Симметриялық кілтпен шифрлау



Жұмыс түрі:  Диссертация
Тегін:  Антиплагиат
Көлемі: 61 бет
Таңдаулыға:   
Қазақстан Республикасы Білім және ғылым министрлігі

әл-Фараби атындағы Қазақ ұлттық университеті
ҚР БҒМ ҒК Ақпараттық және есептеуіш технологиялар институты

Ақпараттық технологиялар факультеті

Информатика кафедрасы

МАГИСТРЛІК ДИССЕРТАЦИЯ

тақырыбы: Ақпараттық қәуіпсіздіктің ассиметриялық криптожүйелерін зерттеу және құру

6М060200 − Информатика мамандығы бойынша

Орындаған:_________________________ __________ Бақтыбекова А.Б
(қолы)

Ғылыми жетекші:___________________________ ___ Амирханова Г.А.
PhD (қолы)

Қорғауға жіберілді:

Хаттама № , _________ 2020 ж.

Кафедра меңгерушісі _____________________________ Иманкулов Т.C.
(қолы)
Нормобақылау ___________________________________ Кабдрахова С.С.
(қолы)

Алматы, 2020

МАЗМҰНЫ

Кіріспе 3
1 КОМПЬЮТЕРЛІК ЖҮЙЕЛЕР МЕН ЖЕЛІЛЕРДЕГІ АҚПАРАТТЫ КРИПТОГРАФИЯЛЫҚ ҚОРҒАУ МӘСЕЛЕСІНІҢ ЗАМАНАУИ ЖАҒДАЙЫНА ТАЛДАУ ЖАСАУ 5
1.1 Криптографнялык жүйелердін базалык элементтері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...5
1.2 Криптоқорғау тəсілдері мен құралдарын жүйелеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
1.3 Шифрлаудың тұрақтылығы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..22
2 КРИПТОГРАФИЯЛЫҚ ЖҮЙЕЛЕРДІ ҚҰРУДЫҢ ЖОЛДАРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4 8
2.1 Алгоритмнің криптографиялық күшін талдау ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ...48
2.2 Шифрлау бағдарламаны құру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...51
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 56
Пайдаланылған әдебиеттер тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .57
Қосымша ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...60

Кіріспе

Қазіргі кезде ақпаратты қорғау жалпы ұлттық мәселеге айналып отыр. Информациялық технологияның қарқынды дамуы және Интернеттің тез таралуы конфиденциалды ақпаратты қорғаудың әдістерін дамытуға, әсіресе криптографияның дамуына көп әсер етті.
Мемлекеттің барлық салаларына қатысты ақпарат нақты саяси, материалдық және бағалылығы жағынан да құнды болып саналады. Ақпаратты қорғау мемлекеттің көзқарасымен алғанда қазіргі кезде өзекті мәселеге айналды және мемлекет алдындағы бірден-бір шешілуі қажет, ұлттық қауіпсіздіктің негізгі элементі ретінде қарастырылып отыр.
Жаңа қуатты компьютерлердің, желілік технологиялардың пайда болуы мен ақпараттың компьютерде шоғырлануы мүлдем ашылмайды деп саналған криптография жүйесін пайдалануға мүмкіндік береді. Криптография термині ежелгі гректердің cryptos - құпия және grapho - жазу сөздерінен құралған.
Ақпаратты қорғау мәселесі қазіргі кездегі маңызды есептің бірі болып табылады, өйткені бұл мәселелер көптеген экономикалық, саяси-қорғаныс мәселелерімен тығыз байланысты.
Зерттеу жұмысының өзектілігі. Криптография қоғам өмірінің ажырымас бөлігіне айналып келеді. Мыңдаған жылдар бойы криптография әскери және дипломатикалық байланыстарды қорғау үшін қолданылып келеді. Информациялық ғасырдың басталуымен бірге криптографияның жеке секторлары да қоғамға жедел қажет екендігін байқалтты.
Зерттеу жұмысының мақсаты Ассиметриялық криптография негіздерін қолданып шифрлеу бағдарламасын құру болып табылады.
Зерттеу жұмысының мақсатына сәйкес мынадай міндеттер қойылды:
жедел хабар жіберушілерде мәтіндік ақпаратты шифрлаудың қолданыстағы әдістерін оқып үйрену;
бір пайдаланушыдан екінші пайдаланушыға үшінші тарап оқитын,оның өзгеруі кезінде оқылатын ақпараттың қауіпсіздігіне қойылатын талаптары бар хабарламаларды бір пайдаланушыдан екінші пайдаланушыға жіберуге арналған мәтіндік ақпараттың шифрлау алгоритмін жасау;
таңдалған шифрлау әдісінің беріктігін талдай отырып, алгоритмнің жұмысын тексеру.
Зерттеу пәні - деректерді қорғау аймағы. Зерттеу нысаны - ақпаратты қорғау әдістері.
Зерттеу жұмысының жаңалығы криптографияның заманауи тиімді әдістерін қолданып деректерді шифрлеу бағдарламасының әзірлеу болып табылады.
Зерттеу жұмысының теориялық маңыздылығы: ассиметриялық криптография қауіпсіздік негіздерін және қазіргі заманғы тиімді шифрлеу әдістерін зерттеу үшін зерттеу жұмысының материалдарын пайдалану мүмкіндігі.
Зерттеу жұмысының тәжірибелік маңыздылығы: тәжірибе саласында ақпаратты шифрлеу үшін әзірленген бағдарламаны қолдану мүмкіндігі.
Зерттеу жұмысы кіріспеден, екі бөлімнен, қорытындыдан, қолданылған әдебиеттер тізімінен және қосымшадан тұрады.

