RSA алгоритм неге негізделген? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

RSA алгоритм неге негізделген?



Ашық кiлттi алгоритмдердiң көптiгiне қарамастан, олардың iшiндегi ең белгiлiсi – криптографиялық RSA жүйесi. Бұл криптогра-фиялық жүйенi 1978 жылы Рон Ривест (Rivest), Ади Шамир (Shamir), Леонардо Эйдельман (Adleman) ұсынған және солардың аттарының бiрiншi әрiптерiмен аталған. Ашық кiлттi алгоритмдердiң iшiндегi деректердi шифрлеу үшiн және интернет бойынша жiберiлетiн хабарламаларға соңына электронды-цифрлi қолтаңба ретiнде де қолдануға болатын алғашқы алгоритм болып табылады. Бұл алгоритмнiң сенiмдiлiгi үлкен сандарды жiктеуге және дискреттi логарифмдердi шешудiң қиындығына негiзделген. RSA криптожүйесiндегi ашық KB кiлтi, құпия кв кiлтi, М хабарламасы және С криптограммасы берілген.

ZN ={0,1,2,…N-1}, (3.1)

мұндағы N –модуль.

N=P·Q, (3.2)

мұндағы P және Q –кездейсоқ үлкен жай сандар.

Максималды сенiмдiлiктi қамтамасыз ету үшiн P және Q сандарының ұзындықтарын бiрдей етiлiп таңдалады және құпия сақталады.

Ашық KB кiлтiн келесi шарт орындалатындай, кездейсоқ таңдайды.

1< KB (N), ЕҮОБ (KB, (N))=1 (3.3)

(N)=(P-1)(Q-1), (3.4)

мұндағы (N) – Эйлер функциясы.

Анықтама. Эйлердiң  (N) функциясы дегенiмiз N-нен кiшi және оған қарағанда жай сан болатын оң бүтiн сандар.

Эйлер функциясы (N) 1-ден N-ге дейiнгi аралықта N-мен өзара жай сан болатындай, қанша бүтiн сан бар екендiгiн көрсетедi және ашық KB кiлтi мен (N) функциялары өзара жай сандар болуы мiндеттi.

Теорема 1. Егер N=P·Q, (P, Q өзара тең емес бүтiн сандар), онда

 

(N)=(P -1)(Q -1)

 

Теорема 2. Егер N=P·Q, (P, Q өзара тең емес бүтiн сандар) және х – P мен Q -ға қарағанда жай сан болса, онда

Х* (N) =1 (modN)

Егер Е – (N)-ға қарағанда жай сан болса, Е*D=1(modN) орындалатындай қандай да бiр бүтiн D-нiң барлығы анық.

Евклидтiң кеңейтiлген алгоритмi бойынша кв құпия кiлтi төмендегi шарттар орындалатындай есептелiнедi:

кв* KB ≡1(mod (N))

немесе

кв= KB -1(mod (P-1)(Q-1))

Бұл өрнектi орындауға болады, себебi хабарламаны қабылдаушы екi жай (P,Q) сандарын бiледi және (N)-дi оңай табады. кв және N сандары өзара жай сандар болулары керек. Ашық KB кiлтi деректердi шифрлеу үшiн қолданылады да, құпия кв кiлтi деректердi ашу үшiн қолданылады.

Белгiлi RSA алгоритмi осы математикалық фактiлерге негiзделген.

54.Қорғаудың оптикалық құрылғылары дегенімізді қалай түсінесіз?

Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.

Ол келесі түрге бөлінеді:

• электрондық қорғау құрылғылары (ЭҚҚ);

• оптикалық. қорғау құрылғылары.

Ақпаратты қоғаудың техникалық құрылғыларын құру (АҚТҚ) - аз танымал физикалық құбылыстағы қорғау кілтіне нақты негізделген. Мұндай кілтті жаңғырту өте қиын, сондықтан оны тек лицензиясын төлеген иемденушілер ғана пайдалана алады.

