ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.12.2023
Просмотров: 76
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
6.1 Симметриялық криптоалгоритмдер
Тарихи бірінші боп симметриялық криптоалгоритмдік жүйелер пайда болды. Симметриялық шифрлау криптожүйесінде азпаратты шифрлау жэне шифрын ашу үшін бір кілт қолданылады. Яғни шифрлау кілтіне қатынау алған кез келген тұлға хабарламаның шифрын аша алады. Сәйкесінше шифрланған ақпаратты рүқсат етілмеген жасырудың алдын алу үшін симметриялық криптожүйедегі барлык шифрлау кілттері құпияда ұстанлынуы керек. Сондыктан симметриялық криптожүйелерді құпиялы кілті бар криптожүйелер, біркілтті криптографиялық жүйелер немесе жабық кілті бар криптожүйелер деп атайды.
Криптожүйе мәліметтері шифрлаудың жоғары жылдамдығымен сипатталады, және оның көмегімен кұпиялылық пен ақикаттылық, ақпаратты жіберу тұтастылығы қамтамасыз етіледі.
Ағынды шифрлар. Агынды шифрлауда кодпен жазу бірлігі 1 бит болып табылады, яғни ашық мәтін бит бойынша өңдейді. Бастапқы ақпараттың эр биті басқалардан тәуелсіз гаммалау көмегімен шифрланады.
Гаммалау деген - ашық хабарламаға белгілі әдіспен шифр гаммасын беттестіру, ол дегеніміз кездейсоқ немесе жалған кедейсоқ кезекпен 1 және 0.
Сурет 6. Симметриялык криптографиялык жүйедегі шифрлау тәсілдерінің классификациясы
Блокты шифрлар. Кодтау бірлігі бірнеше биттен тұратын блок болып табылады. Ақпарат алдын ала ұзындығын тіркелген блоктарға бөлінеді. Блоктар бір бірінен тәуелсіз,: сонымен қатар «ілініспен» шифрлана алады, яғни ағымдағы мәліметтер блогын шифрлау нәтижесі алдындагы блок мәнінен немесе алдындағы блокты шифрлаудың нэтижесінен тәуелді болады. Блокты шифрлар келесі типтерге бөлінеді:
- Орын ауыстыру шифрлары;
- Алмастыру шифрлары:
а) моноалфавитті, мұнда бастапқы мэтіннің символы алдын ала белгіленген символмен алмастырылады;
б) көпалфавитті, мұнда бастапқы мэтіннің символы эр уақытта белгілі бір мэліметтер жиынтығынан алынған эр түрлі символдармен алмастырылады;
б) ЕисіҒег (АҚШ); в) ҒЕАЬ - Ғазі Епсірһегіп§ АІ§огіІһт (Жапония); г) ШЕА (Швейцария); д)М ЕМ СТ 28147-89 (Ресей); е) АЕ8 - Асіуапсесі Епсгурііоп
64-битті бастапкы мәліметтер блогын шифрлау үдерісін үш кезеңге белуге болады:
1. мәліметтер блогын бастапқы дайындау;
2. «негізгі циклдің» 16 раунды;
3. мәліметтер блогын түпкі өңдеу.
Бірінші кезеңде 64-битті бастапқы мәтін блогының бастапқы орын ауыстыруы жүзеге асырылады, бүл кезде биттер белгілі ретпен реттеледі. Келесі (негізгі) кезеңде блок 32 битті екі бөлікке (тармаққа) бөледі.
Оң тармагы белгілі бір Ғ функциясы мен шифрлаудың арнайы кілттерді түрлендіру алгоритміндегі негізгі кілттен алынатын сәйкес жартылай кілт көмегімен түрленеді. Одан кейін оң және сол тармақтардың арасында мәліметтер алмасуы жүзеге асады. Бұл циклде 16 рет қайталанады. Үшінші кезеңде негізігі циклдың он алты қадамында алынған нәтиженің орнын алмастыруы жүзеге асырылады. Бұл орын ауыстыру бастапқы ауыстыруына кері болып табылады.