1 КОМПЬЮТЕРЛІК ЖҮЙЕЛЕР МЕН ЖЕЛІЛЕРДЕГІ АҚПАРАТТЫ КРИПТОГРАФИЯЛЫҚ ҚОРҒАУ МӘСЕЛЕСІНІҢ ЗАМАНАУИ ЖАҒДАЙЫНА ТАЛДАУ ЖАСАУ

1.1 Криптографнялык жүйелердін базалык элементтері

Қазіргі кезде компьютерлік жəне телекоммуникациялық жүйелердегі ақпараттық қауіпсіздік - өте өзекті мəселе. Тəжірибе көрсеткендей, компьютерлік желі неғұрлым ауқымды жəне үлкенірек, əрі оған қосылған компьютерлерге неғұрлым құндырақ ақпарат сеніп тапсырылса, соғұрлым материалдық айда табу үшін немесе еріккен əуестікпен қалыпты жұмысын бұзу мақсатында шабуылдаушылар саны да арта түседі [1].
Шабуылдарға тосқауыл қоятын мемлекеттік шекаралар да жоқ. Ғаламдық Internet желісі мен басқаларында үнемі жүйелік əкімшілерге қарсы компьютерлік бұзғыш-қарақшылар соғысатын виртуалды соғыс үздіксіз жүреді. Осыған байланысты түрлі компьютерлік жүйелер мен желілерді қолданушы орасан көп көпшілік үшін ақпараттық қауіпсіздік құралдарын қолдану маңызы артуда.
Ақпараттық қауіпсіздікті қамтамасыз етудің ерекше маңызды бағыттарының бірі - криптографиялық қорғау. Электронды төлемді жүзеге асыру, құпия ақпараттарды ашық байланыс желілерімен жіберу, түрлі қажеттіліктегі компьютерлік желілерде жасырын ақпараттарды сақтау мүмкіндігі криптографиялық əдістерге негізделген. Осының барлығы криптографиялық құралдарды дамыту мен жетілдірудің, оның ішінде жаңа жоғары нəтижелі құралдарды əзірлеудің маңыздылығын күшейте түседі [2].
Бұл міндеттерді шешу үшін ақпараттарды криптографиялық қорғау заманауи құралдарды саласында қалыптасқан жағдайды терең талдап, олардың күшті жəне əлсіз жақтарын анықтау, сараптау негізінде осындай құралдарды əзірлеуге жаңа тəсілдер мен тұжырымдамалар, бағыттар ұсыну қажет.
Криптография дегеніміз ақпараттың мазмұнын жасыру, оның бұрмалануы жəне оған рұқсатсыз кіруге мүмкіндік бермеу мақсатында хабарламаларды өзге түрге ауыстыру құралдары, тəсілдері мен принциптерін біріктіретін білім саласы.
Криптография - бұл криптографиялық түрлендіруге, яғни құпия алгоритмдер бойынша мəліметтерді өзге түрге ауыстыруға негізделген, қалыпты өту жағдайынан мақсатты түрде ауытқытудан ақпараттық əрекеттестік үдерістерін қорғау тəсілдерін зерттеу болып табылады [3].
Байланыс каналдары бойынша жіберілетін немесе ақпараттарды өңдеу желілерінде сақтаулы мəліметтермен рұқсатсыз танысудан жəне оларды əдейі бұрмалаудан қорғау криптографияның маңызды міндеті. Криптография аталған мəселені қорғалатын мəліметтерді шифрлау арқылы шешеді, бұл дегеніміз қарама-қарсы екі өңдеуді - шифрлауды жəне шифрды ашуды қолдану.
Аталған түрлендірулердің əрқайсысын жүзеге асыратын алгоритмдер жұбы шифрды құрайды. Екінші алгоритмнің құпиялылығы мəліметтермен рұқсатсыз танысуға мүмкіндік бермейді, ал бірінші алгоритмнің құпиялылығы жалған мəліметтерді орналастыруға мүмкіндік бермейді. Шифрды ашу алгоритімін білмей шифрланған түрлендірулер бойынша ашық мəліметтерді алу дешифрлеу арқылы жүргізіледі.
Криптографиялық түрлендірулер алгоритмі дегеніміз шығатын ашық мəтінді шифрланған мəтінге түрлендіру жəне керісінше түрлендіру бойынша, шифрлау кілтіне тəуелді операцилардың мазмұнымен жүйелілігін анықтайтын математикалық ережелер жиынтығы. Заманауи шифрлау алгоритмі ЭЕМ - ге арналған бағдарлама түріндегі, шифрлау алгоритімін жүзеге асыратын интегралды тізбек - крипточип негізгі бөлігі болып табылатын белгілі бір электронды құрылғылар арқылы жүзеге асырылады [4].
Кез-келген криптографиялық алгоритм кілттің қорғалу деңгейіне байланысты болады. Бұл кезде туындайтын негізгі мəселе - кілтті корректілі бақылау болып табылады. Аталған мəселе арнайы криптографиялық хаттамалар қолдану арқылы шешілуі мүмкін.
Криптографиялық хаттама - шифрлау кілттері мен криптоалгоритмді қолдануды анықтайтын ережелер мен рəсімдер жиынтығы.
Криптографиялық алгоритм, хаттамалар жəне кілттерді басқару рəсімдер жиынтығы криптографиялық жиынын құрайды. Ресми тұрғыдан ол жүйе ашық мəтінді шифрланған мəтінге ұқсас қайтымды түрлендірулерді анықтайды.
Криптожүйе белгілі анықталған əдістеме бойынша жұмыс істейді (процедура бойынша, 1.1-сурет). Ол шифрлаудың бір немесе одан да көп алгоритмдерінен (математикалық формулалар); осы шифрлау алгоритмдеріне қолданылатын кілттерден; кілттерді басқару жүйелерінен; шифрланбаған мəтіннен; жəне шифрланған мəтіннен (шифрмəтін) тұрады.

1.1 сурет - Криптожүйе жұмысының методологиясы

Методологияға сай мəтінге алдымен шифрлау алгоритмі жəне одан шифрмəтін алуға арналған кілт қолданылады. Сосын шифрмəтін тиісті орынға жіберіледі, ол жерде мəтінді қайта алу мақсатында шифрдан шығару үшін дəл сол алгоритм қолданылады. Методологияға сонымен қатар кілттерді жасау жəне оларды тарату рəсімдері кіреді. 1.2 - суретте классикалық криптографияны зерттеудің негізгі нысандары көрсетілген, А жəне В - заңды тұтынушылар, W - қарсылас немесе криптосарапшы.

