Криптографиялық кілттерді басқару



Жұмыс түрі:  Курстық жұмыс
Тегін:  Антиплагиат
Көлемі: 24 бет
Таңдаулыға:   
Әбілқас Сағынов атындағы
Қарағанды техникалық университеті

Кафедра АТҚ

КУРСТЫҚ ЖОБА
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
Криптография
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
(пәннің атауы)
----------------------------------- ----------------------------------- ----------
Тақырып: Ашық кілтті криптожүйелер
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
Қабылдады:
----------------------------------- ----------------------------------- ----------
Тайлақ Б.Е.
----------------------------------- ----------------------------------- ----------
(баға) (оқытушының аты-жөні)
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
(қолы) (уақыты)
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
Комиссия мүшелері: Орындаған:
----------------------------------- ----------------------------------- ----------
Дарибаев А.А.
----------------------------------- ----------------------------------- ----------
(қолы, аты-жөні) (студенттің аты-жөні)
----------------------------------- ----------------------------------- ----------
СИБ-20-1
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
(қолы, аты-жөні) (тобы)
----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------

----------------------------------- ----------------------------------- ----------
(сынақ кітапшасының шифрі,
----------------------------------- ----------------------------------- ----------
нұсқа)

Қарағанды 2023

Мазмұны
Кіріспе
1 Ашық кілтті криптожүйелер туралы түсінік
1.1 АЖ-ді қорғаудың криптографиялық құралдары
1.2 Мәліметтердің криптографиялық өзгеру әдістері
1.3 Криптожүйелер классы
1.4 Криптографиялық жүйелерге қойылатын талаптар
2 Криптожүйелердің жұмыс істеу принциптері
2.1 Криптографиялық кілттерді басқару
2.2 Симметриялық (құпиялы) әдістемелер мен алгоритмдер
2.3 Ассиметриялық (ашық) әдістемелер мен алгоритмдер
3 Ашық кілтті алгоритмдер
3.1 RSA алгоритмі
3.2 RSA шифрлеу жүйесі
3.3 RSA алгоритмінің жұмыс істеу жылдамдығы
3.4 RSA бағдарламалық жабдықтаманың сипаттамасы
Қолданылған әдебиеттер тізімі
Қорытынды
3
4
5
6
6
8
10
12
11
14
17
17
18
23
24
25
2

Кіріспе:
Криптографиялық жүйелерді құрудың негізгі мақсаты әрқашан ақпаратты беру және сақтау кезінде қорғау болды. Бұл мәселе бүгінгі күнге дейін өзекті болып қала береді, бірақ есептеу жүйелерінің дамуы оған жаңа сапа берді: мәселе, айталық, Александрдың Бориске хат жіберуі ғана емес, оны Сергей оқиды деп қорықпай. Желілік компьютерлік жүйелер жүздеген, тіпті мыңдаған пайдаланушыларды қамтуы мүмкін; мұндай жағдайда классикалық симметриялы схема тиімсіз болып шығады. Криптожүйелерге қойылатын жаңа талап сонымен қатар хабарламаның аутентификациясын қамтамасыз ету болып табылады-бұл Борис Александр жіберген хабарламаны дәл алғанын және оны беру процесінде шабуылдаушы қолдан жасамағанын немесе өзгертпегенін дәлелдейді. Сонымен қатар, көптеген адамдар шифрланған ақпаратқа қол жеткізе алатындығына шыдау керек - мысалы, Интернет арқылы өтетін кез-келген хабарламаның маршрутын болжау мүмкін емес, ол бірнеше ондаған түйіндерден өтуі мүмкін.Адресатқа жетпес бұрын сонымен, егер бұрын ақпаратты қорғаудың ең сенімді тәсіліне қарай құлпы болса, енді тапсырма берудің сенімділігі мен құпиялылығы мен ақпаратқа қол жетімділіктің бір мезгілде қарама-қайшы талаптарымен күрделене түседі.