ЭҚҚ пайдалану барысында көшіруден қорғау үшін қосымша шара қажет емес. Қорғау кілтінің болуы бағдарламалық өнімді өндірумен қатарлас жетілген кілттің бар болуын тағайындайды. Жүйе бір ғана жалғыз құлыппен және қос кілтке ажыратылады. Қорғау деңгейі санының артуына байланысты жүйенің қорғалу дәрежесі артады. Бір кілт қорғаудың қарапайым құрылғысының кілтін алу үшін, екіншісі бағдарламаны шифрдан шығаруға немесе жүйеде жасырулы ІІІ кілтті алуға негізделген. Қосымша қорғау деңгейлері көшірмелеу жұмысын қиындатады.

Жоғарыда аталған қорғау құрылғыларының міндеті - деректер базасын, компютерлік бағдарламаларды рұқсатсыз пайдаланудың алдын алу. Қызметкерлердің сенімділік дәрежесін әртүрлі қорғау кілттері арқылы қамтамасыз етуге болады.

 

Қорғаудың оптикалық құрылғылары

Оптикалық қорғау құралдары аппараттық құралдарды пайдаланбайды. Бағдарлама (пароль) кодтар тізбегімен қорғалған. Пайдаланушы бұл парольды кейбір кілт көмегімен алып тастауы керек.

Оптикалық кілт дегеніміз- полярлану құрылғысымен бірігетін сәуленің екіге сыну қасиеті бар пластмассалық пластина. Сәуленің екіге сыну қасиеті пластина арқыл жүретіндіктен сәуле екіге жарықшақтанады, әрі қарай қосылып сәйкестенеді. Пластинаның өзара орналасуы кодпен жүреді. Түстер жиынтығын ажырату мүмкін емес. Бағдарлама түстер гаммасы бойынша парольді тексереді. Оптикалық кілт кодталған (түс жиынтығымен беріледі) болуы мүмкін.

55.Ақпараттық жүйенің негізін не құрайды?

Көрініс беруінің формасына қарай ақпарат сөздік, телекоммуникациялық және құжатталған болып бөлінеді
Сөздік ақпарат арнайы орындардағы әңгімелесуде, байланыс жүйесіндегі жұмыстарда, дыбыс күшейтуде және дыбыстарды қайта жаңғыртуда пайда болады. Телекоммуникациялақ ақпарат ақпараттарды өңдейтін және сақтайтын техникалық құралдарда, сол сияқты байланыс арналарындағы олардың берілуі кезінде айналымда болады. Құжатталған ақпараттарға, немесе құжаттарға негізгі көздері көрсетілген материалдық тасушылар түріндегі ақпараттар жатады.
Ақпараттық үрдістерге ақпараттарды жинақтау, өңдеу, қорландыру, сақтау, іздеу және тарату үрдістерін жатқызады.
Ақпараттық жүйе деп ақпараттық үрдістерді жүзеге асырушы құжаттардың, құжаттар топтамасының және ақпараттық технологиялардың реттелген жиынтығын атайды.
Ақпараттық ресурстар дегеніміз жеке түрде немесе ақпараттық жүйе құрамында болатын құжаттар мен құжаттар топтамасы.
Азаматтардың, ұйымдардың, қоғам мен мемлекеттің ақпараттық сұраныстарын қанағаттандыру үшін жасалынған тиімді жағдайлар үрдісін тұтасымен алғанда ақпараттандыру деп атайды.

Ақпараттық жүйе – объектіні басқаруға қажетті ақпаратты беру мен жаңарту, сақтау, жинақтау жүйесі.

АЖ компоненттері:
1. аппараттық құралдар: ЭЕМ және құрама бөліктер (процестер, мониторлар, терминалдар, периферийлік құрылғылар, дисководтар, принтерлер, контроллерлар, кабелдер, байланыс линиялары) және т.б.;
2. программалық қамтама: алынған программалар, негізгі, объектілі, жүктелетін модулдер, операциялық жүйелер және жүйелік программалар (компиляторлар, құрастырушылар және басқалар), утилиттер, диагностикалық программалар;
3. мәліметтер – магниттік тасымалдаушылардағы тұрақты және уақытша сақталатындар, баспа архивтері, жүйелік журналдар және т.б.;
4. персонал – қызмет етуші персонал және қолданушылар.

56.Кристаллдарды сәйкестендіру қандай түрде жүреді?

Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.

Ол келесі түрге бөлінеді:

• электрондық қорғау құрылғылары (ЭҚҚ);

• оптикалық. қорғау құрылғылары.