1.2 сурет - Байланыс каналы бойынша ақпаратты жеткізу кезіндегі криптоқорғау

Шифрлау (encryption) жəне шифрдан шығару (decryption) ресімдерін келесі түрде көрсетуге болады: С= Ek (М) - шифрлау, М= Dk (с) - шифрдан шығару, M жəне c - ашық (plaintext) жəне шифрланған (cipher text) мəтіндер, ke жəне kd - шифрлау жəне шифрдан шығару кілттері; Ek жəне Dk-ke кілтімен шифрлау жəне kd кілтімен шифрдан шығару функциялары, сонымен бірге кез - келген M ашық мəтіні үшін тура Dk (Ek (М)) = M.
Заманауи криптожүйелер апараттық, сонымен қатар бағдарламалық түрде жүзеге асырылады. Жүзеге асырылу тəсіліне қарамай оларға келесі жалпыға орта талаптар қойылады:
* шифрдың криптосараптамаға қарсы тұру тұрақтылығы өте жоғары болуы қажет, шифрды ашу мүмкіндігі кілттерді толығымен талдап - қарастыру тапсырмаларын шешу арқылы жəне заманауи компьютерлердің мүмкіндік шегінен тыс деңгейде (желілік есептеулерді ұйымдастыру мүмкіндіктерін есепке ала отырып) немесе қымбат бағалы есептеу жүйелерін қолдануды талап ету арқылы шешіледі;
* криптотұрақтылық алгоритмнің құпиялылығымен емес, кілттің құпиялылығымен қамтамасыз етіледі (жалпы қолдану (алгоритмге ықтимал бұзушы қол жеткізе алады) жəне шектеулі қолдану (алгоритм құпия түрде болады) криптожүйелері боып бөлінеді);
* шифрланған хабарлама тек кілт арқылы ғана оқылуы тиіс;
* бұзушыға бастапқы мəліметтердің жəне осыған сай шифрланған мəліметтердің көп бөлігі белгілі болған жағдайда да шифр тұрақты болуы қажет;
* кілттің немесе бастапқы мəтіннің шамалы өзгеруі шифрланған мəтін түрінің маңызды өзгеруіне əкеліп соғуы қажет;
* шифрлау алгоритімінің құрылымдық элементтері өзгермейтін болуы қажет;
* шифрмəтіннің бастапқы ақпараттан көлемі бойынша айырмасы аз болуы қажет; шифрлау үдерісінде хабарламаға енгізілген қосымша биттер шифрланған мəтінде толығымен жəне сенімді түрде жасырылуы қажет;
* шифрлау кезінде туындайтын қателіктер, ақпараттың жоғалуына немесе бұрмалануына əкеліп соқпауы қажет;
* шифрлау үдерісі кезінде бірізділікпен қолданылатын, кілттер арасындағы оңай жəне тез анықталатын тəуелділіктер болмауы қажет;
* көптеген, болуы мүмкін кілттердің кез - келгені теңдей криптоберіктікті қамтамасыз етуі қажет (кілттердің біркелкілік (біртекетес) жазықтығын қамтамасыз ету);
* шифрлау уақыты көп болмауы қажет;
* шифрлау құны жабылатын ақпарат құнымен теңгерілуі қажет.
Криптографияның классикалық міндеті шифрмəтін немесе криптограмма деп аталатын, кейбір белгілердің кездейсоқ реттілігі сияқты көрінетін, қандай да бір бастапқы мəтіннің (ашық мəтін) қайтымды түрленуі болып табылады.
Бұл кезде шифр - пакетте ашық хабарламада бар белгілер де, жаңа белгілер де болуы мүмкін. Жалпы жағдайда бастапқы мəтіндегі жəне криптограммадағы белгілер саны əр түрлі болуы мүмкін. Белгілі дешифрлау ресімін қолдану арқылы бастапқы мəтінді сол мағанада жəне толық қалпына келтіру мүмкіндігі бұлжымас талап болып табылады [5].
Қорғаудың ең жоғарғы дəрежесін қамтамасыз етуге қабілетті криптографиялық тəсілдер көбіне дискреттік ақпаратты қорғауға арналған.
Ақпаратты криптографиялық қорғаудың мəні бастапқы мəтінді шифрлаудың белгілі алгоритмдарын қолдану жəне арнайы кілттерсіз тіпті шифрлау алгоритмін білгеннің өзінде де бастапқы мəтінді қалпына келтіру мүмкін болмайтын, немесе өте қиынға түседі, сондықтан арнайы кілттер (кодтар) енгізу арқылы жүзеге асырылады. Шифрлау кезінде кілт қолданудың маңызды екі артықшылығы бар. Біріншіден, түрлі адресаттарға хабарлама жіберу үшін кілттері əртүрлі бір алгоритмді қолдану мүмкіндігі. Екіншіден, егер кілттің құпиялылығы бұзылса, шифрлау алгоритмін өзгертпей ақ, кілтті оңай ауыстыру мүмкіндігі. Осылайша шифрлау жүйесінің қауіпсіздігі шифрлау алгоритмінің құпиялылығына емес, қолданылатын кілттің құпиялылығына байланысты болады. Осы жағдайлардың əсерінен шифрлау алгоритмдері құпиялылықты жəне сақтауды қажет етпейді, жəне көпшілікке қолжетімді болып келеді [6].
Ақпаратты криптографиялық қорғау тəсілдері тиімділігінің басты көрсеткіші - бұзудың түрлі тəсілдеріне, яғни жабық мəтінді рұқсатсыз дешифрлауға төтеп беруінде. Ақпаратты заманауи криптографиялық қорғау тəсілдері үшін төтеп берудің төменгі шекарасын анықтайтын бұзудың əмбебап (тұрпатты) əдістері бар. Осындай бұзу тəсілдеті: барлық мүмкін кілттерді тексеріп шығу, шифрлау сөздігін құру негізінде шабуылдау (блокты шифрлау үшін), коллизий негізінде шабуылдау. Техниканың қазіргі даму деңгейінде, мамандардың бағалауы бойынша толық тексеру шегі 70 битті (270 қиыстыру) құрайды. Осыған байланысты симметриялы криптографиялық тəсілдер үшін қауіпсіздік талаптарын қанағаттандыратын кілттің ұзындығы 128 биттен кем болмауы тиіс.

1.2 Криптоқорғау тəсілдері мен құралдарын жүйелеу

Криптографияның қарқынды дамуы оны жүзеге асыру тəсілдері мен құралдары санының күрт артуын туғызды. Осы жағдайға байланысты оларды жүйелеу, бірінші кезекте, түрлі жүйелік нышандары бойынша жіктеу қажеттілігі туындады. Криптографиялық тəсілдердің жіктелуі əр түрлі болуы мүмкін, бірақ көбінесе олар кілттердің түріне, шифрланатын ақпарат блогының өлшеміне, шифрлау үдерісі кезінде мəліметтерді түрлендіру операцияларының сипатына, қорғалатын ақпараттарды кодтау ринциптеріне қарай жіктеледі. Осы тұрғыдан алғанда, олардың түрлері:
кілттері симметриялы жəне ассиметриялы криптоалгоритмдер;
толассыз жəне блокты шифрлар;
құрамдастырылған, аддитивтік (гаммалау), аналитикалық, белгі қосу, ауыстыру(орнын ауыстыру) тəсілдері.
Мағыналық, құрамдастырылған, символдық секілді ақпараттарды криптографиялық жабудың тəсілдерінің əр түрі қолданылуы мүмкін. Ақпаратты жабу сондай-ақ стенография, сығымдау кеңейту, жарутіркеп жазу арқылы да жүзеге асырылуы мүмкін. Криптографиялық жабудың көптеген белгілі тəсілдерін үш үлкен топқа бөледі: шифрлау, кодтау, арнайы тəсілдер [7]. Осыдан кейін олардың əрқайсысының жіктелуін ағаш түрінде көрсетуге болады (1.3-сурет):
Шифрлау;
Ауыстыру: қарапайым(біралфавиттік), көпалфавиттік, басқарылатын белгі қосу;
Орнын ауыстыру: жай, кесте бойынша күрделенген, маршрут бойынша күрделенген, басқарылатын орнын ауыстыру;
Аналитикалық түрлендіру: матрицалар алгебрасы ережелері бойынша, ерекше тəуелділіктер бойынша;
Гаммалау: қысқа гаммамен шектелу, ұзын гаммамен шектелу, шексіз гаммамен;
Құрамдастырылған тəсілдер: ауыстыру + орнын ауыстыру, ауыстыру + гаммалау, орнын ауыстыру + гаммалау, гаммалау + гаммалау;
Кодтау;
Мағыналық: арнайы кестелер(сөздік) бойынша;
Символдық: кодтық алфавит бойынша;
Арнайы тəсілдер:
Жару - тіркеп жазу: мағыналық, механикалық.
Сығымдау - кеңейту.

