Кездейсоқ сандарды қолдану



1. Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 3


2. Негізгі бөлім:


2.1. Кездейсоқ сандарды қолдану ... ... ... ... ... ... ... ... .4

2.2. Кездейсоқ сандардың негіздері ... ... ... ... ... ... ... ..5

2.3. Сандардың псевдокездейсоқ генераторы ... ... ... 6

2.4. Криптографиялық кездейсоқ сандардың
генерирленуі ... ... ... ... ... ... ... ...9

2.5. BBS генераторы ... ... ... ... ... ... ... ... ... ... ... ... ... ..12

2.6. Карталарды дұрыс араластыру ... ... ... ... ... ... ...14


3. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .20


4. Пайдаланылған әдебиеттер ... ... ... ... ... ... ... ... ... ... 21
Кездейсоқ сандар түрлі желілік қосымшаларын шифрлеген кезде маңызды рөл атқарады. Криптография шараларына негізделген кейбір желілерді қорғау алгоритмдері кездейсоқ сандарды пайдаланғанды дұрыс деп табады.
Криптографиялық қосымшалар әдетте кездейсоқ сандарды алгоритмдік генерирлеу тәсілі көбіне қолданылады. Сәйкес алгоритмдер детерминирлі болып келеді, сондықтан сандардың жүйелігінен туындатады, ал олар өз кезегінде статистикалық кездейсоқ емес. Бірақ, егер алгоритм жеткілікті жақсы болса, онда одан туындайтын сандардың жүйелілігі кездейсоқтыққа көптеген тесттерді шыдай алады. Кездейсоқ сандар ретінде детерминирлі алгоритмдерді генерирлеу қолданылады. Бұл философиялық қарсылықты туындататын болса да, ол жалпы жұмыс істейді.
1. Столлингс В, “Криптография и защита сетей: принципы и практика”,М:Вильямс, 2001
2. П.Б Хорев, “Методы и средства защиты информации в компьютерных системах”, М:Академия, 2005
3. Партыка Т.Л, Папов И.И, “Информационная безопасность”, М:Форум-Инфра, 2004
4. Рябко Б.Я, “Криптографические методы защиты информации”, М:Горячая линия-телеком, 2005
5. Битиев Ш.Б, “Защита информаций и информационная безопасность”, Алматы:Асем-Систем, 2005
6. Левин М, “Криптография без секретов. Руководство пользователя”, М:Новый издательский дом, 2005
7. Девянин и др. “Теоритические основы компьютерной безопасности”, М:Радио и связь, 2000
8. Мусиралиева Ш.Ж, “Прикладная криптография”, Prints,2004

ЖОСПАР

1.
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... 3

2. Негізгі бөлім:

2.1. Кездейсоқ сандарды қолдану ... ... ... ... ... ... ... ... .4

2.2. Кездейсоқ сандардың негіздері ... ... ... ... ... ... .. ... 5

2.3. Сандардың псевдокездейсоқ генераторы ... ... ... 6

2.4. Криптографиялық кездейсоқ сандардың
генерирленуі ... ... ... ... ... ... ... ...9

2.5. BBS
генераторы ... ... ... ... ... ... . ... ... ... ... ... ... ... .12

2.6. Карталарды дұрыс араластыру ... ... ... ... ... ... . ..14

3.
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
..20

4. Пайдаланылған әдебиеттер ... ... ... ... ... ... . ... ... ... ...21

Кіріспе

Кездейсоқ сандар түрлі желілік қосымшаларын шифрлеген кезде маңызды
рөл атқарады. Криптография шараларына негізделген кейбір желілерді қорғау
алгоритмдері кездейсоқ сандарды пайдаланғанды дұрыс деп табады.

Криптографиялық қосымшалар әдетте кездейсоқ сандарды алгоритмдік
генерирлеу тәсілі көбіне қолданылады. Сәйкес алгоритмдер детерминирлі болып
келеді, сондықтан сандардың жүйелігінен туындатады, ал олар өз кезегінде
статистикалық кездейсоқ емес. Бірақ, егер алгоритм жеткілікті жақсы болса,
онда одан туындайтын сандардың жүйелілігі кездейсоқтыққа көптеген тесттерді
шыдай алады. Кездейсоқ сандар ретінде детерминирлі алгоритмдерді
генерирлеу қолданылады. Бұл философиялық қарсылықты туындататын болса да,
ол жалпы жұмыс істейді.