ЭҚҚ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы

Қорғау кілті бар арнайы кристалдар– әскери жүйеге қолдану үшін тағайындалған құрал – жабдық түрінде жобаланған. Оны пайдалану аппаратқа қосылуға қиындық туғызады. Кристалл тұрақты есте сақтау құрылғысында жазылған процессор және бағдарламадан тұратын 128 Кбитті қайта бағдарлайтын есте сақтау құрылғысын құрайды. Негізінен жадыда сақталған бір қорғау кілті бар бағдарланған екі кристалл пайдаланылады. Жадыдан кілтті тек кристалл процессоры көмегімен ғана таңдауға болады. Сондықтан бағдарланған кілт жүйе құрамында пайдаланушы қол жеткізу үшін тиімді болмайды. Операциялық жүйе жүктелу барысында басқару екі кристалда орналасқан бағдарламаға беріледі.

Кристаллдарды сәйкестендіру төмендегі түрде жүреді:

– Қабылдағыш ұзындығы 64 биттік кездейсоқ сандарды елемейді;

– сан жүйелік шина арқылы қабылдағышқа беріледі;

– қабылдағыш сандарды құпия кілтпен кодалайды;

– қабылдағыш шифрлеуді аяқтауды тексереді: кодаланған сандардың берілуін сұрайды; эталондық сандарды кодалайды, алынған санмен нәтижесін салыстырады және жұмысы қайталанады;

– сәйкестендіру кезеңі орындағаннан кейін екі бағытта да оперативті жадыға енуге жол ашылады.

Екі жақты сәйкестендіру талап етілген қорғау дәрежесін қамтамасыз етеді.

57. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.

 

Есептеу жүйесіне немесе желісіне бағдарламалық өніммен танысу, орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары -компьютерлік қарақшылық деп аталады. Мұндай құбылыстың алдын-алу үшін операциялық жүйені, бағдарламалық жабдықты қорғауға, рұқсатсыз енуді бақылауға, бұзушылар категориясын және қолданылатын әдістерді анықтауға арналған қорғаныс түрлері бар.

Хакерлер категориясы:

3. Хакер –дилетанттар;

4. Хакер-мамандар(маманданған хакерлер) болып бөлінеді.

Дилетант хакерлер:

· бағдарламаның тағайындалу мақсатын анықтау үшін қол жеткізуге тырысады;

· ойын бағдарламаларына қол жеткізуге ұмтылады;

· бұзақылық мақсатпен із қалдырып деректерді жойып жібереді.

Бұл категориядағы хакерлерге түрткі болған нәрсе, эмоциялық тілегін қанағаттандырудан бастап, жүйені басқаруды жүзеге асыру.

Виустар және „трояндық ат”тәріздес қолданбалар

Вриустар деп-пайдаланушының жұмыс бекеттерінде белгілі бір жағымсыз функцияларды орындау үшін басқа бағдарламаларға ендірілетін зиянды бағдарламаларды айтады.

Троян аты- жұмыс барысында ақпарат тарату қызметіне араласып кететін, іс жүзінде зиянды рөл орындайтын бағдарлама.

Сонымен, бағдарламалық вирус-басқа бағдарламалардың құрамына өзін-өзі ендіретін және одан кейін ақпараттық есептеу жүйелерде өзінен-өзі көбейетін және өзін-өзі тарататын қабілеті бар жеке жұмыс істейтін бағдарлама. Вирустардың көбі өз жұмысын компьютердің әрбір жүктемеленуі кезінде бастайтындай етіп оның жүйелік файлдарын өзгертеді. Мұндай вирустардың көбею мүмкіндігі өте жоғары. Әдетте вирустар СОМ және ЕХЕ файлдарға жақын жүреді.

Вирустарға және „трояндық аттарға” қарсы күрес тиімді вирусқа қарсы бағдарламалық қамтаманың көмегімен жүргізіледі. Вирусқа қарсы бағдарламалардың мысалы ретінде вирусқа қарсы сканерлер, мониторлар және иммунизаторлар сияқты түрлерін атап өтуге болады.

„Трояндық бағдарлама” деп мыналарды айтады:

- функциялары пайдаланушыға мәлім бағдарламаның бір бөлігі болып келетін және оған зиян келтіру мақстында қосымша әрекет орындай алатын бағдарлама;

- пайдаланушыға мәлім функцияларына жасырын әрекет орындай алатын бағдарлама.