Берілген шифрда 256-битті кілт қолданылды. Оның кемшілігі - бұл бағдарламалық жүзеге асуының күрделілігі мен жұмысын жылдамдығының жоғарылығының жеткіліксіздігі. Бірақ ресейлік стандарт үлкен қормен жобаланды, тұрақтылығы бойынша ол ОЕ8 алгоритмін бірнеше тәртіптерінен асып түседі.
Шифрлау алгоритмдерінде келесі оперциялар қолданады:
1. 232 модулі бойынша сөздерді қосу;
2. нүсқалған биттер санына сөздердің солға айналмалы жылжуы;
3. 2 модулі бойынша бит бойынша қосу;
4. кесте бойынша алмастыру
Алгоритм белгілі раундтар санынан құрылады (10 нан 14 дейін) және төрт түрлендіруді жүзеге асыралы:
- В8 (Вуіе 8иЬ) - массивтің әр байтын кестелік алмастыруы;
- 8К (8ҺІГІ Колү) - массив жолдарын жылжыту;
- МС (Міх Соіитп) - бағаналарды тәуелсіз матрицаға көбейту;
- АК (Асісі К.оипсІ Кеу) - кілтті қосу (2 модулі бойынша қосу).
АЕ8 алгоритмі артықшылықтар қатарының арқасында шифрлаудың жаңа стандарты болды — шифрлаудың жоғары жылдамдығы мен ресурстарға деген минималды талаптар.
6.2 Асимметриялық криптоалгоритмдер
Симметриялық криптожүйелер қандай күрделі және сенімді болғанымен олардың іс жүзіндегі жүзеге асудағы әлсіз орны - кілттерді үлестіру мәселесі. Оларды шешу үшін алгебралық нәтижелер негізінде асимметриялық криптожүйелер ұсынылды. Мұнда хабарларды шифрлау үшін барлығына мәлім бір (ашық) кілт, ал дешифрлау үшін алушыға ғана мәлім басқа (жабық) кілт қолданылады. Дректермен алмасу сұлбасы осындай: алушы ашық жэне қүпиялы қілттерді есептейді. Қүпиялы кілтті жасырып сақтайды, ашық кілтті жіберушіғе қолжетімді етеді. Жіберуші алушының ашық кілтін қолданып, хабарды алушыга шифрлап жібереді. Алушы өзінің қүппиялы кілтін қолданып хабарламаның шифрын шешеді. Сонымен қатар асимметриялық жүйелерді екі кілтті криптожүйелері немесе ашық кілтті криптожүйелері деп атайды.
ЕІСатаІ криптожүйесі К8А алгоритміне қарағанда, қамтамасыз ететін қорғау деңгейі жогарырақ болады. Бұл нәтиже дәл сол N кезінде болады, бұл өз кезегінде шифрлау жэне шифр шешу жылдамдығын жогарлатуға мүмкіндік береді. ЕЮ атаІ жүйесінің криптотүрақтылығы бүтін санның дәрежесін есептеу оңай, бірақ басқа берілген санды алу үшін берілген санды шығару керек дәреженің көрсеткішін табу қиын деп негізделген. Екі кілтті жүйелердің артықшылығы, криптотүрлендірулердің өте төмен жылдамдығы болмаса: олар біркілтті жүйелерге қарағанда бірнеше ретке төмен жұмыс істейді, құпиялы кілтті криптожүйелердің жүйелік қолданбалардың көбінен толық ығыстырып кетуші еді. Бұл кемшілік ұзын шифрланатын хабарламаға қарағанда аса елеулі.
ЕІ Сатаі криптоалгоритмі жай санды модулі бойынша дәрежеге шығару негізіндегі сүлбаны қолданады. Ол үшін қарапайым үлкен р саны беріледі. Хабарламалар (1, р) интервалындағы бүтін сандар С ретінде үсынылады. С хабарламасын жіберудің түпнүсқа хаттамасының түрі: Хабарлама жіберуші А мен алушы В тек р біледі. А (1, р) интервалынан X кездейсоқ санын ғенерациялайды. В сол интервалдан Ү кездейсоқ санын генерациялайды.