Негізгі бөлім

2.1. Кездейсоқ сандарды қолдану
Криптография шараларына негізделген кейбір желілерді қорғау
алгоритмдері кездейсоқ сандарды пайдаланғанды дұрыс деп табады. Осындай
алгоритмдерге келесілер жатады:
• Идентификацияның өзара сызбасы.Сообщенияларды жаңғырту негізінде
шабуыл жасау мүмкіндігін қорғау үшін оказийлерді қолданады. Кездейсоқ
сандарды оказийлер үшін қолдану, опонентке оказийлердің мағынасын
табуға және анықтауға мүмкіндік бермейді.
• Сеанстық кілттерді генерирлеу. Ол кілттің центрінен немесе қосылудың
бір қатысушысы арқылы орындалады.
• RSA алгоритмі үшін кілтпен шифрлеу- кілтті генерирлеу болып табылады.

Кездейсоқ сандардың дәйектілігі негізінде осы қосымшалардан 2 анық
және міндетті емес талаптардың сәйкес қолданылуы : кездейсоқтылық
және болжамсыздылық деп бөлінеді.

Кездейсоқтылық

Әдетте дәйектілікті генерирлеу кезінде, яғни, кездейсоқ сандар үшін
алынған сандардың дәйектілігі кездейсоқ. Кейбір кезде толық анықталған
статистикалық мазмұны ретінде болады. Дәйектілікті кездейсоқтыққа тексеру
үшін әдетте 2 критерий қолданылады:
1. Орналастырудың бірқалыптылығы. Сандардың дәйектілігі негізінде
орналастыру бірқалыпты болу керек, яғни, нақты мағынаның дәйектілік
негізінде пайда болуы барлық мағынада бірдей болу керек.

2. Тәуелсіздік. Бірде-бір дәйектіліктің мағынасы басқа мағынада логикалық
алып шықпауы керек.

Кейбір сандардың дәйектілігі берілген орналастыруға сәйкестілігі,
олардың тексеруге анық алгоритмдері бар, ал тәуелсіздікті “дәлелдеуге” –ге
рұқсат беру алгоритмі жоқ. Мұндай жағдайда әдетте бірнеше тесттер
қолданылады, олар дәйектіліктің тәуелсіз емес екенін көрсетуге мүмкіндік
береді. Дәйектіліктің тәуелсіздігі шыншыл болғанға дейін осындай стратегия
қолданылады.

Болжамсыздылық

Сандардың статистикалық дәйектіліктің кездейсоқтылығы элементтер
дәйектілігінің болжамсыз талабына қарағанда онша маңызды емес. “Ақиқат”
кездейсоқтылық дәйектілікте кез-келген статистикалық сан басқа дәйектілікті
сандардан тәуелсіз болғандықтан, ол болжамсыздылықты болады. Бірақ, ақиқат
кездейсоқ сандар өте сирек қолданылады, сондықтан сандардың дәйектілігі
қолданылады. Олар кездейсоқ көрінгенімен шын мәнісінде кейбір алгоритмдер
арқылы генерирленеді. Осындай жағдайда, қарсыласың келесі элементтер
дәйектілігін алдындағыға негізделгенін білмеуге тырысу керек.

2.2. Кездейсоқ сандардың негіздері

Кездейсоқ сандардың негіздері ол- өте көп таралған жабдықтар деп
айтуға болмайды. Мүмкіндігінше осындай негіздерге шулардың физикалық
генераторы, иондық сәуле шығарудың импульстік детекторы, газ разрядтық
шамдар. Алайда, осындай жабдықтар желілерді қорғаудың қосымшаларын қолдануы
шектеулі болуы мүмкін. Бұл жерде кездейсоқ мәселесімен қатар, алынатын
сандардың дәлдігі [BRIG 79], ол осындай жабдықтарды желідегі әрбір жүйеге
қосылуды айтпағанда. Кездейсоқ сандардың тексерілген және жарияланған
терулері альтернативті болуы мүмкін.(мысалы: [RAND55], [TIPP27] ) Бірақ,
үлкен желілерді қосымша қорғаудың потенциалды талаптарына қарағанда,
осындай терулер шектеулі сандар негіздерін ғана ұсына алады. Сонвмен қатар,
берілген кітаптардағы сандар шынымен де статистикалық кездейсоқтылықты
көрсеткенімен, олар өте болжамды болып келеді, яғни, белгілі бір адам
қандай кітаптың алынғанын біліп, соның көшірмесін алуға мүмкіндігі бар.