Экрандық имитатор – пайдаланушылардың кодын, паролін анықтау мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу бағдарламасы. Шын пайдаланушыға пароль ұсынушы экран шығады. Экрандық имитатор бұл парольді хакер файылына жазады да жұмысты тоқтатады. Қазіргі заманғы операциялық жүйелердің экрандық имитатор жұмысын тоқтататын құралы бар.

 

Вирустық бағдарламалар

Вирустық бағдарламалар негізгі екі топқа бөлінеді:

· коммуникациялық желінің электрондық жүйе негізін бұзуға пайдаланылатын вирус;

· жүйені қорғауға әсер ететін, ақпаратты жоятын немесе бұзатын вирус;

Хакерді анықтауға қойылатын талаптар:

· ағымдағы бақылауда жақсы бағдарламалық жабдықтың болуы;

· жүйелік дискінің үнемі тексерілуі;

· бақылаушы бағдарламалар.

Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып бөлінеді.

Коммуникациялық жүйеге ену үшін қажетті талаптармен байланысты сыртқы енгізу ізінің түрлері:

· байланыс кабельіндегі істен шыққан дабыл қондырғысы;

· оптикалық байланыс желісіндегі сигналдың өшуі;

· кернеудің, кедергінің немесе жиіліктің өзгеруі.

Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен байланысты ішкі енгізу іздерінің түрлері:

· жауап бергеннен кейін шабуылды көрсететін телефон қоңыраулары;

· жүйеге кіруі үшін қайталанатын нәтижесіз әрекеттер;

· көмекті жиі пайдалану;

· шешілмеген немесе жоспарланбаған жұмыстар;

· жала жапқан немесе намысқа тиетін ақпарат;

· өзгерген, араласып кеткен файлдар және құрылған анықтамалар.

Хакерлердің ізін анықтау оның түрін анықтауға мүмкіндік береді. Жаңадан бастаған қылмыскер жөнінде төмендегідей ақпарат алуға болады:

· жергілікті ПҚ-ға (пошталық қорапқа) фирма жөнінде есептік ақпарат алу мақсатында қатынас жасау;

· кадр бөлімінен көңілі толмайтындар туралы алынған ақпарат;

· басқа хакерді информатор ретінде пайдалану.

Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін табу үшін төмендегі әдістер пайдаланылады:

· бөлме ішіндегі жабық камера;

· қызметкерлердің алғыстарын тексеру.

Жеке тұрған, үнемі толық жабдықталмайтын, бөтен тұлғалар оңай кіре алатын ғимараттар аса қауіпті болып табылады. Мамандар жұмыс орындарында сәйкестілік карточкасын көрсетуі керек, шифр және кодты мұқият тексеру қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек.

Күдік келтіретін тұлғаларға тән белгілер:

· тұлға жоқ адамды немесе фирманы іздеген болып фирмаға кіреді;

· өзінің келу себебін жасыратын ақпарат жинап жүрген әлеуетті тұлғалар.

Фирманың хатшылар тобы- клиеттермен жұмыс жасай білуге оқытумен қатар, “таза үстел” саясатына, яғни құжаттарды сақтау ережесіне де оқытылуы керек. Сезгіштік жүйе сұраушының, келушілердің, пайдаланушылардың арыз-шағымын талдап, статистикалық талдау пакетін пайдалануы керек, яғни:

· кедергіден тоқтап қалу;

· ақпараттың қате болуы;

· тарату барысындағы қате;

· нәтижелердің сәйкеспеуі.

58. Электрондық қолтаңба алгоритмі.

Электрондық цифрлік қолтаңба (ЭЦҚ) телекоммуникациялық арналар арқылы таратылатын мәтіндерді аутенти­фикациялау үшін қолданылады. Функционалды тұрғыдан ол кәдімгі қолтаңбаға ұқсас және оның барлық артықшылықтарына ие:

• осы қол қойылған мәтіннің қол қойған адамнан екендігін білдіреді;

• қол қойған адамның өзі қол қойған мәтінен бас тартпауына жағдай жасау;

• қол қойылған мәтіннің бүтіндігін сақтау.

