- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
(EGSA)
P үлкен жәй сан:
және G үлкен бүтін сан таңдалсын, мұнда G<P:
Олар қолтаңба қойылған құжатты жіберушімен және алушымен қолданылады және құпия емес. Жіберуші кездейсоқ Х бүтін санын таңдайды, мұнда:
1 X (P-1)
және Y-ті есептейді:
Y=GX mod P
мұнда Y – жіберушінің қолтаңбасын тексеру үшін қолданылатын ашық кілт;
X – құжаттарға қолтаңба қоюға арналған жіберушінің құпия кілті.
М хабарына қолтаңба қою үшін алдымен жіберуші оны h(.) хэш-функциялардың көмегімен бүтін m-ге араластырады, мұндағы m=h(M):
1<m<(P-1)
және кездейсоқ К бүтін санды генерациялайды:
1<K<(P-1)
сонда K және (P-1) - өзара-жәй сандар болады.
Содан кейін жіберуші бүтін а-ны есептейді:
a=GK mod P
және Эвклидтің кеңейтілген алгоритмін қолдана отырып, Х құпия кілтінің көмегімен
m=X*a+K*b (mod (P-1))
теңдеуінен b бүтін санын есептейді.
(a, b) жұп сандары S сандық қолтаңбаны құрайды:
S=(a, b).
(M, a, b) үш саны (X, K) жұп саны құпия сақталғандықтан алушыға беріледі. (M, a, b) қолтаңба қойылған хабар қабылданғаннан кейін алушы S=(a, b) қолтаңбасы М хабарына сәйкес келе ме жоқ па соны тексеруі керек. Ол үшін алушы келесіні орындайды:
М алынған хабарын араластырады, яғни m=h(M) есептейді;
A=Yaab (mod P) мәндерін есептейді және
A=Gm (mod P)
болған жағдайда М хабарын дұрыс деп хабарлайды. Басқаша айтқанда, алушы
Yaab (mod P)= Gm (mod P)
арақатынасының дұрыстығын тексереді.
Бұл теңдеу тек S=(a, b) болғанда ғана орындалады, яғни М-нің астындағы қолтаңба Y ашық кілті алынған Х құпия кілтінің көмегімен алынады (Сайып келгенде, М хабарын жіберушінің берілген Х құпия кілттің иесі екеніне және жіберуші дәл осы нақты М құжатқа қол қойғанына сенімді болуға болады).
Эль-Гамали әдісі бойынша әр қолтаңбаның орындалуы К жаңа мәнін талап етеді (бұл мән кездейсоқ таңдалуы керек).
Мысал.
P=11, G=2 сандарын және X=8 құпия кілтін таңдаймыз. Y=GX mod P ашық кілтінің мәнін есептейміз:
Y=28 mod 11=3
Есептеуді толық түсіну үшін:
Y=(28 mod 11=((22 mod 11)2 mod 11)2 mod 11)=3
Айталық, М бастапқы хабары m=5 хэш-мәнімен сипатталатын болсын. m=5 мәннен тұратын М хабары үшін сандық қолтаңбаны есептеу үшін алдымен K=9 кездейсоқ санын таңдаймыз.
K және (P-1) өзара жәй сандар екеніне көз жеткіземіз. Шынымен де, ЕҮОБ (9, 10)=1. Ары қарай қолтаңбаның a және b элементтерін есептейміз:
a=GK mod P
а=29 mod 11=6
Мұнда Х - 2 дәреже болмайды ((aX mod h) есептелуіне) Х санының екілік жазбасы Х санын 2 дәреженің қосындысы ретінде көрсетуге мүмкіндік береді:
X=25(10), X=91001
Сондықтан 9=20+23. Сонда:
29 mod 11=(2*28) mod 11=2*((22)2)2 mod 11=[2(mod 11)*28 mod 11) mod 11]=(2*3) mod 11=6.
b элементін Евклидтің кеңейтілген алгоритмін қолдана отырып анықтаймыз:
m=X*a + K*b (mod (P-1))
m=5, a=6, X=8, K=9, P=11 болғанда алатынымыз:
5=(6*8+9*b)(mod 10),
9*b-43 (mod 10).
Демек, бұдан шығатыны b=3.
Ары қарай жіберуші қолтаңба қойылған хабарды береді. Қолтаңба қойылған хабар мен Y=3 ашық кілтті қабылдай отырып, қолданушы М хабары үшін хэш-мәнін есептейді: m=5, одан кейін екі санды есептейді:
Yaab (mod P)=36*63(mod 11)=10(mod 11)
Gm (mod P)=25(mod 11)=10(mod 11)
Бұл екі бүтін сан тең болғандықтан, қолданушымен қабылданған хабар дұрыс болып табылады.
Сандық сигнатура
Сандық сигнатура алушымен сыртқы түрмен хабардың дұрыстығын дәлелдеу үшін қызмет етеді.
Хабардың мазмұнынан, жіберушінің идентификаторынан тәуелді символдар жолынан тұрады. Сандық сигнатураны тексеру үшін В қолданушы С делдалға сигнатураны верификациялау үшін өзі қолданған ақпаратты көрсетуі керек.