1 Ашық кілтті криптожүйелер туралы түсінік

Ашық кілтті криптожүйелер тұжырымдамасын 1976 жылы Уайтфилд Диффи мен Мартин Хеллман кілттерді бөлу мәселесін шешу ретінде ұсынды. Оған сәйкес әр тарап ашық және жабық кілттер жұбын алады. Ашық кілт еркін таралады, ал жабық кілт құпия сақталады. Бастапқы мәтін адресаттың ашық кілтімен шифрланады және оған беріледі. Кері процесті негізінен ашық кілтпен орындау мүмкін емес, шифрды ашу үшін алушы тек өзіне белгілі жеке кілтті пайдаланады. Осылайша, кез-келген адам шифрланған хабарламаларды жібере алады, ол үшін оған құпия ештеңе білудің қажеті жоқ, бірақ оларды жеке кілттің иесі ғана оқи алады.
Ашық кілт жүйелері біржақты функциялар деп аталатын функцияларды қолдануға негізделген, олардың мәндерін есептеу олардың кері функциясының мәндерінен бірнеше есе оңай. Біржақты функциялардың ішкі класы-тұзақтар ерекше маңызды-біржақты функциялар деп аталады, оларды кері есептеу кейбір қосымша ақпарат болған кезде мүмкін болады және басқаша өте қиын. Ашық кілт-бұл бір жақты функцияны есептеу кезіндегі параметр; жабық кері есептеуге қажетті ақпаратты білдіреді. Жақсы бір жақты функция келесі айқын қасиеттерге ие болуы керек:
Кері функцияны жеке кілтті білмей есептеу өте қиын;
Жеке кілтті ашық кілттен табу мүмкін емес;
Есептеудің күрделілігі кілт ұзындығының өсуімен апатты түрде артуы керек.
Біржақты деп саналатын көптеген функциялар бар, бірақ ешқайсысы үшін көпмүшелік шешуші алгоритмнің болмауы дәлелденбеген. Сондықтан кез-келген ашық кілт жүйесін пайдалану кезінде болашақта кері функцияны жеке кілтсіз табудың жылдам алгоритмі табылу қаупі әрқашан қалады. Шын мәнінде, кез-келген осындай функцияның түбірі дәстүрлі түрде қиын деп саналатын математикалық мәселе болып табылады. Егер шифрды ашу А-ға тең екенін дәлелдеуге болатын болса бұл мәселені шешу, содан кейін шифрдың сенімділігі мәселесі p гип№ NP гипотезасының әділдігіне байланысты. Ең жиі қолданылады:
Үлкен сандарды жай көбейткіштерге бөлу-RSA;
Дискретті логарифмді есептеу (соңғы өрістегі логарифм) - Эль-Гамаль жүйесі;
Соңғы өрістегі квадрат түбірлерді есептеу-Рабин жүйесі;
Эллиптикалық қисықтар бойынша дискретті логарифмді есептеу;
Тастар туралы тапсырма;
Осылайша, криптографияның дамуымен оның және математиканың басқа салаларының арасындағы шекара барған сайын бұлыңғыр болады. Күрделі математикалық есептерді шешудегі соңғы жетістіктер криптографияда бірден қолданылады және керісінше, мұндай нәзіктіктің болуы көптеген математиктерді байланысты салалардағы зерттеулерге итермелейді.