Сондықтан, криптографиялық қосымшалар әдетте кездейсоқ сандарды
алгоритмдік генерирлеу тәсілі көбіне қолданылады. Сәйкес алгоритмдер
детерминирлі болып келеді, сондықтан сандардың жүйелігінен туындатады, ал
олар өз кезегінде статистикалық кездейсоқ емес. Бірақ, егер алгоритм
жеткілікті жақсы болса, онда одан туындайтын сандардың жүйелілігі
кездейсоқтыққа көптеген тесттерді шыдай алады.
Кездейсоқ сандар ретінде детерминирлі алгоритмдерді генерирлеу
қолданылады. Бұл философиялық қарсылықты туындататын болса да, ол жалпы
жұмыс істейді. Ықтимал теориясының сарапшысы байқағандай :

✓ Практикалық мақсаттар үшін “қатыстылық кездейсоқ” принципін қабылдау
керек болды, осы берілген әдістемеге біз сылтау таппаймыз дегенді
білдіреді. Бұл принцип пуристерге өте субъективті болады, сондықтан
“кездейсоқ іріктемені” қарастырған кезде статистиктер осыны
қолданылады.

2.3. Сандардың псевдокездейсоқ генераторы

Сандардың псевдокездейсоқ генераторының ең белгілі алгоритмі-
Лемер (Lehmer) ұсынған және түзу теңеу әдісі қолданылады. Бұл алгоритм
келесі 4 параметрден тұрады:

m теңеу модуль
m0
a көбейткіш
0=am
c өсім
0=cm
X0 бастапқы немесе туғызушы сандар
0=X0m

Кездейсоқ сандардың дәйектілігі {X0} келесі ара-қатынастың
итерациясы арқылы шығады:

Xn+1=(aXn+c)modm.

Егер m,a,c және X толық болса, онда бүтін сандардың
дәйектілігі 0=Xnm диапазонынан алынады.

Кездейсоқ сандардың генераторын құрастырғанның арқасында а,с
және m мағынасы өте маңызды. Мысалы, а=c=1 оқиғасын қарастырайық. Осыдан
қалыптасқан дәйектілік қанағаттанарлықсыз болады. Енді a=7, c=0, m=32 және
X0=1 мағынасын қарастырайық. Бұл жағдайда {7,17,23,1,7,...} дәйектілігі
генерирленеді, ол да қанағаттанарлықсыз болуы ықтимал. Мүмкін болатын 32
мағынадан тек 4-і ғана қарастырылған (бұл жағдайда дәйектіліктің периоды 4-
ке тең). Егер, басқа мағынаны сол қалыпта қалдырса, яғни а мағынасын
өзгертіп, а=5 қою, ал қалған дәйектілігінің нәтижесі
{1,5,25,29,17,21,9,13,1,...} және периоды 8-ге тен болады.

Әр түрлі кездейсоқ сандардың өте ұзын сериялары потенциалды
генерирленуі үшін, m өте үлкен болуы керек. Бұл жердегі ең бастысы m
мағынасы, берілген компьютердің теріс емес бүтін санның максималды
мүмкіндігіне жақын. Сондықтан, өте жиі m мағынасы тең немесе 231 мағынасына
тең болады.
Кездейсоқ сандардың генераторының сапасын бағалау үшін келесі 3
критерийді ұсынады:
Т1 Генерирленген функциясы толық периодты функция болу
керек,
яғни сандар қайталанбай тұрғанша, функция 0-ден m-ге
дейін
барлық сандарды туғызу керек.
Т2 Генерирленген дәйектілік өзін кездейсоқ ретінде бұл
дәйектілік
кездейсқ болмайды, себебі ол детерминирлі алгоритммен

генерирленеді. Бірақ, көптеген статистикалық тесттер бар,
оларды
дәектілік мінезінің кездейсоқтылығының дәрежесін білу
үшін
қолданылады.
Т3 Генерирленген функция 32 битті арифметикалық
рамкадан
эффективті орындалу керек.

