- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Хабарлар аутентификациясы.
Хабарлар аутентификациясы келесі бұзушылар әрекетінен қорғауға қолданылады:
Бас тарту (ренегаттық).
А қолданушы В қолданушыға хабар жіберсе де жібермедім деп жариялайды. Мұндай бұзылуды болдырмау үшін электронды (немесе сандық) қолтаңба қолданылады.
Модификация (қайта жасау).
В қолданушы хабарды өзгертеді де ол хабарды (өзгертілген) А қолданушы жіберді деп хабарлайды.
Жасанды көшірме.
В қолданушы хабарды құрастырады да оны хабарды (өзгертілген)А қолданушы жіберді деп хабарлайды.
Белсенді ұстап қалу.
Бұзушы А мен В қолданушылар арасындағы хабарды оларды жасырын модификациясы мақсатымен ұстап қалады. Модификациядан, жасанды көшірмеден және маскировкадан қорғау үшін сандық сигнатуралар қолданылады.
Маскировка (имитация).
Бұзушы В қолданушыға А қолданушының атынан хабар жібереді (қорғау үшін электронды қолтаңба қолданылады).
Қайталау.
Бұзушы алдында В қолданушыға жіберген хабарларын А қолданушының атынан қайталап жібере бастайды. (Дәл осы әдіске ертеде заңсыз алудың көптеген жағдайлары мен электронды төлем жүйелерінде ақша шығындау болған).
Қорғау үшін имитовставкалар мен енуші хабарлар есебі қолданылады.
Имитовставка – кілттің қолданылуымен ашық мәліметтерден белгілі ереже бойынша өңделетін Р биттен тұратын блок және шифрленген мәліметтерге олардың имитоқорғаныстарын қамтамасыз ету үшін қосады.
Имитоқорғау – шифрленген байланыс жүйесін жалған мәліметтердің жабысуынан
қорғайды.
Электронды қолтаңба.
Электронды қолтаңба келесі белгілеулерден тұрады:
Қол қойылған мәтін сол қолды қойған тұлғадан шыққанын дәлелдейді.
Осы тұлғаға қол қойылған мәтінмен байланысты міндеттерден бас тарту мүмкіндігін бермейді.
Қол қойылған мәтінмен бірге берілген сандық ақпараттың аса үлкен емес санын көрсететін қол қойылған мәтіннің бүтіндігіне кепілдік береді.
ЭСҚ жүйесі екі процедурадан тұрады:
қолтаңба қою процедурасы
қолтаңбаны тексеру процедурасы
Қолтаңбаны қою процедурасында хабар жіберушінің құпия кілті қолданылады.
Қолтаңбаны тексеру процедурасында – жіберушінің ашық кілті.
ЭСҚ-ны құрастыру кезінде жіберуші бәрінен бұрын М қол қойылған мәтіннің h(M) хэш-функциясын есептейді. Хэш-функциялардың есептелген мәнінде барлық бүтін М мәтінді сипаттайтын m ақпаратының қысқа блогі бар. m жіберушінің құпия кілтімен шифрленеді. Алынған жұп сан берілген М мәтіні үшін ЭСҚ болады. ЭСҚ-ны тексеру үшін хабар алушы тағы да канал бойынша М мәтін қабылданған хэш-функцияны есептейді:
m=h(M)
содан кейін жіберушінің ашық кілтінің көмегімен алынған қолтаңба m хэш-функциясының есептелген мәніне сәйкес келетінін, келмейтінін тексереді (ЭСҚ-ны жасанды көшіру оның қолтаңба қою әдісінің құпия кілтін білмейінше мүмкін емес).
Қолтаңба қойылған файл (кез келген) қолтаңбасыз жолға бір немесе бірнеше электронды қолтаңбалардың қосылуынан құралады. Әр қолтаңба келесідей ақпараттан тұрады:
қолтаңба датасы;
берілген қолтаңба кілті әрекетінің аяқталу мерзімі;
файлға қолтаңба қойған тұлға жайлы ақпарат (Аты-жөні, қызметі, фирманың қысқаша атауы);
қолтаңба қоюшының идентификаторы (ашық кілттің аты);
өзіндік-цифрлы қолтаңба.
Сандық қолтаңба алгоритмдерінде бірбағытты функцияларды қолдануға негізделген әртүрлі математикалық принциптер қолданылады.
(1991 жылы АҚШ НИСТ-те АҚШ Конгресінің комиссиясы алдында ұлттық стандарт үшін негіз ретінде Эль-Гамаль сандық қолтаңба алгоритмін таңдау құрылды).
Негізгі әдебиет: 5нег[154-170], 2нег[57-64]
Қосымша әдебиет: 15қос[67-77], [123, 129]
Бақылау сұрақтары:
Бұзушының қандай әрекетінен хабарлар аутентификациясын қорғауға болады?
Имитоставка деген не?
Имитоқорғау не үшін қажет?