1.1 АЖ-ді қорғаудың криптографиялық құралдары

Негізгі анықтамалар
Криптография-деректерді өзгерту әдістерінің жиынтығы, яғни.
деректерді сенімді кескінге жеткізуге бағытталған деректерді қорғау
екі негізгі мәселені шешу:
‒ анонимділік мәселесі;
‒ тұтастық мәселесі.
Ақпараттық жүйелердегі ақпаратты қорғаудың криптографиялық әдістері компьютерде өңделді немесе әр түрлі сақтау құрылғыларында сақталды
ақпаратты қорғау үшін оны пайдалану тәсілі байланыс тәсілдерімен ерекшеленеді
бұл элементтер арасында берілетін ақпаратты қамту үшін де қолданылады.
АЖ-дағы ақпаратты криптографиялық жабуға қойылатын талаптар:
‒ Криптографиялық жабынның күрделілігі мен беріктігі туралы мәліметтер
құпиялылық деңгейі мен көлеміне байланысты таңдау керек.
‒егер шабуылдаушы жабылу әдісін білсе, жабудың сенімділігі
сондай-ақ, құпиялылық бұзылмауы керек.
‒жабу әдісі, қолданылатын кілттер жиынтығы және оларды тарату механизмі бұл өте қиын болуы керек.
‒тікелей және кері өзгерту рәсімдерін орындаудың формальдылығы
хабарламаның ұзындығына байланысты болуы керек және болмауы керек.
‒жүйе бойынша өзгерістерді орындау процесінде туындайтын қателер
таралмауы керек.
‒процедуралар енгізген қорғаныс кезінде артықшылық минималды болуы керек.
Ақпаратты шифрлау оны жасау кезінде қолданылатын ақпараттың мазмұны
басқа пайдаланушыға түсініксіз тренд. Ақпаратты шифрлау
нәтиже шифрланған мәтін немесе криптограмма деп аталады. Шифрлау мәтінінен
ақпаратты қалпына келтірудің кері процесі туралы ақпаратты декодтау (
декодтау). Ақпаратты шифрлау және транскрипциялау кезінде
қолданылатын алгоритмдер құпия емес, бірақ олар
шифрлау кезінде қолданылатын қосымша опциялардың құпиялылығы,
шифрлау кілт арқылы жүзеге асырылады. Шифрлау кілтін білу
мәтінді дұрыс шешуге көмектеседі.
Ақпараттың тұтастығы олардың кездейсоқ және болжау мүмкін означаетстігін білдіреді
ақпараттың өзгермеуі немесе бүлінуі. Тұтастық
ақпараттың кең сипаттамасы оның сенімділігінің бір бөлігі болып табылады.
тұтастықтан басқа белгілі бір саладағы ақпараттың толықтығы
мен дұрыспын.
Ақпаратты хэштеу-оны құру процесінде белгілі бір ұзындықты хэштеу
мәнді енгізіңіз. Хэштеуді қолданудың бір түрі-ақпараттың тұтастығын қамтамасыз ету.

1.2 Мәліметтердің криптографиялық өзгеру әдістері

Мәліметтердің криптографиялық түрлендіру әдістері үшке бөлінеді:
‒шифрлау.
‒кодтау.
‒Басқа түрлері.
Шифрлау-қорғалған хабарламаның әрбір таңбасы өзгертілуі керек.
Шифрлау әдістері:
‒алмастыру;
‒ауыстыру;
‒аналитикалық өзгерістер;
‒фумигация;
‒аралас шифрлау.
Кодтау-қорғалған элементтердің кейбір элементтері (жеке таңбалар
қосымша) алдын ала таңдалған кодтармен ауыстырылады.
Кодтау әдістері:
‒семантикалық кодтау;
‒символдық кодтау.
Басқа (жеке типтер) - деректерді кесу, тарату және қысу
әдістерге мыналар жатады.
Кесу-деректерді тарату, қорғалған деректер массиві әрқайсысы
қорғалатын ақпараттың мазмұнын ашуға мүмкіндік бермейтін элементтерге
осылайша есте сақтау элементтері бөлектелген және бөлектелген
құрылғының әртүрлі аумақтарында орналастырылған.
Шифрлау процесін басқару кілт арқылы жүзеге асырылады.

1.3 Криптожүйелер классы

Криптожүйелер екі класқа бөлінеді:
‒симметриялы (бір жақты) криптожүйелер;
‒асимметриялық (екіұшты) криптожүйелер.
Бір құпия кілті бар симметриялы криптожүйенің схемасы.
Симметриялық криптожүйеде құпия кілтті жіберушіге және алушыға кілттерді беру(Сурет 1)

Сурет 1.Симметриялы криптожүйелер

C алушысы EC-1 кері ауыстыру арқылы шифрды ашады=ашық кілтті криптожүйелер(Сурет 2)
DК (C) = ЕК-1 (ЕК (М)) = М
ES ауыстыру криптоалгоритмдері деп аталатын криптографиялық алмастыру түрлерінің ішінен
Жеке қолданылатын ауыстыру таңдалатын Параметр криптографиялық кілт.

Сурет 2.Асимметриялық ашық кілтті криптожүйенің жеңілдетілген схемасы.