7 ЦИФРЛЫҚ ҚОЛТАҢБА ТЕХНОЛОГИЯСЫ
7.1 Цифрлық қолтаңбалардың негізгі түсініктері
Электронды цифрлық қолтаңба (ЭЦҚ) телекоммуннкациялық каналдар бойымен жіберілетін мәтіндерді аутентификациялау үшін пайдаланылады. Мұндай алмасу кезінде құжаттарды өңдеу мен сақтауға деген шығындар елеулі азайып, оларды іздеу тезделеді. Бірақ электронды құжат авторын аутентификациялау мәселесі, яғни автордың шын өзі екенін анықтау және алынған электрондық қүжаттағы өзгерістердің жоқтығы туындайды. Электронды кұжаттарды аутентификациялау мақсаты оларды түрлі зиянды әрекеттерден қорғау.
Мұндай әрекеттерге жатады:
- белсенді қағып алу
- бүзушы, желіге қосылып алып, пайдаланушылардың арасындағы хабарламаны қағып алады да, оларды өзгертеді;
- бүркемелеу
- С абоненті А абонентінің атынан В-ға хабарлама жібереді;
- ренегаттық
- А абоненті В абонентіне хабарламаны жібермегенін мәлімдейді, бірақ шындығында жіберген;
- ауыстыру
- В абоненті хабарламаны өзгертіп, жаңа хабарлама жасайды да, оған А абоненті жіберді деп хабарлайды;
- қайталау
-А абоненті В-ға бүрын жіберген хабарламаны С абоненті қайталайды. Мүндай зиянды әрекеттердің түрлері өз қызметінде ақпараттық технологияларды қолданатын банк және коммерциялық қүрылымдарға, мемлекеттік кәсіпорын мен үйымдарға, жеке түлғаларға зиян келтіреді. Хабар тұтастығы мен хабарлама авторын растау мәселесі электронды цифрлық қолтаңба әдістемесін тиімді шешуге мүмкіндік береді.
Цифрлык қолтаңба функционалдығы бойынша қарапайым қолтаңбаға ұқсас жэне оның негізгі артықшылықтарына ие:
- осы түлғаға қол қойылған мәтінге байланысты міндеттемелерден бас тартуға мүмкіндік бермейді;
- қол қойылған мэтіннің түтастылығын кепілдейді;
- қол қойылған мэтін қолтаңба қойған түлғадан екендігін растайды. Электронды цифрлық қолтаңба қол қойылатын мәтінмен қоса жіберілетін қосымша цифрлық шағын ақпарат мөлшері болып табылады. Электронды цифрлық қолтаңба асимметриялық шифрлаудың қайтымсыздығына, сонымен қатар хабар қүрамы, қолтаңбаның өзі және кілт жүбының өзара байланысына негізделеді. Осы элементтердің біреуінің өзгеруі цифрлық қолтаңба түпнүсқалығын растауды мүмкін емес етеді. ЭЦҚ асимметриялық шифрлау алгоритмдері мен хэш-функцияларының көмегімен жүзеге асады.
Цифрлық қолтаңба жүйесін қолдану технологиясы бір біріне қол қойылган электронды хабарламарды жіберіп отырган абоненгтер желісінің бар болуын көздейді. Әр абонент үшін кілт жүбы генерацияланады: күпия жэне ашық кілт. Қүпия кілті абонентпен қүпияда сақталынады да, ЭЦҚ қүру үшін қолданылады. Ашық кілт басқа пайдаланушыга мэлім және қол қойылган электронды қүжатты тексеру үшін арналған.
Алайда, ЭЦҚ — жіберілетін хабарламамен байланысқан жэне қолтаңба иесі осы хабарламаға сенімін дэлеледейтін мэліметтер. Сондай-ақ хабарламаны алушы қолтаңба иесі осы хабарламаның авторы екенін жэне жіберу барысында мәліметтердің өзгермегендігін тексере алады. Жаппы жағдайда ЭЦҚ деп қол қойылған қүпия кілтті пайдалана отырып, хабарлама бойынша есептелетін сандық мәндер түсіндіріледі. ЭЦҚ-ны тексеру ашық кілт негізіндегі жалпыға ортақ процедура арқылы жүзеге асырылады. ,
ЭЦҚ жүйесі екі негізгі процедуралардан түрады:
- цифрлық қолтаңбаны күру процедурасы;
- цифрлық қолтаңбаны тексеру процедурасы.