1.3 сурет - Ақпараттарды криптографиялық жабудың тəсілдері

Криптографиялық жүйелерді жіктеу криптожүйелердің тəжірибелік тиімділігін бағалау тұрғысынан қарастырғанда барынша мақсатқа сай еледі.
Оның ішінде криптожүйелердің түрлі типтерге ұқсастығы, жүзеге асыру ерекшеліктері, криптоалгоритм туралы ақпаратқа қолжетімділік. Тиісті жіктеу криптожүйелердің келесі класстарын бөліп көрсетеді:
қолданылуы шектеулі криптожүйелер;
жалпы қолданылатын криптожүйелер;
* кілттер саны бойынша:
* кілтсіз;
* біркілтті;
* екікілтті;
* көпкілтті;
* криптоалгоритм беріктігі бойынша:
* шүбəсіз берік;
* дəлелденетін берік;
* шамамен берік;
қолданылған шифрлау құралдары бойынша:
* бағдарламалық;
* апараттық;
* бағдарламалық ақпараттық;
* сертификатына байланысты:
* сертификатталған;
* сертификатталмаған.
Қолданылатын кілттер санына байланысты криптожүйелерді келесі типтерге бөледі:
кілтсіз, яғни криптографиялық түрлендірулер үдерісінде қандай да бір кілттер қолданылмайды;
біркілтті, өз есептеулерінде құпия кілтті қолданады;
екікілтті, есептеудің түрлі кезеңдерінде екі түрлі кілттер қолданады: құпия жəне ашық;
Екікілтті криптожүйелерде шифрлау жəне шифрдан шығару үшін əр түрлі функциялар қолданылады. Асимметриялық алгоритмдер бірнеше математикалық мəселелерге негізделген. Олардың тиімділігін қамтамасыз ету - осы мəселелер шешімінің олиноминалды алгоритмі табылмағанша, бұл алгоритмдер берік болады.
Танымал асимметриялық криптожүйелерге жататындар:
рюкзактық криптожүйе(Knapsack Crypto_system);
криптожүйе RSA;
Эль_Гамаля - EGCS криптожүйесі (El Gamal Cryptosystem);
эллипстік қисық сызық қасиеттеріне негізделген криптожүйе - ECCS (Elliptic Curve Cryptosystems).
Ашық кілтті шифрлау алгоритмдерін қолдану келесі мүмкіндіктерге жол ашады:
алдын ала кілттермен алмасу үшін құпия байланыс каналын қажет етпейді;
шифрды бұзу үшін қиын математикалық есеп шығару қажеттілігі, яғни криптожүйе беріктігі жаңаша тұрғыдан негізделеді;
криптография құралдарымен шифрлаудан басқа міндеттерді шешу, мысалыға, электронды құжаттардың заңды маңыздылығын қамтамасыз ету міндеті.
Жіктеудің басқа да, барынша толық нұсқалары да бар. Бірақ олар осы жұмыс аясында қарастырылмайды.
Криптожүйелердің маңызды элементі хэш-функция болып табылады. Оларды есептеп шығу біршама оңайлығымен сипатталады, бірақ шифрдан шығару мүмкін емес дерлік. Хэш-функцияның бастапқы мəліметтері айнымалы ұзындықта болады жəне белгілі өлшемдегі қатарды қайтарады (кейде хабарлама дайджесті деп аталады), əдетте 128 бит.
Хэш-функцияны қолдану(хэштау) қандай да болсын құпия кілтті қолдану арқылы да, қолданбай да орындалуы мүмкін. Ол ақпаратты қорғаудың түрлі тəсілдерінде кеңінен қолданылады, оның ішінде, егер электронды қол қоюды қолдану мүмкін емес (мысалыға, үлкен ресурс сыйымдылыққа байланысты) немесе артық болған жағдайда, кез-келген мəліметтердің тұтастығын растау үшін қолданылады. Сонымен қатар, аталған тəсіл электронды қол қою (барлық мəліметтерге түгел емес, əдетте хэш мəліметтерге қол қойылады) тізбектерінде, тұтынушыларды танып білу түрлі тізбектерінде (шынымен өзі айтқан тұлға екендігін тексеру кезінде) қолданылады.
Тəжірибеде қолданылатын хэш-функциялар да стандартталған. Осындай стандартталған хэш функциялардың жиынтығы бір шама кем, олардың əрқайсысы шифрланатын нысанның қорғалуының белгілі деңгейін қамтамасыздандыруға бағытталған белгілі бір пайдалану сипаттамасымен ерекшеленеді. Əдебиет көздерін сараптау көрсеткендей, хэш функциялардың келесі түрлері сұранысқа ие (1.1-кесте).

1.1-кесте - Хэш функциялардың келесі түрлері
Түрі
Түсіндірмелер
MD2
Ең шабан, 8-биттік машина үшін үйлесімделген
MD4
Ең жылдам, 32-биттік машина үшін үйлесімделген. Жақын арада бұзылған
MD5
MD - функциялардың ішіндегі ең көп таралғаны. MD4 ұқсас,бірақ қауіпсіздікті жоғарлату құралдары оны MD4ке қарағанда33% баяаулатады но. Мəліметтердің тұтастығын қамтамасыз етеді. Қауіпсіз деп есептеледі
SHA (Secure Hash Algorithm)
Айнымалы өлшемді бастапқы мəліметтерден хэш-функцияның 160 биттік мəнін құрады. NIST ұсынылып, АҚШ үкіметі стандарт ретінде қабылдады. DSS стандартында қолдануға арналған

Симметриялық шифрлау. Ақпараттарды шифрлау жəне шифрдан шығару үшін бір ғана кілт қолданылатын симметриялық криптожүйелер криптожүйелердің үлкен класын құрайды. Кілттер түрлі болуы да мүмкін, бірақ олар екі жаққа да бірінен бірі есептеліп шығатын болса, алгоритм əрине симметриялық шифрлауға жатады.
Симметриялық кілтті шифрдың жалпы идеясы 1.4-суретте көрсетілген.
Симметриялық криптожүйелердегі шифрлау жəне дешифрлау алгоритмдері жалпы жағдайларда бір-бірінің өзгешеленген нұсқасы болып келеді. Егер Р - ашық мəтін, С - шифрланған мəтін, ал К - кілт болса, алгоритм Ek (x) шифрланған мəтінді құрады, дешифрлау алгоритмі Dk (x) шифрланған мəтіннен бастапқы мəтінді қалпына келтіреді.
Шифрлау: C = Ek(P),
Дешифрлау: P = Dk(C), мұндағы, Dk(Ek(x)) = Ek(Dk(x)) = x
Симметриялық шифрлау екі түрге бөлінеді: блоктық жəне толассыз, бірақ кейбір жіктеулерде оларды бөлмейді жəне толассыз шифрлау - бұл бірлік ұзындықтағы блоктарды шифрлау деп есептелетіндігін де атап өтуге болады. Егер ақпарат алдын ала белгіленген ұзындықтағы блоктарға (мысалы, 64 немесе 128 бит) бөлінсе, шифрлау блокты деп аталады.
Осы кезде түрлі криптоалгоритмдерде немесе бір алгоритмнің түрлі жұмыс режимдерінде блоктар бір бірінен тəуелсіз түрде де, ағымдағы блокты шифрлау нəтижесі алдыңғы блоктың мəніне немесе алдыңғы блокты шифрлау нəтижесіне байланысты болатын- байланысқан түрде де шифрлануы мүмкін. Ақпаратты блоктарға бөлу мүмкін болмаған жағдайда толассыз шифрлау қолданылады - айталық, қандай да бір мəліметтер ағыны болсын, ол блок қалыптастыру үшін жеткіліксіз, сондықтан келесі мəліметтерді күтіп отырмай, əрбір белгісін шифрлайды жəне жібереді. Толассыз шифрлау алгоритмі мəліметтерді бір-бір биттен немесе бір-бір белгіден шифрлайды.