Асимметриялық криптожүйедегі қорғалмаған арна арқылы тек ашық кілт
Ақпаратты жабу құралдарын қолдану тәсілі бойынша ағымдық және блоктық
Ағындық шифрлауда бастапқы мәтіннің әрбір таңбасы басқаларына тәуелсіз өзгереді.
Блоктық шифрлауда жабық бастапқы мәтіннің таңбалар блогында біреуі бар
Криптоанализ-кілтке қол жеткізбестен шифрланған хабарламаның бастапқы мәтінін ашу
Криптоанализдің тұрақты ережесі (XIX ғасырда 1-ші рет.
Криптоаналитикалық шабуылдың келесі негізгі түрлері бар (криптоаналитикалық қолданылатын шифрлау тек белгілі
Шифр мәтінімен криптоаналитикалық шабуыл;
белгілі ашық мәтінмен криптоаналитикалық шабуыл;
ашық мәтінді таңдау арқылы криптоаналитикалық шабуыл.
Криптовалюта-шифрдың сипаттамасы, яғни оның кілті (яғни криптоанализ)
КБ негізгі көрсеткіштері:
барлық мүмкін кілттердің саны;
криптоанализге кететін орташа уақыт.
Деректерді криптографиялық жабу процесі бағдарламалық жасақтамада да, бағдарламалық жасақтамада да жүзеге асырылады.

1.4 Криптографиялық жүйелерге қойылатын талаптар

Ақпаратты қорғаудың заманауи криптографиялық жүйесі келесі жалпы талаптардан тұрады: шифрланған деректерді тек кілтпен оқу керек; шифрланған деректердің бір бөлігін шифрлау үшін пайдаланылатын кілтті анықтау үшін қажетті операциялар саны және осы ашық мәтінге сәйкес мүмкін болатын кілттердің жалпы санынан кем болмауы керек; ақпаратты ашу үшін таңдалған барлық кілттердің жұмысы қазіргі компьютердің мүмкіндіктерінен асып кету және бағасы төмен болуы керек; шифрлау алгоритмінің мәні қорғаныстың сенімділігіне әсер етпеуі керек; кілттің шамалы өзгеруі, тіпті бір кілтті пайдаланған кезде де, шифрланған деректерді түбірде өзгерту мүмкін болмайтындай болуы керек; шифрлау алгоритмінің құрылымдық элементтері өзгертілуі керек; шифрлау процесінде деректерге енгізілген барлық қосымша биттер шифрланған мәтінде сенімді және құпия болуы керек; шифрланған мәтіннің ұзындығы бастапқы-Шығыс мәтіннің ұзындығына сәйкес келуі керек; шифрлау процесінде қолданылатын кілттер арасындағы байланыс ол қарапайым және оңай бекітілуі керек; мүмкін болатын кілттердің көпшілігі кез-келген ақпаратты сенімді қорғауды қамтамасыз етуі керек; алгоритм бағдарламалық және аппараттық тарату түрлеріне мүмкіндік беруі керек, ал осы тарату кезінде кілт ұзындығының өзгеруі шифрлау алгоритмінің сапасының төмендеуіне жол бермеуі керек.
Симметриялы криптожүйелерде қолданылатын криптографиялық әдістерді келесі топтарға бөлуге болады: қарапайым алмастырулар, орын ауыстырулар, гаммалар және блоктық шифрлар.
Қарапайым ауыстыру шифрында әліпбидің әр әрпі белгілі бір әріпке, санға, таңбаға немесе олардың логикасына сәйкес келеді. Олардың қарапайым және күрделі түрлері бар.
Қарапайым ауыстыру шифрларының мысалдары: Полибий квадраты, Цезарь шифры, Тритемия шифры, Кардано торы, Плейфер шифры және т. б. күрделі ауыстыру шифрларының мысалы ретінде Вижинер квадраты, бір реттік Шифр жүйесі, Гронсфельд шифры, Уитстоунның "орақ квадраты" шифры, Вернам әдісі және т. б. хабарлама әріптерінің офсеттік шифрында қандай да бір жолмен өзімен. Мысалы: бағандарды бағдарлау және транспозициялау, шифрлау кестелері, сиқырлы квадраттар және т. б.
Блоктық шифрлар-шифрланған мәтіннің бір бөлігіне қолданылатын негізгі түрлендіру әдістерінің тізбегі. Бұл шифрлар жоғары крипто қауіпсіздігіне байланысты іс жүзінде жиі қолданылады. Мысалы, ресейлік ГОСТтар мен американдық DES шифрлау стандарттары осы блоктық шифрларға негізделген. Гамма арқылы шифрлау-шифрланған мәтіннің таңбалары шифрлау гаммасы деп аталатын кейбір кездейсоқ реттік таңбалармен біріктіріледі. Компьютерлердің көмегімен шексіз шифрлау гаммасын жасауға болатындықтан, автоматтандырылған жүйелердегі ақпаратты шифрлаудың негізгі әдістерінің бірі-үлкенірек.
Симметриялы криптожүйелерде қолданылатын криптографиялық әдістерді келесі топтарға бөлуге болады: қарапайым алмастырулар, орын ауыстырулар, гаммалар және блоктық шифрлар.