Цифрлік қолтаңба салыстырмалы түрде кішігірім қосымша ақпарат, ол қол қойылған мәтінмен бірге жіберіледі.

ЭЦҚ жүйесі екі процедурадан тұрады:

1) қол қою процедурасы;

2) қойылған қолды тексеру процедурасы. Қол қою процедурасында хабарламаны жіберушінің құпия кілті қолданылса, қойылған қолды тексеру процедурасында – хабарлама жіберушінің ашық кілті қолданылады.ЭЦҚ барысында жіберуші алдымен қол қойылған М мәтіні үшін жасалған хэш-функцияны h(M) қарастырады. h(M) хэш-функцияның есептелген мәні m ақпараттың кішігірім бір блогін құрайды және ол берілген М мәтінді толығымен сипаттайды. Cодан кейін m саны жіберушінің құпия кілтімен шифрленеді. Осыдан алынған қос сан берілген М мәтіні үшін ЭЦҚ болып табылады.ЭЦҚ тексеру кезінде хабарламаны алған адам қайтадан арна арқылы алынған М мәтіні үшін хэш-функцияны m = h(M) есептейді, содан кейін жіберушінің ашық кілті арқылы алынған қолдың хэш функцияның m мәніне сәйкестігін тексереді.Жіберушінің қол қоюға қолданылатын құпия кілтінсіз ЭЦҚ өзгерту мүмкін емес.Қойылған құжат ретінде кез келген файл қолданылуы мүмкін. Қол қойылған файл қол қойылмаған файлдан оған бір немесе бірнеше электрондық қолтаңба қою арқылы алынады.

Әрбір қолтаңба келесі ақпараттан тұрады:

· Қол қою уақыты;

· Берілген кілттің әрекет ету уақыты;

· Файлға қол қойған адам туралы ақпарат (Ф.А.Т., қызметі, фирманың қысқаша атауы);

· Қол қоюшының идентификаторы (ашық кілт атауы);

· Қолтаңбаның өзі.

ЭЦҚ алгоритмдері желіде бірнеше абоненттердің болуын талап етеді, олар бір біріне қол қойылған элек­трондық құжаттармен алмасады. Әрбір абонент үшін қос кілт құпия және ашық кілттер генерацияланады. Құпия құпия сақтайды және ол ЭЦҚ құру үшін қолданылады. Ашық кілт барлық желі қолданушыланына белгілі және ол ЭЦҚ тексеру үшін қажет. Басқаша айтқанда ашық кілт электронды құжаттың дәлдігін және оны жіберуші авторды анықтау үшін қолданылатын қажетті құрал. Ашық кілт арқылы жабық кілтті есептеп шығару мүмкін емес.

Қос кілттерді генерациялау үшін (құпия және ашық) ЭЦҚ ал­горитмдерінде, асимметриялық шифрлеу жүйелеріндегідей әртүрлі математикалық схемалар қолданылады, олар бір бағыттағы функцияларды қолдану арқылы жүзеге асырылады. Ол схемалар екі топқа бөлінеді. Бұлай бөлінудің негізі күрделі есептеулер:

• үлкен бүтін сандарды факторизациялау есебі (көпмүшеліктерге жіктеу);

• дискретті логарифмдеу есебі.

59. Криптоанализ. Криптоаналитикалық шабуылдардың негізгі түрлері.

Ақпаратты түрлендіру жолымен қорғау мәселесімен криптология (kryptos -құпия, logos -ғылым) айналысады. Криптология екі бағыттан: криптография және криптоанализден тұрады. Бұл екі бағыттың мақсаты қарама-қайшы.

Криптоанализ - ақпаратты кілтсіз кері шифрлау мәселесімен айналысады. Криптожүйеге сәтті жүргізілген криптоаналитикалық зерттеулер негізінде хабардың бастапқы ашық мәтінімен қатар оның кілтін де ашуға мүмкін болады. Криптоаналитиқ шифрланған хабарды, немесе кілтті, немесе екеуін де оқуға мүмкіндік беретін криптожүйенің осал жерлерін ідеумен шұғылданады. Шифрлау алгоритмі, сондай-ақ, алуан түрлі кіттердің, ашық және шифрланған мәтіндердің жиынтығын криптожүйе деп айтады.