1.4 сурет - Симметриялық кілтпен шифрлау

Шифрлардың блоктық жəне толассыз болып бөлінуі есептеу техникасы құралдарында шифрлаушы түрлендірулерді жүзеге асырудың алгоритмдік жəне техникалық ерекшеліктеріне байланысты (процессордың разрядтылығы, микротізбектердің жылдамдығы, компьютер жадының көлемі жəне т.б). Шифрлау толассыз емес, блоктық деп есептелетін, алфавит қуатының нақты мəнін көрсетуге болмайды. Тіпті, техниканың дамуына қарай, бұл сипаттама да алфавит қуатының ұлғаюына алып келеді. Мысалы, қазіргі кезде 16- жəне 32- разрядты процессор қолданылуда, ал болашақ шифрлау техникалары 64- разрядты процессорға жобалануда [8]. Осыған байланысты, шифрларды құру кезінде 232 и 2м қуатты алфавиттер қолданылуы мүмкін.
Көптеген итерациялық блокты шифрлау негізіндегі идея, қарапайым криптографиялық түрлендірулерді реттеп қолданатын, берік криптографиялық жүйені құру болып табылады. Қарапайым криптографиялық түрлендірулер арқылы көп рет шифрлау принципін алғаш рет Шеннон [9] жұмысында ұсынған. Осы мақсатта орнын ауыстыру жəне қойылым қою түріндегі түрлендірулер қолданылады. Бұл түрлендірулердің алғашқысы түрленетін ақпараттық блоктың жеке белгілерінің орнын ауыстырады, ал екіншісі түрленетін ақпараттық блоктың əрбір белгісін (немесе белгілер тобын) сол алфавиттен алынған басқа белгімен ауыстыралады (сол алфавиттен сол өлшемдегі белгілер тобымен).
Аталған түрлендірулерді жүзеге асыратын тараптар P_блок (P_box, permutation box) жəне S_блок (S_box, substitution box) деп аталады. Мысал ретінде 1989 жылы КСРО қабылданған ресейлік шифрлау стандартты криптографиялық түрлендірулер алгоритмі ГОСТ28147_89 келтірейік. Егер алгоритмді жалпы түрде сипаттасақ, - бұл 32 циклды шифрлаудың Фейстельдің тізбегі бойынша құрылған блоктық шифр. Ақпараттық блоктың ұзындығы - 64 бит, кілттің ұзындығы 256 бит. Симметриялық криптография стандартында - шифр AES - блоктың ұзындығы 128 бит деп анықталған. Крипто алгоритмнің блоктарының ұзындығы айнымалы жəне кілтерінің ұзындығы əр түрлі. Кілт ұзындығы мен блок ұзындығы бір-біріне байланыссыз, 128, 192 немесе 256 битке тең болуы мүмкін.
Блок шифрлау кезінде ашық мəтін алдын - ала ұзындығы бірдей блоктарға бөлінеді. Белгіленген ұзындықтағы 1 мəліметтер блогына (ашық текст блогына немесе кейбір гоммоланған реттілігіне) өзіндік криптографиялық түрлендірулер алгоритмі мен қарастырылған блоктық шифрлар жасалады, нəтижесінде ұзындығы дəл сондай шифрланған мəтін блогы алынады. Осыдан кейін мəліметтердің келесі блогы да осындай өзгеріске түседі.
Толассыз шифрлар ашық мəтінді бір операция кезінде бір элементті өзгерту арқылы шифрланған мəтінге түрлендіреді (толассыз - элемент артынан элемент). Мысалы ашық мəтін биттері кейбір кездейсоқ реттіліктегі биттермен бірге екінші модуль арқылы қойылады.
Итерация (қайталау) принципі ашық мəтіннің бір блогын бірдей циклдерден (раундтар) тұратын, көп реттік түрлендіру болып табылады. Көбіне əрбір раундтта мəліметтерді түрлендіру арнайы алгоритм бойынша бастапқы құпия кілттен алынған қосымша кілттер көмегімен жүзеге асырылады.
Асимметриялық криптографияның арқасында құпиялы кілттерді үлестіру проблемасы шешілген болатын, бірақ жаңа проблема туды - ашық кілттердің дәлелдеу проблемасы. Бұл проблеманың мағынасы - кейбір А абоненттық ашық кілтін алғанда, пайдаланушы осы кілт дәл А абоненттікі деп сенімді болу керек. Ашық кілттерді сертификациялау проблеманы шешуде үлкен роль цифрлық жасау атқарды. Көп абоненттері бар асимметриялық криптографияны қолданылатын байланыс жүйелерде арнайы ұйымдастыру арқылы пайдалана бастады. Бұл ұйымдастыру құрылымдар сенімді үшінші жағының ролін атқарады және абоненттердің ашық кілтерін өз цифрлық жолдарымен куәландырады. Сонымен, ашық кілті бар криптожүйелерді пайдаланатын таратылған байланыс жүйелерде, ашық кілттер (Public Key Infrastructure - PKI) деген ұғым енгізіледі. Оған кіреді бағдарлама-аппараттық құралдар кешені, және де ашық кілттерді басқару үшін қажетті сервисты қамтамасыз ететін ұйымдастыру-техникалық және әкімшілік іс-шаралар. Ашық кілттер инфрақұрылымның негізгі элементі сертификациялау орталықы (куәландыру орталығы) (Certification authority, CA). Ол барлық процедураларды бақылайды: кілттерді жасау, тіркеу, сақтау және жаңарту, ашық кілттердің сертификаттарын және кері шақырып алынған сертификаттар тізімін.
Симметриялық криптожүйелердің маңызды кемшілігі құпия шифрлау кілттерін жеткізіу (тарату) жəне қолдану қауіпсіздігін қамтамасыз етудің күрделілігі. Бұл кемшілік асимметриялық криптожүйелерде жойылған, ақпаратты шифрлау үшін ашық деп аталатын бір кілт қолданылады, ал шифрдан шығару үшін жабық(құпия) деп аталатын басқа кілт қолданылады.
Толассыз шифрлар блоктық шифрларға қарағанда əрқашанда жылдам жұмыс істейді жəне жүзеге асуы үшін бағдарламалық кодты да азырақ талап етеді. Р. Ривест ойлап тапқан, ең танымал толассыз шифр RC4 кілті айнымалы өлшеммен жəне байт - бағытталған операцияларымен сипатталады. Бір байтқа 8 ден 16 - ға дейін əрекет қажет, шифрды бағдарламалық жүзеге асыру өте жылдам орындалады. Тəуелсіз сарапшылар шифрды қорғалған деп есептейді.
RSA SecurPC секілді бұйымдарда файлдарды шифрлау үшін RC4 қолданылады. Ол коммуникацияарда қорғау үшін, мысалы, SSL белгісіз протоколдарын қолданатын Интернет желісіндегі мəліметтер ағымын шифрлауға қолданылады.