2 Криптожүйелердің жұмыс істеу принциптері

Оқиғаны сипаттаудың қалыпты мысалы криптографиялық есеп А және В күріш. 1-қорғалған ақпараттың заңды тұтынушылары әмбебап байланыс арнасы арқылы ақпарат алмасқысы келеді. Б - заңсыз тұтынушы( қарсылас, хакер) жіберілген ақпаратты нокаутқа жіберіп, жаңа ақпаратты немесе қажетті деректерді алғысы келетін адам. Бұл ақпаратты криптографиялық қорғау немесе қарапайым схеманы шифрлау әдістерді әдістерді қолданатын типтік оқиғаның моделі ретінде қарастыруға болады.
Тарихи тұрғыдан алғанда, криптографиядағы кейбір әскери сөздер күшейтілген (жау, Шифр шабуылы). Олар криптографиялық тұжырымдамалардың ойыны нақты анықтайды. Сонымен қатар, кеңінен қолданылатын әскери терминология, код ұғымы бойынша (әскери-теңіз кодтары, Бас штаб кодтары, кодтық кітаптар, кодтық белгілер және т. б.) теориялық криптографияда пайдаланылмайды. Соңғы жылдары кодтау теориясы қалыптасты. Байланыс арнасында ақпаратты кездейсоқ бұзылулардан қорғау әдістерін зерттейді және дамытады кодтау теориясы пайда болды.
Криптография жау жіберген ақпаратты құлатпайды ақпаратты түрлендірумен айналысады. Мұнда байланыс арнасы арқылы қорғалатын ақпарат емес, оны түрлендіру нәтижесі шифр арқылы беріледі қарсыласқа бұл шифрды түсіну қиын. Шифрды бұзу-шифрды ашу қолдану туралы білімсіз шифрланған ақпаратты алу процесі.
Жау тек ақпарат алып қана қоймай, оны өшіреді, жояды
тырысады. Бұл ақпарат үшін тағы бір кедергі, ол қағу немесе шифр болсын хакерліктен ерекшеленеді. Мұндай қауіптен қорғаудың нақты әдістері қолданылады. Яғни, заңды тұтынушыдан екіншісіне ақпарат беру керек әр түрлі әдістермен қорғалуы керек. Әр түрлі типтерден тұратын бөліктер тізбектен тұратын ақпаратты қорғайтын жағдай бар. Қарсылас ең әлсіз бөлшекті іздейді. Осыдан келесі ереже шығады: бөлікті өте күшті ету егер бөлік сәл әлсіз болса, маңызды емес.
Жақсы шифрды табу оңай шаруа емес. Сондықтан жақсы шифр оны өміршеңдігін ұзарта отырып, көптеген ақпаратты шифрлау үшін пайдалану керек. Алайда, қарсылас қазірдің өзінде шифрды шешіп алды деген қауіп бар, бұл жағдайда ол ауыстырылады қарсылас ақпаратты әрі қарай оқи алмайтындай кілт болады және шифр ашу үшін жасаған амалдарыңыз бекер болады.