Осы барлық 3 критерийлер мағынаның a,c және m үйлесімді таңдау
кезінде қанағатты болуы мүмкін. Т1 критерийін қарастырғанда, егер m-жай
және с =0 болса, онда анықталған а мағыналары дәйектілікітің генерирленген
функциясы (m-1)-ге тең және осы дәйектілікте тек 0 мағынасы ғана жоқ
болады. 32 битті арифметикада m мағынасына жағымдысы 231-1 мағынасы болды.
Осы жағдайда генерирленген функция келесі түрге ие болады:

Xn+1=(aXn) mod (231-1)

Көптеген 2 млн.-нан астам а мағыналардан тек кейбіреулері ғана
осы 3 тестті өте алады. Осындай мағыналардан а=75=16807 мағынасы бар, ол
IBM 360 компьютерінде кеңінен қолданылады. Осы генератор өте кең қолданысқа
ие болады, сондықтан ол мұқият анализден өтеді.
Егер, қарсыласың түзу сызықты алгоритмнің қолданғанын және
алгоритмдердің параметрлері берілсе (мысалы, a=75,c=0, m=231-1), онда ол
бір санды ғана ашып, қалғанын да аша алады. Бірақ, егер қарсыласың тек түзу
сызықты алгоритмнің таңдалғанын білсе де, дәйектіліктің кішкене бөлігін
білгеннің өзінде де алгоритмнің қалған параметрін оңай табуға болады.
Мысалы, қарсыласың X0, X1, X2 және X3 мағынасын анықтай алады делік.
Онда,

X1 = (aX0+c) modm,
X2 = (aX1+c) modm,
X3 = (aX2+c) modm.

Бұл есептер a, c және m қатысты шешілуі мүмкін.

Сонымен, псевдокездейсоқ сандардың генераторын қолданса да,
генерирленген дәйектілік шынымен жаңғыртымсыз болуына бар күшін салу керек.
Бұл мақсатқа көптеген құралдармен жетуге болады. Мысалы, [BRIG79]- да
жүйелік сағатты қолдана отырып, кездейсоқ сандарды өзгерту ұсынылады.
Жүйелік сағатқа негізделген жаңа дәйектіліктің инициализациялдануы әрбір N
сандарды алғаннан кейін орындалады. Бастапқы санға уақыттың мағыналылығы
(mod m) пайдаланылады. Немесе, кез-келген кездейсоқ санға (mod m) уақыт
мағыналығын қосып жазуға болады.

2.4. Криптографиялық кездейсоқ сандардың
генерирленуі

Криптографиялық қосымшаларға кездейсоқ сандардың генерирленуі
логикалық шифрлеуді қолданған жөн. Практикада түрлі тәсілдер қолданылады,
ал қазір солардың үшеуін қарастырайық.
1. Циклдік шифрлеу

1 суретте әдістемелік сызбасы көрсетілген. Бұл жағдайда басты кілт
арқылы сеанстық кілттер генерирленеді. N периодты счетчигі логикалық
шифрлеудің параметрлерін енгізеді. Мысалы, егер 56-битті DES кілтін алу
керек болса, онда 256 периодты счетчигін қолдануға болады. Әр бір кілтті
қабылдағаннан кейін счетчик бір бірлікке көбейіп отырады. Сондықтан, осы
тәсілмен алынған псевдокездейсоқ сандар периодқа қатысты өзгереді: әрбір
шыққан сандар X0, X1,..., XN-1 счетчиктің әртүрлі мағынасымен анықталады,
сондықтан X0 = X1= ...=XN-1. Басты кілттің қорғалғанын біле тұрып, құпия
кілтті білу оңай емес.

2. Шығысында DES байланыс тәртібі

DES алгоритмін шығысында (OFB) кері байланыс тәртібі, кілттерді
генерирлеуімен қатар лектік шифрлеуге қолдануға болады. Шығыс мәніндегі әр
кезеңінде 64 биттік мәнге ие болады, ал шифрлеу функциясының кірісінде j
сол жақтағы шеткі разряд қайта кіреді. Қалған шығысындағы 64 биттік
псевдокездейсоқ сандардың жақсы статистикалық сипатының дәйектілігін
құрайды.

N периодты
счетчик
C

C+1

Негізгі

Шифрлеу
алгоритмі

кілт

Km

Xi=EKm [C+1]

1 сурет. Псевдокездейсоқ сандарды счетчик арқылы генерирлеу.