Қазіргі криптография- 4 ірі бөлімнен тұрады:

5. Симметриялық криптожүйе

6. Ашық кілтті криптожүйе

7. Электрондық қол жүйесі

8. Кілт арқылы басқару

Криптографиялық әдісті пайдаланудың негізгі мақсаты байланыс арнасымен құпия (мысалы, электронды пошта) ақпарат беру, берілетін құжаттың түпнұсқасын бекіту, ақпарат тасушыларда ақпараттарды (деректер базасын, құжаттарды) шифрленген түрде сақтау. Автоматтандырылған жүйелердегі ақпаратты қорғаудың криптографиялық әдістері – түрлі типті есте сақтау құрылғыларында сақталатын және ЭЕМ-де өңделетін ақпараттарды қорғау үшін де қолданылады. Сонымен, криптография ақпаратты оқу немесе қалпына келтіру кілтті білгенде ғана орындалатындай етіп түрлендіреді. Ақпараттарды шифрлау немесе кері шифрлау ретінде кейбір әліпбиге құрылған мәтін қарастырылады.

Әліпби- ақпаратты кодтауға пайдаланған белгілердің ақырғы жинағы.

Мәтін - алфавиттен алынған әріптердің реттелген жиынтығы.

Қазіргі ақпараттық жүйелерде қолданылатын әліпбиге мысал ретінде келесілерді келтіруге болады:

- Z42 әліпбиі – қазақ әліпбиінің 42 әрпі;

- Z33 әліпбиі – орыс әліпбиінің 32 әрпі және бос орын;

- Z26 әліпбиі – ағылшын әліпбиінің 26 әрпі;

- Z256 әліпбиі – ASCII және AAK-8 стандарттық кодтарға кіретін символдар;

- Бинарлық әліпби - Z2 ={0,1};

- Сегіздік немесе он алтылық әліпби.

Шифрлау (ciphering, encryption) – белгілі-біp адамнан басқалар оқи алмайтындай етіліп ақпаратты математикалық, алгоритмдік (криптографиялық) түрлендіру әдісі. Қабылдаушы жақ бұл ақпаратты дұрыс оқу үшін оны кepi шифрлауы керек. Шифрлау бөлшекті (әрбір кезекті бөлшек тәуелсіз шифрланады) және ағынды (әрбір таңба біp-бipiнен тәуелсіз шифрланады) түрде жүргізілуі мүмкін.

Кері шифрлау - шифрлауға кері процесс. Кілттің негізінде шифрланған мәтін бастапқы қалпына келетіндей түрде түрленеді.

Kiлт (key) – ақпаратты шифрлау және кері шифрлау, сондай-ақ, оған қол қою үшін арналған цифрлық кода. Ол барлық мүмкін варианттардан криптографиялық түрлендіру алгоритмі үшін тек бip варианты таңдауды қамтамасыз етеді. Кілттің ортақ, жеке меншік және құпия деп аталатын түрлері болады.

Криптожүйелер симметриялық және ашық кілтті жүйеге бөлінеді.

Симметриялық криптожүйеде шифрлауға да, кері шифрлауға да бір ғана кілт қолданылады. Ашық кілтті жүйеде бір-бірінен математикалық байланыста болатын екі-ашық және жабық кілт пайдаланылады. Ақпарат барлық адамның қолы жететін ашық кілтпен шифрленеді де, ал оны ашу ақпаратты алушыға ғана белгілі жабық кілтпен ашылады.

Кілттерді бөлу және кілттерді басқару –пайдаланушылар арасындағы кілттерді бөлу және жасаудан тұратын ақпаратты өңдеу жүйесінің жұмысына жатады.

Криптотұрақтылық дегеніміз - кілтсіз кері шифрлеуге тұрақтылығын анықтайтын шифр сипаттамасы. Криптотұрақтылықтың бірнеше көрсеткіші бар, соның ішінде:

· мүмкін болатын кілттер саны,

· криптосараптауға қажетті орташа уақыт.

Тк -түрлендіруі тиісті алгоритммен және k параметрінің мәнімен анықталады. Ақпаратты қорғау мақсатындағы шифрлеу тиімділігі шифрдің криптотұрақтылығына және кілт құпиялылығының сақталуына байланысты.