Берілген процедуралардың жүзеге асуын цолтаңбаның классикалық сызбасынды қарастырайық. Цифрлық қолтаңба қүру процедурасы. Бүл іс процедураның дайындық кезеңінде А абоненті - хабарлама жіберушісі - кілт жүбын генерациялайды: кА қүпия кілті мен КА ашық кілті. Ашық кілт баска желі абоненттеріне колтаңбаны тексеру үшін жіберіледі.
RSА алгоритмі негізіндегі қолтаңба үлгісі:
M хабарламасына қолтаңба жасау үшін жіберуші:
1. Сығылған бейнені К = Н(М) есептейді (дайджест хабарламасы, хэш-бейне) хэш-функңиясының Н көмегімен.
2. Алынған сығылған бейнені өзінің қупиялы кілтінде шифрлайды жэне қолтаңба 8=1^ тосі п алады, мүндағы {сі, п) - жіберушінің жабық кілті.
Қолтаңбаны тексеру үшін алушы:
1. Жіберушінің ашық кілтімен 8 қолтаңбаның шифрін ашады, яғни R' = Sе mod n есептейді, мүндағы {е, п} - жіберушінің ашық кілті.
2. Жіберуші қолданған сол бір Н хэш-функңияны қолдана апынған хабарламаның сығылған бейнесін К = Н(М) есептейді.
3. Алынған К және К' мәндерді салыстырады, егер олар сәйкес келсе, онда қолтаңба дүрыс.
ЭЦҚ жабық кілті- ЭЦҚ жасауға арналған және қолтаңба иесіне белгілі электронды ңифрлы символдардың реті. ЭЦҚ ашық кілті- кез-келген түлғаға белгілі жэне электронды қүжаттардағы ЭЦҚ растауға арналған электронды ңифрлы символдардың реті.
ЭЦҚ қол қоятын түлғаның өз қолымен койған қолтаңбасына тең мағыналы жэне бірдей заң зардаптарына әкеп соғады.
ЭЦҚ жабық кілттері оларды заңды негізде иеленетін түлғалардың меншігі болып табылады.
Қол қоятын түлға ЭЦҚ қолдануға өкілеттігін өзінің өкіліне тапсыруға қүқылы.
Алғаш рет ңифрлық қолтаңбаны электронды қүжаттың авторлығын заңды растау қүралы ретінде қолдану идеясы 1976 жылы Диффи және Хеллман жұмыстарында жарық көрді.
7.2 Хэштеу функциясы
ЭЦҚ есептеу үшін бастапқы мән ретінде электронды қүжаттың өзі емес, оның хэш-мэні немесе дайджест алынады. Хэш-мәні Һ(М) - бүл М хабарламасының дайджесті, негізғі М хабарламасының кез келғен үзындықтағы сығылған екілік көрінісі. Һ(М) хэш-мәні хэштеу функциясымен қүрылады. Хэштеу функциясы (хэшфункциясы) кіруіне М айнымалы үзындықтағы хабарлама беріліп, шығуы Н=Һ(М) белгіленген үзындықтағы жолақ болатын түрлендіру болып табылады.
м
Хэштеу функциясы
хабарламасы Н хэштегі
Сурет 7. Хэштеу функциясы
Хэштеу функциясы қол қойылатын М кұжатын 128 жэне одан да көп битке (сэйкесінше 128 немесе 256 битке дейін) қысуға мүмкіндік береді, ал М қүжаты көлемі мегабайт немесе одан да көп бола алады. Һ(М) хэшфункциясы М қүжатына күрделі тәуелді және М қүжатының өзін қалпына келтіруге мүмкіндік бермейді.
Хэштеу функциясы келесі қасиеттерге ие:
- хэш-функциясы кез келген өлшемді аргументке қолданыла алады;
- хэш-функциясының тиімді мәнінің өлшемі белгіленген;
- кез келген аргумент үшін хэш-функцияны жай ғана есеп шыға жеткілікті; хэш-функцияны есептеу жылдамдығы хэш-функцияны қолдану кезіндегі ЭЦҚ қүру мен тексеру жылдамдығы хабарламаның өзін қолданған кездегі жылдамдығынан елеулі үлкен болу керек;