2.1 Криптографиялық кілттерді басқару

Криптографияда кілт ұғымы ауыстырылатын Шифр элементі болып табылады.
Ол тек белгілі бір хабарламаны шифрлау кезінде қолданылады. Соңғы уақытта қорғалатын ақпараттың қауіпсіздігі кілтпен анықталады. Тегістеуіш немесе шифрлау принципі бойынша жау Шифр белгілі және белгілі деп есептеле бастады.
Алдын ала зерттеуге болады, бірақ жауға белгісіз, тек ақпарат түрлендіруге байланысты кілт пайда болды. Енді заңды тұтынушылар шифр хабар алмасу алдында жаудың құпия кілттерін бөлісу немесе қосылымның екі жағына бірдей кілтті орнату керек. Ал жау жаңа күрделілік пайда болады-кілтті анықтау, содан кейін ғана кілтте шифрланған сіз ақпаратты оңай аша аласыз.
Криптографияның негізгі объектісінің сипаттамасына оралайық. Енді қарсылас үшін мүмкін болмайтын тиісті өзгерістер енгізу қажет кілттерді бөлісу үшін құпия арнаны қосу.
Кілттерді басқару бұл келесі негізгі функцияларды орындайтын ақпараттық процесс:(Сурет 3)
‒кілттерді құру
‒кілттерді сақтау
‒кілттерді үйлестіру

Сурет 3.Криптографиялық кілттерді басқару.

2.2 Симметриялық (құпиялы) әдістемелер мен алгоритмдер

Бұл техникада шифрлау үшін де, оның шифрлаушысын бұзу үшін де мен алушымен бірдей кілтті пайдалануым керек. Егер кілт бұзылмаса, онда Шифр бұзылған кезде хабарлама жіберушінің Автоматты аутентификациясы орын алады, себебі тек хабарлама жіберушінің өзінде кілт бар, тек хабарлама алушы шифрды шешудің кілтін біледі. Хабарламаны жіберуші мен қабылдаушы-симметриялы кілт білетін жалғыз адамдар. Мәселе тек осы кілттерді қалай қауіпсіз пайдалану керек бұл тасымалдауға болатын нәрсе.
Симметриялық шифрлау алгоритмдері соншалықты ұзақ емес көптеген деректерді пайдаланады және тез шифрлай алады. Симметриялы кілттерді пайдалану тәртібі:
‒симметриялы құпия кілт қауіпсіз жасалады, алынады, таратылады және сақталады.
‒хабарлама жіберушінің мәтіні үшін хэш функциясын есептеу қолтаңба жасайды және алынған жолды мәтінге тіркейді.
‒хабарлама жіберушінің жылдам симметриялы шифрлау алгоритмдері шифрланған мәтінді алу үшін алынған пакетке симметриялы қолданады құпия кілтті тіркеу арқылы шифрды бұзу әдісін анықтайды. Бұл туралы жақындаған кезде аудит жүреді, өйткені хабарлама жіберуші симметриялы құпия кілтті біледі және осы пакеттік шифрды бұзуы мүмкін.
‒тек хабарлама жіберуші шифрланған мәтінді біледі. Симметриялық құпия кілт ешқашан қорғалмаған байланыс арналары арқылы таралмайды.
‒хабарлама алушы бірдей симметриялы құпия кілт алгоритмін қолданады. Оның сәтті қалпына келуі құпия кілтті білетін адамды тудырды аутентификация.
‒хабарлама алушы электрондық қолтаңбаны мәтіннен бөледі.
‒хабарламаны алушы басқа электрондық қолтаңбаға алынған мәтін үшін хэш-функциясын есептеу көмегімен жүргізеді.
‒хабар алушы осы екі электрондық қолтаңбаны салыстырады, салыстыру үшін хабарламаның бүтіндігін тексереді.
Қазіргі таңда симметриялық әдістемеде қолданылатын құралдар:
‒Kerberos, тордағы ресурстарға қол жеткізу аутентификациясы үшін жасалды.Ол орталық мәліметтер базасын пайдаланылады, мұнда барлық тұтынушылардың құпия кілттерінің көшірмесі болады.
Банкомат жүйелері (ATM Banking Networks). Бұл жүйелер банк иелік ететін және сатылмайтын ерекше құрылым болып табылады. Мұнда да симметриялық құпия кілттер әдістемесі қолданылады.
1‒кесте. Симметриялық алгоритмдер сипаттамасы
Типі
Сипаттамасы
DES (Data Encryption Standard)
Шифрлеу алгоритмдерінің АҚШ-тың үкіметімен белгіленген белгілі стандартты 64 биттен тұратын блок шифрлеу, 64-битті кілт қолданылады (тек 56 бит қажет),16 өтілім 4 кезеңде жұмыс істейді:
‒Электрондық кодтық кітап (ECB-Electronic Code Book) - қарапайым DES, екі әртүрлі алгоритм қолданылады.
‒Тізбекті режим (CBC-Cipher Block Chaining), блокты шифрлеу оның алдындағы блокты шифрлеу нәтижесіне