60. RSA, Эль-Гамаль алгоритмдері. Алгоритмдердің жақсы жағы және кемшілігі.

Алгоритм RSA. Алғашқы және танымал ЭЦҚ RSA, оның математикалық схемасы 1977 жылы Массачусетстің технологиялық институтында құрылған болатын (АҚШ).Алдымен қос кілт есептелуге тиіс (құпия және ашық кілттер). Ол үшін электрондық құжат жіберуші (автор) екі үлкен жай сандарды Р және Q есептейді, одан кейін олардың көбейтіндісін табады.

N = Р*Q және келесі функцияның мәнін есептейді

(N) = (Р-1)(Q-1). Ары қарай жіберуші E санын келесі шартқа сәйкес табады:

Е< (N), НОД (Е, (N)) =1 және D саны келесі шартқа сәйкес ізделеді:

D < N, Е * D º1 (mod (N)).

Қос сан (Е, N) ашық кілт болып табылады. Ол қос кілтті автор өзінің желі бойынша хабар алмасушыларына еркін таратады. Бұл қос кілт желіде хабарлама авторын анықтау үшін қажет. D санын автор хабарламаларға қол қою үшін құпия сақтайды.

RSA ЭЦҚ алгоритмінің жалпы схемасы 1-суретте келтірілген.

 

 

1- сурет. RSA ЭЦҚ алгоритмінің жалпы схемасы

Жіберуші М хабарламасына оны желі арқылы жіберер алдында қол қоймақшы болсын. Ол үшін М хабарламасы (ақпарат блогі, файл, кесте) h(M) хэш-функциясының көмегімен бүтін m санына қысылады:

m=h(M).

Содан кейін М хабарламасының астына қойылатын S цифрлік қолтаңбасын есептейді, ол үшін m хэш мәні мен D құпия кілті қолданылады:

S = mD (mod N).

(М,S) қос саны қабылдаушы партнерге М электрондық құжат ретінде жіберіледі, оған S цифрлік қолтаңбасы қойылған, және S қолтаңбасын құпия D кілтін ұстаушы құрған.Қабылдаушы қос (М,S) санын алғаннан кейін М хабарламасының хэш-мәнін екі т.рлі жолмен есептейді. Алдымен ол m' хэш мәнді қалпына келтіреді, ол үшін S қолтаңбасын криптографиялық түрлендіру Е ашық кілтін пайдалана отырып жүзеге асырылады

m' = SЕ (mod N).

Сонымен қатар М хабарламасын хэширлеу нәтижесі қолданылады:

m = h(М).

Егер келесі теңдік орындалса, яғни

 

SЕ (mod N) = h(М),

Онда қабылдаушы (М,S) қос санын дұрыс деп қабылдайды.

RSA цифрлік қолтаңба алгоритмінің кемшіліктері.

1. Е және D кілттері арқылы N модулін есептеу барысында RSA цифрлік қолтаңба жүйесі үшін көптеген қосымша шарттарды тексеруге тура келеді. Ол шарттардың кез келгенінің орындалмауынан цифрлік қолтаңбаның қате болуы мүмкін екендігі анықталады. Ал өте маңызды құжаттарға қол қою барысында мұндайға жол беруге болмайды.

2. RSA цифрлік қолтаңбасының сенімділігін арттыру үшін және қажетті деңгейді қамтамасыз ету үшін, мысалы, АҚШ ұлттық стандартына сай ақпаратты шифрлеуге (DES алгоритмі бойынша), яғни 1018 сандарды, ал N, D және Е сандарын есептеу барысында әрқайсысы 2512 кем емес бүтін сандарды қолдану қажет (немесе 10154), мұның өзі көптеген есептеу шығындарын туғызады.

3. RSA цифрлік қолтаңбасы муль­типликативті шабуыл алдында қауқарсыз. Басқаша айтқанда RSA цифрлік қолтаңбасының алгоритмі шабуылдаушыға D құпия кілтінсіз бұрынғы қол қойылған құжаттарды пайдаланып жаңа құжаттар үшін хэш функцияларды есептеуге мүмкіндік береді.

Мысал. Шабуылдаушы үш хабарламаны құрсын М1, М2 және М3, олардың хэш-мәндері

m1 = h(М1), m2 = h(М2), m3 = h(М3),
сонымен қатар m3 = m1 * m2 (modN).

