М) келесі формулаға сәйкес С криптограммасын анықтайды:
(6)
С мәнін жылдам есептеу алгоритмі негізінде N модулі бойынша келтірілген М-ге көбейту және бүтін М-ді квадраттаудың тізбектер қатары қолданылады.
функциясын айналдыру, яғни С-ның белгілі мәндері бойынша М мән анықтау, Кв және N N=болғанда іске аспайды.
С криптограммасының мағынасын ашу есебін жұпты (құпия кілт, С криптограммасы) қолдана отырып, келесі формула бойынша шешуге болады:
(7)
(8)
(7) мен (6)-ның мәндерін (8)-ге қоя отырып мынаны аламыз:
немесе
(9)
(N) шамасы Эйлер теоремасында маңызды қызмет атқарады (Ферманың кіші теоремасының кеңейтілуі), онда, егер ЕҮОБ(х,N)=1 болса, онда
(10)
(9) бен (10)-ды салыстыра отырып, Кв*kв=N*(N)+1 аламыз, немесе дәл солай Кв*kв1(mod(N)).
Сондықтан да құпия кілтті есептеу үшін (5) қолданылады. Сонымен, егер криптограммасынkв дәрежесіне шығарса, онда алатынымыз:
болғандықтан, М бастапқы мәтін қалпына келеді. Демек, криптожүйені құратын В алушы екі параметрді қорғайды:
құпия кілт kв;
N модулінің мәнін беретін (Р,Q) жұп сандарының туындысы.
Басқа жағынан, В алушы N модулінің мәнін және Кв ашық кілттің мәнін ашады.
Қарсыласқа тек Кв мен N-нің мәндері белгілі. Егер ол N санын Р және Q көбейткіштеріне бөлсе, онда ол үш санның {P, Q, Кв} «құпия кодын» біліп алар еді де, Эйлер функциясының мәндерін есептеп:
және kв құпия кілттің мәнін анықтар еді.
Өте үлкен N-ді көбейткіштерге бөлу есептеуші негізінде жүзеге асырылмайды (таңдалған Р және Q ұзындықтары кем дегенде 100 мың белгілерден құралу керек, деген шартпен).