3. ANSI X9.17 сандардың кездейсоқ генераторы
Ең жақын сандардың псевдокездейсоқ генераторының ANSI X9.17
стандартымен сипатталады. Көрсетілген алгоритм көптеген қосымшаларда
қолданылады, солардың арасында төлем қаржысының қауіпсіздігі және PGP.
2 суретінде алгоритмнің сызбасы көрсетілген, онда шифрлеуде “үштік”
DES қолданылған. Бұл алгоритм келесі құрылымдардан тұрады:
✓ Енгізу. Генератордың кірісінде 2 псевдокездейсоқ мағына
кіреді.
Олардың біреуі 64 битті күнді және уақытты
көрсетуді
ұсынады және әрбір жаңа генерирленген сан үшін
ауысып
отырады.
✓ Кілттер. Генератор 3 модульді “үштік” DES шифрлеуді
қолданылады. Осы 3 модульдердің әрқайсысы 56
битті
кілттерді қолданылады, олар құпияда сақталынып
және
псевдокездейсоқ сандардың генерирленуінде ғана
қолдану
керек.
✓ Шығару. Шығарылған мағыналар 64 битті псевдокездейсоқ сандар
және 64 биттік бастапқы мағына болып табылады.
K1 , K2

DTi гнркefgefпплппп

D Vi+1

Vi

Ri

2 сурет. ANSI X9.17 псевдокездейсоқ сандардың генераторы.

Келесі кеңейтулерді анықтайық.

DTi күнніңуақыттың бастапқы генерирлеудің i-ші кезең мағыналылығы
Vi генерирлеудің i-ші кезеңнің бастапқы мағынасы
Ri псевдокездейсоқ сан, ол генерирлеудің i-ші кезеңінде алынады
K1,K2 DES кілттері, ол әр кезеңде қолданылады.

Онда,

Ri = EDEK1,K2 [Vi+EDEK1,K2 [DTi]],
Vi+1 = EDEK1,K2 [Ri+EDEK1,K2 [DTi]], бұл жерде

EDE дәйектілікті шифрлеу-дешифрлеу-шифрлеу “үштік” DES екі кілтпен
алгоритмі қолданылады.
Осы әдістің криптографиялық беріктігі бірнеше шарттар арқылы
анықталады. Бұл жерде 112 биттік кілт және EDE шифрлеудің 3 блогы
қолданылады, оның қосынды тоғыз реттілікті DES шифрлеуін құрайды. Сызба
кіретін екі псевдокездейсоқ мағынамен меңгеріледі, олар: күннің мағынасы
және уақыт пен бастапқы мағына, дұлар генератормен шығарылады, бірақ
псевдокездейсоқ мағыналы генератормен құрастырылған. Сондықтан, қарсыласың
анализдейтін мәліметтер көлемі өте үлкен болып шығады. Егер оған Ri -ден
Ri псевдокездейсоқ мағынасы белгілі болса да, EDE операциясы Vi+1
генерирлеу үшін қосымша қолданылатындықтан, Vi+1 шығару мүмкін болады.

2.5. BBS генераторы

Тізбектелген кездейсоқ сандарды генерирлеген кезде Блюм-Блюм-
Шуб (Blum-Blum-Shub-BBS) генераторын пайдаланған тиімді болып табылады. Ол
өзінің шығарушы есімімен аталған. Оның алгоритміндегі процедурасы келесідей
беріледі. Бірінші 2 үлкен қаоапайым сандар алынады, p және q. Оларды 4-ке
бөлу кезінде қалдығы 3 болу керек. Яғни,
p=q=3(mod4)
Бұл (p mod 4)=(q mod 4)=3 дегенді білдіреді. Мысалы, 7 және 11
қарапайым сандар үшін 7һ11һ3(mod 4). Енді n=p*q дейік. S кездейсоқ ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
КЕЗДЕЙСОҚ САНДАР ГЕНЕРАТОРЫМЕН БАҒДАРЛАМАЛАУ ЕРЕКШЕЛІКТЕРІ
Кездейсоқ сандарды қолдану туралы
Кездейсоқ сандар генераторы
Кездейсоқ сандар генераторлары
Кілттерді басқару жүйелері
Есептеу машиналары мен электрондық құралдар
Криптографиялық кілттермен басқару.RSA алгоритмі
АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ
Жиындар
Ашық кілтті криптожүйелер
Пәндер