Соңғы кезде блоктық шифрларды толассыз шифрлау режимінде қолдану тенденциясы байқалуда. Кілтсіз криптожүйелерге хеш - функциялар жəне жалған кездейсоқ сндар генераторы жатады. Хеш-функциясы - бұл кірісте айнымалы ұзындықтағы (түпкі бейне деп аталатын) қатарды қабылдаушы жəне хеш_функция мəні немесе түйілген деп аталатын, шығу қатарында оны белгілі (əдетте қысқа) ұзындыққа түрлендіруші матемитикалық немесе басқа функциялар. Анықтама ресми түрде берілген. Хеш функциялар ЭЦП генерациялау жəне, байланыс каналы бойынша жіберелетін хабарламалардың тұтастығын бақылау үшін қолданылады.
Шетелдік зерттеушілер, ашық əдебиетте жан-жақты зерттелген, біршама бағдарламалық - бағытталған криптоалгоритмдерді ұсынған [10, 11]. Жылдам бағдарламалық шифрлардың ерекшелігі компьютерлік жүйелерде мəліметтерді өңдеу ерекшелігіне бағытталған, бұл кең қолданыстағы микропроцессорларлды қолдану кезінде шифрлаудың жоғары жылдамдығын алуға мүмкіндік береді. Ақпаратты түрлендірудегі жоғары жылдамдықпен бірге мəліметтердің жеке блоктардың тəуелсіз шифрлауды қамтамасыз ету мүмкіндігі бар симметриялық блоктық шифрлар (СБШ) басқа бағдарламалық шифрлар арасында ерекшеленіп тұрады. Аталған криптоалгоритмдер үшін шифрлаудың түрлі режимдерін (СВС, CFB, OFB жəне т.б.) анықтау мүмкіндігі оларды хэш - функция, толассыз шифр немесе жалған кездейсоқ реттілік генераторы ретінде қолдануға мүмкіндік береді, бұл қосымшаның қолдану аясын бір шама кеңейтеді.
Екілік векторларға (Б-блок) [12] қойылым блоктарын тұрғұзу əдісіне көп көңіл бөлінді. Блоктық криптоалгоритмдердің көп жылдық жан-жақты кең спекторлы сараптауы нəтижесінде криптотүрлендірулер сапасын априорлық бағалау критерилері жасалды [13]. Осы жұмыстар модельдеу жүйесін жəне СБШ бағдарламалық жүзеге асыру сараптау жүйесін құру үшін ғылыми - əдістемелік базис дайындады.
Блокты шифрлау алгоритмдерін құрылымдық ұйымдастыру жəне оларды құрудың базалық тəсілдерінің сараптамасы көрсеткендей, олардың құрылымдық ұйымдасуын жоғары деңгейден екі негізгі компоненттердің: мəліметтерді өңдеу процедурасы жəне кілт кестесін есептеу процедурасының бірігуі түрінде көрсетуге болады. Мəліметтер блогын өңдеу тəртібі орындалатын операциялар - шифрлау немесе дишифрлау кодына жəне алгоритміне, құрылымына байланысты болады [14].
Симметриялық шифрлаудың жетілдірілген стандартын XXI ғасыр криптографиялық алгоритімін құрудың маңызды мəселесі Стандарттар жəне Технологиялыр Ұлттық Институтымен (NIST) АҚШ жасалған. Бұл үшін 1997 жылы NIST стандарт бола алатын алгоритмдер байқауын жариялады, сонымен қатар осындай алгоритмдердің бақауға ұсынылу жəне құрастыру кезінде орындалуы қажет талаптарды барынша азайтты. Симметриялық шифрлау стандарты AES (Advanced Enciyption Standard) - бұл жалпының қолы жетерлік, үкіметтік ақпаратты сенімді қорғауды орындай алатын, бүкіл əлемеге шектеусіз тарқатылатын симметриялық криптоалгоритм.
Құрастырушы бағдарламалық жəне аппараттық қамту күрделілігін есептеу бойынша, сонымен қатар алгоритмнің есептеу тиімділігі, оның ішінде 8 - биттік процессор үшін өзінің бағасын ұсынды. Апаратық қамтуды бағалау үшін көрсеткіш ретінде логикалық элементтер санын, бағдарламалық қамту үшін - процессор түрін, оның жұмысының такті жилігін, жады көлемін, операциялық жүйесін жəне т.б. қолдану ұсынылды. Алгоритм жұмысының жылдамдығын бағалау мəліметтердің бір блогын шифрлауға, мəліметтердің бір блогын дишифрлауға, кілтті ашуға (баптауға), алгоритм немесе оның бөлігін баптау, əрбір жұмысшы ұзындығы үшін кілт ауыстыруға қажетті жұмыс тактісінің саны түрінде берілген. XXI ғасыр АШ үміткер стандарттар байқауының екінші рауындында AES 15 тен 5 үміткер анықтады. Бұл RC6, MARS, Twofish, Rijndael и Serpent криптолагоритмдері. Байқау қорытындысы бойынша Rijndael алгоритмі жеңімпаз деп танылды.
Қойылым негізінде блоктык жылдам шифрларды құрастыру кезіндегі мəселелер бойынша балама ешім ұсынылды. RC5 шифры сызықтық жəне дифференциалдық криптосараптамаға берік болып шықты түрлендірілетін мəліметтерді айналдыру операциясын жетілдіру түрін таңдау шабуылдың екі маңызды түріне тиімді қарсы əрекет болып табылады. Өзінің тиімділігінің арқасында түрленетін мəліметтерге байланысты циклдық жылжыту жаңа шифрларда қолданылуда - 5 MARS [15, 16].
Циклдық жылжыту белгіленге операциясы орын ауыстыру операциясының бөлігі ретінде сызықтық болып табылады, онда түрленетін мəліметтерге байланыстылық тапсырмасы жақсы критографиялық қасиеттері бар жаңа сызықтық емес операция құрастыруға əкеледі. Басқарылатын циклдік жылжыту операциясы жағдайында п модификациялар бар. Модификацияның өте аз санына қарамай, аталған операция тиімді криптографиялық жұпыны болды. Дəстүрлі кестелік қойылымдар, сонымен қатар арифметикалық жəне басқа операциялар криптографиялық қолданымға бағытталмаған.
Криптографилық қолдану үшін шифрлау алготимдерінің жоғары беріктігін алуға қажетті арнайы қаситтері бар операциялырды құрастыру орынды. Осындай опреациялырдың негізі ретінде 1 RC6 [17] 1 MARS шифрларындағы базалық криптографиялық жұпыны қолданылған, түрленетін мəліметке байланысты, циклдық жылжыту операциясын атауға болады. [6] жұмыстарының авторлары алгоритм - үміткерлердің жіктелу сараптамасын əзірлеп, АҚШ AES байқауына ұсынған. Сараптау қорытындылары 1.2-кестеде көрсетілген. Мəселенің мəнін сапалық деңгейде көрсететін, ұсынылған жіктемені толық емес деп санауға болады Фейстелдің теңсіздік желісі сəулеттік шешімдердің кең диапазонын біріктірген, бұл өз кезегінде, олардың жете жіктелуін қажет етеді. Соңғы кезде Фейстелдің теңделген желі əдістемесіне негізделген жəне екі түрлік Фейстелдің раундтық түрлендіруін орындайтын, кіріс ақпараттық блокты 4 кіші блокқа бөлетін жəне кіші блок жұптарында түрлендіру жүргізетін шифрлар пайда болды.