Екі М1 және М2 хабарламалары үшін олардың заңды қолтаңбалары S1 = m1D(modN) и S2 = m2D(modN) алынған болсын.

Онда бұзақы D құпия кілтін білмей–ақ М3 хабарламасы үшін S3 қолтаңбасын жеңіл есептей алады:

S3 = S1 * S2 (modN).

Шындығында,

S1 * S2 (modN)= m1D * m2D(modN) = (m1* m2 )D(modN) = m3D(modN)= S3.

Эль Гамальдің (ЕGSA) электрондық цифрлік қолтаңба алгоритмі

Дербес компьютерлер үшін қолайлы және сенімді цифрлік қолтаңба алгоритмін 1984 жылы американдық Тахер Эль Гамаль ұсынды. 1991 жылы АҚШ-тың халықаралық стандарттар институты АҚШ Конгресінің алдында Эль Гамальдің цифрлік қолтаңба алгоритмін ұлттық стандарт негізі ретінде жариялады. ЕGSA атауы Еl Gаmаl Signature Аlgorithm (Эль Гамальдің электрондық цифрлік қолтаңба алгоритмі) сөзінен алынған. ЕGSA идеясы электрондық цифрлік қолтаңбаны фальсификацияламауды негіздеу үшін бүтін санды көпмүшеліктерді жіктеуден көрі күрделі есептеулерді дискреттік логарифмдеу есебіне сүйенген. RSA электрондық цифрлік қолтаңба алгоритмініңәлсіз жағыболып табылатын бірнеше хабарламалардың соңына қойылған қолтаңбаларды пайдалану тұстарын Эль Гамальға айналып өту мүмкіндігі туды.

Эль Гамальдің электрондық цифрлік қолтаңба алгоритмін қарастырайық.

Эль-Гамаль алгоритмінің сипаттамасы.Криптографшылар өз жағынан аса тиімді жүйелерді ашық шифрлеуді іздестіруді жүргізді, Т.Эль-Гамаль (АҚШ) 1985 жылы P–нің үлкен жай санының модулы бойнша дәрежеге шығару негізінде келесі схеманы ұсынды. үлкен жай жай сан P және A бүтін сан, 1< A< P беріледі. Мәлімет M бүтін сандарымен, 1< M < P интервалынан көрінеді.Мәліметтерді шифрлеу.M мәліметін хабарлау хаттамасы төмендегіде көрінеді.

1-қадам: Абоненттер A және P сандарын біледі;

2- қадам: Абоненттер Ka, Kb тәуелсіз бір – бірінен кездейсоқ сандарды шығарады (генерациялайды) жетлілікті шарттар: 1< K < P

3- қадам: Алушы B санын есептеп жіберіушіге анықталатын тізбекпен хабарлайды:B=Akb mod(P)

4- қадам: біеруші M мәліметін шифрлейді және алған тізбекті алушыға жібереді:

C=M* Bka mod(P)

5- қадам: Алушы алған мәліметті оқып айтады:

D=(Akа )-Kbmod(P)

M=C*D mod(P)

Алгоритмі:

int main()

{int C,Ka,Kb,P,M,A;

long D;

long j,a;

string m="Bul menin koltanbam!";

M=m.length();

cout<<"wifrlenetin san="<<M<<endl;

cout<<"jai san engiz P="<<endl;

cin>>P;

cout<<"A san"<<endl;

cin>>A;

Ka=rand()%P;

Kb=rand()%P;

cout<<"Ka="<<Ka<<" Kb="<<Kb<<endl;

long B=fmod(pow(A,Kb),P);

C=fmod(M*pow(B,Ka),P);

cout<<"B="<<B;

cout<<"Wifrlengen soz C="<<C<<endl;

D=pow(pow(A,Ka),Kb);

D=D%P;

M=C*D;

M=M%P;

cout<<"Dewifrleu M="<<M;

system("PAUSE");

return 0;

}

Нәтижесі:

wifrlenetin san=20

jai san engiz P=7

A san 2

Ka=4 Kb=6

B=1

Wifrlengen soz C=6

 

 

 

 



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 1777; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.251.155 (0.209 с.)