1‒кестенің жалғасы

байланысты
‒Шығу бойынша кері байланыс (CFB-Cipher Feedback), хабарламалардың аутентификация кодын анықтау үшін қолданылады.
3-DES немесе үштік DES
64-биттік блоктық шифратор, DES-ті 3 рет үш әртүрлі 56-битті кілтті қолданылады. Барлық шабуылдарға төзімді.
Каскадтық 3-DES
Стандартты үштік DES, оған кері байланыс механизмі тіркелген:OFB немесе CFB барлық шабуылдарға төзімді.
FEAL (Шифрлеудің жылдам алгоритмдері)
Блоктық шифратор, DES альтернативасы ретінде қолданылады.
Бұзылған, алайда жаңа нұсқалары ұсынылып жатыр.
IDEA (халықаралық Шифрлеу алгоритмдері)
64-биттік блоқтық шифратор, 128-тік кілт, 8 өтілім жақында ұсынылды. DES-тен күшті деп санауға болаындай толық тексерісті өткен жоқ.
Skipjack
АНБ-мен АҚШ үкіметінің жобалары барысында "Clipper" және "Capstone" жасалды.
Осы уақытқа дейін құпиялы болды. 64- биттік блоктық шифратор, 80-биттік кілттер ECB, CFB, OFB немесе CBC режимдерінде қолданылады, 32 өтілім
64-биттік блоктық шифратор, айнымалы өлшем кілті. DES-ке қарағанда екі есе жылдам жүреді. DES қолданылатын режимдерде үштік шифрлеу қосылу арқылы қолданыла алады. RSA Data Security иелік ететін конфеденциалды алгоритм.
RC4
Ағынды шифр, байт-ориентирлік, айнымалы өлшемді кілті болады. DES-ке қарағанда екі есе жылдам жүреді.
RSA Data Security иелік ететін конфиденциалды алгоритм.
RC5
32, 64 немесе 128 битті блок өлшемді, 0-ден 2048 битке дейінгі кілті болады, 0-ден 255-ке дейін өтілім болады. RSA Data Security иелік етеін алгоритм.
CAST
64-битті блоктық шифратор, 40-64 битті кілттері, 8 өтілм болады.
Тікелей таңдаудан басқа бұзу әдістері белгісіз.
Blow fish
64-битті блоктық шифратор, 448 битті кілттері, 16 өтілімі болады, әр өтілімде ауыстырулар болады, ол кілтке және ауыстыруға байланысты. DES-тен жылдам. 32-битті машиналар үшін жасалған.

1‒кестенің жалғасы
Бір қолданысқа жарайтын кіттері бар құрылғылар
Бұзуға болмайтын шифратор. Кілтті болып келесі осы құрылғыда сақталынатын массивтен таңдалынған `n' битті болады. Хабар жіберушіде және алушыда бірдей кілт болады. Қолданыстан кейін биттер жойылады жіне келесіде басқа биттер қолданылады.
Ағынды шифрлар
Симметриялық шифрлеудің жылдам алгоритмдері, әдетте оперирленетін битті болады, блоктық болмайды.Бір қолданысқа жарайтын кілттердің көшірмесі ретінде жасалды, алайда қауіпсіздікті қамтамасыз ете алмайды.

2.3 Ассиметриялық (ашық) әдістемелер мен алгоритмдер

Бұл әдістемеде кілттер ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Криптография жайлы
Мәліметтердің криптографиялық өзгеру әдістері
Ақпаратты қорғаудың криптографиялық жүйелері
Криптография тарихы
Ашық кілтті жүйелер
АЖ-ді қорғаудың криптографиялық құралдары
Ақпараттық қауіпсіздік түрлері
Кілттермен басқару
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау
АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ
Пәндер