1.2-кесте - Симметриялық блокты криптотізбектерді құру əдістемесі
Құрастыру əдістемесі
Əдістеме мəліметі бойынша құрылған шифрлар
Фейстел желісі
DEAL, DFC, Е2, LOKI97, MAGENTA, RC6, Twofish
Фейстелдің
теңсізік желісі
CAST-256, MARS, Bear, Lion, MacGuffin, REDOC III
SP-желі
SAFER+, Serpent, IDEA
Square
CRYPTON, Rijndael, Square, SHARK, 3-Way
Басқалар
FROG, HPC

СБШ құрудың қарастырылған əдісі бойынша ғылыми жұмыс авторымен симметриялық блоктық криптортүрлендірулердің жалпылма құрылымдық моделі жасалды, осы тізбек көрсетілген. Осы модель аясында жоғарыда қарастырылған итеративтік блоктық криптотізбектер класының кез келген шифры үшін криптографиялық түрлендірулер прототипін құрастыруға болады.
Осы моделге сай шифрлау үдерісі келесі 4 кезеңнен тұрады:
* орнату
* алдын-алу араластыру
* криптографиялық өзек
* қорытынды арластыру
Əрбір кезең мəліметтердің кіріс блогына қолданылатын шифрлық түрлендірулер реттілігін құрайды. Орнату процедурасының міндеті - қолданушының құпия кілтін (мастер-кілт) тиісті кеңейтілген кілтке (шифрлау кілті) түрлендіру болып табылады. Алдында айтылғандай, бұл кезеңде бір жақты түрлендірулерді қолдануға болады. Криптотізбекті орнатудың күрделі процедурасын қолданудың мəні, криптосараптаманы өте күрделі ету, шабуылдаушыны оны қарастырудан бас тартқызу жəне шифрлау кілтінің кездейсоқтылық болжамын қабылдату. Кілтті кеңейту механизмі негізіне шифрдың жоғары криптоберіктілігін қаматамасыз ету мүмкін, өйткені кілтті кеңейту үшін алгоритм ретінде шифрлау алгоритмімен салыстырғанда кең классты түрлендіруге жататын алгоритмді қолдануға болады. Соңғының принциптік шектеуі кері түрлендіруді орындау қажеттілігін тудырады, оны негізгі параметрлер арқылы бақылайды жəне бастапқы шифр бойынша қалпына келтіреді. Шифрлау кілтін қалыптастыру алгоритіміне осындай шектеу қойылмайды, ал кең класты алгоритмдерде криптграфиялық тұрғыдан берігірек алгоритмдерді табу мүмкіндігі мол. Бастапқы араластырудың мақсаты, табиғи тілдің көп болуына байланысты шифрланатын хабарламаның ашық мəтінінде бар типтік құрылымды бұзу болып табылады. Қазіргі көптеген шифрларда осы мақсатта шифрлаудың бірінші раунд алдында кілтпен біріктіру деңгейі қоданылады. Бастапқы кілтті қосудың мəні келесіде. Шифрға кілтті соңғы қосқаннан кейінгі кез келген деңгейді (немесе кілтті алғашқы қосудың алдында) кілтті білмей ақ, оңай алуға болады, сондықтанда шифрдың қорытынды беріктігіне үлес қоспайды. Осындай механизмдерді IDEA, SAFER жəне Blowfish қолданады. Осы кезеңде шешілетін міндеттердің бірі тез араластыруды қамтамасыз ету жəне шабуылдардың алдын алу мақсатында негізгі биттерді шашу əсері ашық мəтін негізінде жəне криптосараптаудың диференциялдық жəне сызықтық тəсілдеріндегі шифрлаудың бастапқы жəне соңғы раундтарын алып тастау арқылы күрделендіру. Криптографиялық өзек негізгі ақпаратты пішімдеп, шифрлап түрлендіруді көп рет қолдану негізінде шифрдың беріктігін қамтамасыз етеді. Шифрлап түрлендіру құрылымы құрастырылатын криптоалгоритм түрімен анқталады. Мəліметтердің кіріс блогы, бит жартылай өңдеу шифрі үшін шифрлаудың бір раунды келесі операцияларды орындаудан тұрады:
* шифрлаудың кіші кілтін таңдау,
* мəліметтердің кіріс блогын шифрланатын жəне шифрлайтын бөліктерге бөлу,
* негізгі ақпарат ен ішімделетін функцияны қолдану арқылы шифрлау бөлігін түрлендіру,
* блоктың шифрланатын бөлігін түрлендірілген нəтижемен араластыру,
* шифрланатын жəне шифрлайтын бөліктердің орнын алмастыру.
Мəліметтердің кіріс блогын өңдеу шифры үшін шифрланатын жəне шифрлайтын бөліктерге бөлуге болмайды. Сондықтан шифрлаудың бұл түрі үшін түрлендіру қарапайымдау болады:
* шифрлаудың кіші кілтін таңдау,
* мəліметтердің кіріс блогын кіші блоктарға бөлу,
* негізгі ақпаратты қолдану арқылы кіші блоктарды түрлендіру
* түрлендіру нəтижелерін шығыс блогына біріктіру.
Қорытынды кілтсіз араластыруда шифрлау жəне шифрдан шығару процедураларының толық немесе жартылай ұқсастығын қолдану арқылы криптоалгоритмді жүзеге асыру жинақтылығын қамтамасыз ету үшін шифрлар симметриясының қасиетін қолданады. Осы кезеңде сонымен қатар жылдам араластыруды қамтамасыз ету міндеті жəне негізгі биттерді шашу əсері қолданылады, бірақ бұл кезде шабуылдан қорғау, таңдап алынған шифрмəтін негізінде жүргізіледі. 1.3-кестеде симметриялық криптожүйелерде кеңінен қолданылатын стандартты алгоритмдер келтірілген.

1.3-кесте - Симметриялық криптожүйелерде кеңінен қолданылатын стандартты алгоритмдер
Түрі
Сипаттамасы
DES (Data Encryption
Standard)
АҚШ үкіметінің мəліметтерін шифрлау стандарты ретінде қолданылатын, шифрлаудың танымал алгоритмі.
64 биттік блок шифрланады, 64-биттік кілт қолданылады (қажеті тек 56 бит), 16 өткелдер 4 түрде жұмыс істей алады:
Электронды кодтық кітап (ECB-Electronic Code Book)
əдеттегі DES, екі түрлі алгоритмді қолданады.
Ұласпалы тізбекті режим (CBC-Cipher Block Chaining), бұл жерде мəліметтер блогын шифрлау алдыңғы мəліметтер блогын шифрлау нəтижесіне байланысты болады.
Шығыс бойынша кері байланыс (OFB-Output Feedback), кездейсоқ сандар генераторы ретінде қолданылады.
Шифрлағыш бойынша кері байланыс (CFBCipher Feedback), хабарламаларды танып білу кодын алу үшін қолданылады.
3-DES немесе үш еселенген DES
64-биттік блокты шифрлағыш, DESті 3 рет үш түрлі 56-биттік кілтпен қолданады. Барлық шабуылдарға төзімді
Каскадты 3-DES
CBC, OFB немесе CFB секілді кері байланыс механизмі қосылған стандартты үш еселенген DES. Барлық шабуылдарға өте төзімді.
FEAL (шифрлаудың шапшаң алгоритмі)
DESке балама ретінде қолданылатын блокты шифрлағыш. Ашылған, бірақ содан соң жаңа нұсқасы ұсынылған.
IDEA (шифрлаудың халықаралық алгоритмі)
64-биттік блокты шифрлағыш, 128-битті кілт, 8 өткелдер. Жақында ұсынылған; сенімді деп саналуы үшін əлі де толық тексеруден өтпеген, DESке қарағанда жақсы деп есептеледі

1.3-кестенің жалғасы
Skipjack
АҚШ үкіметінің Clipper и Capstone жобалары барысында ҰҚА жасап шыққан. Жақын араға дейін құпия болып келген, бірақ оның беріктігі тек құпиялылығына байланысты емес. 64- биттік блокты шифрлағыш, 80- битті кілт ECB, CFB, OFB немесеCBC режимдерінде қолданылады, 32 өткелдер
RC2
64-биттік блокты шифрлағыш, кілті айнымалы өлшемді. DES пен салыстырғанда шамамен 2 есе шапшаң Үш еселік шифрлауды қоса алғанда, DES режимдерінде жұмыс істейді. RSA Data Security иесі болып табылатын жасырын алгоритм
RC4
Толассыз шифр, байт-бағытталған, кілті айнымалы өлшемді. DESтен шамамен 10 есе шапшаң. RSA Data Security иесі болып табылатын жасырын алгоритм
RC5
Блок өлшемі 32, 64 немесе 128 бит, кілт ұзындығы 0ден 2048 битке дейін, өткелдері 0ден 255ке дейін. Блокты шапшаң шифр. RSA Data Security иесі болып табылатын алгоритм
CAST
64-биттік блокты шифрлағыш, кілт ұзындығы 40тан 64 битке дейін, 8 өткелдер. Тура тексеру жолынан басқа оны ашу тəсілі белгісіз.
Blowfish
64-биттік блокты шифрлағыш, айнымалы кілт ұзындығы 448 битке дейін, 16 өткелдер, əрбір өткелде кілтке байланысты, жəне кілт ен мəліметтерге байланысты орын ауыстырулар орындалады. DES - тен шапшаңырақ. 32 - биттік машина үшін жасалған
Бір реттік кілтті құрылғылар
Ашуға болмайтын шифрлағыш. Осы құрылғыда сақталатын, кездейсоқ құрылған биттер арасынан алынған келесіп бит кілт болып табылады (ұзындығы шифрланатын мəліметтермен тең). Жіберуші мен алушының құрылғылары бірдей. Қолданғаннан кейін биттер бұзылады, жəне келесіде басқа биттер қолданылады.
Толассыз шифрлар
Əдетте биттер арқылы операциялар жүргізетін, симметриялық шифрлаудың шапшаң алгоритмдері. Бір кілтті құрылғының баламасы ретінде жасалған, жəне дəл сондай қауіпсіз болмаса да, қолдануға тиімді.

Асимметриялық шифрлау. Ұсынылған жағдайда екі түрлі кілт қолданылады: мəліметтерді шифрлау үшін - ашық жəне оны шифрдан шығару үшін - құпия. Кілттер өзара күрделі функционалдық тəуелділік арқылы байланысқан, мысалға, Kp = aKs mod p, мұндағы Ks - құпия кілт, Kp - ашық кілт, a жəне p - кейбір баптаушы тұрақтылар. Негізгісі - құпия кілттен ашық кілтті есептеп шығару оңайлығы мен ашық кілттен құпия кілтті есептеп шығу мүмкін еместігі(нақты ресурстар кезіндегі шектеулі уақытқа байланысты). Асимметриялық шифрлау тізбегі 1.5-суретте көрсетілген.

1.5 сурет - Асимметриялық - кілттік криптожүйенің жалпы тізбегі

Қазіргі кезде асимметриялық шифрлаудың келесі стандартты алгоритмдері кеңінен қолданылады (1.4-кесте).

1.4-кесте - Стандартты алгоритмдер
Түрі
Сипаттамасы
RSA
Беріктігі үлкен бүтін сандарды факторлау күрделілігіне байланысты болатын, асимметриялық шифрлаудың танымал алгоритмі.
ECC (эллипстік қисықтар негізіндегі криптожүйе)
Шифрлаудың асимметриялық алгоритмін жүзеге асыру үшін, эллипстік қисық нүктелері терминдерімен сипатталатын алгебралық жүйені қолда-нады. Басқа шифрлаудың асимметриялық алгоритміне бəсекелес, өйткені балама беріктік кезінде ұзындығы қысқа кілтті қолданады жəне өнімділігі жоғары. Оны жүзеге асыру қазірігі кезе көрсетіп отырғандай, бұл жүйе басқа ашық кілтті жүйелерге қарағанда едəуір тиімдірек.оның өнімділігі RSA, Диффи-Хеллмана жəне DSA өнімділігнен шамамен бір саты жоғары.
Эль-Гамаль
Диффи-Хеллманның нұсқасы, оны шифрлауға да, электронды қол қоюға да қолдануға болады.

Электронды сандық қол қою (ЭСҚ) дегеніміз мəліметтердің авторлығы мен тұтастығын растау үшін қолданылатын, мəтінді шифрлаудың арнайы тəсілі. Бұл тəсілде құпия кілттен ашық кілтті оңай есептеп алатын жəне кері есептеу мүмкіндігі жоқ дерлік, екі кілтті алгоритм қолданылады. Бірақ ЭСҚ кілттерінің міндеті тіптен басқа. Құпия кілт ЭСҚ есептеуге қолданылады, ашық кілт оны тексеруге қажет. Құпия кілтті сақтаудың қауіпсіздік ережелері сақталған жағдайда, оның иесінен басқа ешкім де қандай да бір электронды құжаттың дұрыс ЭСҚ есептеуі мүмкін емес. ЭСҚ кəдімгі криптографиялық құралдарынан ерекшелігі бірінші кезекте ақпараттың шынайылығы мен анықтығын, жəне де құпиялылығын қорғау мəселесін шешеді. Ол хабарламаға қосылады немесе онымен бірге шифрланады. Электронды қол қоюға уақытша белгі қосу хабарламаның қорғалу дəрежесін жоғарлатады. ЭСҚ қалыптастырудың стандартты алгоритмдерінің келесі түрлері кең таралған (1.5-кесте).

1.5-кесте - ЭСҚ қалыптастырудың стандартты алгоритмдері
Түрі
Түсіндірмелер
DSA (Digital Signature Authorization)
Шифрлауға арналмаған, электронды қол қоюдықұруға арналған ашық кілт қолданатын алгоритм. Хэш-мағынаны құпия түрде құру жəне көпшілікке қолдану арқылы тексеру-хабарламаның хэш-мағынасын тек бір адам құра алады, бірақ кез келген адам оның нақтылығын тексере алады. Соңғы шектердегі логарифмдерді алудың есептеу күрделілігіне негізделген.
RSA
Электронды қол қоюды құрған адамның тұлғасын жəне хабарламаның тұтастығын тексеруге мүмкіндік беретін RSA патентеген электронды қол қою. Жіберуші хэш-функцияның хабарламасын құрады, сосын өзінің құпия кілтін қолдана отырып, оны шифрлайды. Алушы ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Криптографиялық интерфейс
Криптографиялық кілттерді басқару
Ақпаратты қорғаудың әдістері.
Ақпаратты криптографиялық әдіспен қорғау
Алгоритм сипаттамасы
Ақпараттық қауіпсіздік түрлері
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау
Ақпаратты қорғаудың криптографиялық жүйелері
«Аутентификация. Мүлде тікелей құпиялық (PFS – Perfect Forward Secrecy) және Куәландыру орталығы. SSL, TLS қолдану»
Ашық кілтті жүйе
Пәндер