Эль-гамаль цифрлық қолтаңба программалық өнімін құрастыру



КІРІСПЕ 4
1. АШЫҚКІЛТТІ КРИПТОЖҮЙЕЛЕР 5
1.1. Біржақты функциялар 5
1.2.Кілттердің ашық таратылуы 6
1.3 RSA және Эль.Гамаль криптожүйелері 8
1.4 RSA крипжүйесінің сызбасы 11
1.5 Эль.Гамаль криптожүйесі 15
1.6. Асимметриялық криптожүйелердiң салыстырмалы талдауы 15
2. ЭЛЕКТРОНДЫ ЦИФРЛЫ ҚОЛТАҢБА 17
2.1. Құжаттарды аутентификациялау 17
2.2. ЭЦҚ.ны қолдану технологиясы 20
2.3. ЭЦҚ алгоритмінің архитектурасы 21
2.4. Қолтаңбаны қою және тексеру 22
2.5. Хэш.функциясы 24
2.6. ЭЦҚ.ға қолданушылардың қоятын критериялары 27
2.7. Электронды цифрлы қолтаңбалар және олардың оларды салыстыру
29
2.8 Электронды цифрлы қолтаңбаның Эль.Гамаль алгоритмі 30
3. ЭЛЬ.ГАМАЛЬ ЦИФРЛЫҚ ҚОЛТАҢБА ПРОГРАММАЛЫҚ ӨНІМІНІҢ ҚҰРЫЛУ ОРТАСЫ ЖӘНЕ ӨНІМГЕ СИПАТТАМА
31
3.1. Программалық өнімді ұйымдастыру түрі негізіндегі Delphi ортасы
31
3.2. Delphi . ауқымды өндіруші компилятор 34
3.3. Қуатты объектті . бағытталған нарық 35
3.4. Бағдарламалық компоненттердің объекті бағытталған үлгісі 36
3.5. Визуальді компоненттер кітапханасы 38
3.6. «Two.Way Tools» ұйымдастыру формалары, модульдер және тәсілдері
42
3.7. Программалық өнім сипаттамасы 43
4. ЕҢБЕКТІ ҚОРҒАУ СҰРАҚТАРЫ 46
4.1. Компьютермен жұмыс істеу кезінде туындайтын қауіпті және зиянды факторлардың талдауы
46
4.2 Зиянды факторлардың әсерін төмендету және болдырмау шаралары
49
4.3. Жасанды жарық есебі 50
4.4. Жұмыс орнын рационалды жоспарлау 52
5. ЭКОНОМИКАЛЫҚ БӨЛІМ 53
5.1. Экономикалық нәтижелік 53
5.2. Есептеме әдістемесі 54
5.3. Есептік бөлім 56
ҚОРЫТЫНДЫ 58
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ 59
ҚОСЫМША 61
Кіріспе

Криптография ғылымы ежелгі заманғы ғылым. Криптографияны құпияны сақтау үшін қолданады. Қазіргі заманғы ақпараттық технологиялардың қарқынды дамуына байланысты, сонымен қатар өмірлік циклдің барлық салаларында электронды ақпараттардың көптеп қолданылуымен бірге оларды қорғау мәселесі туындайды. Криптографиялық қорғау құралдары дегеніміз – мәліметтерді шифрлау әдісі, яғни арнаулы мәліметтерді қолдану арқылы мәліметтерді қорғау әдісі, яғни электронды есептеуіш машинасында сақталған мәліметтерді заңсыз пайдаланудан шифрлау әдісін қолданып қорғау. Заман талабына сай қазіргі барлық ірі және кіші кәсіпорындардың ішкі ақпараттарының барлық түрі автоматтандырылған құжаттандыру жүйесіне көшуіне байланысты цифрлық қолтаңбалардың қажеттігі туындап отыр. Криптологияның негізгі әдістерінің бірі электронды цифрлы қолтаңба болып табылады. Электронды цифрлы қолтаңбаны іске асыру алгоритмдерінде қолданылатын математикалық кестелер біржақты функцияларға негізделеді.
Дипломдық жобаның мақсаты – құжаттың нақты екендігін және алушының-жіберушінің өздері екендігін анықтау, яғни құжаттарды аудентификациялау.
Бұл дипломдық жобаның құрылымы кіріспеден, негізгі бөлім, арнаулы бөлім, бағдарламаны сипаттау, экономикалық тиімділік, еңбекті қорғау, қорытынды және қосымшадан тұрады.
Бірінші бөлімде ашықкілтті криптожүйелер туралы кірісті ақпараттар беріледі.
Екінші бөлімде электроды цифрлы қолтаңбаны қолданудың компьютерлік технологиясы туралы жазылған.
Ал үшінші бөлімде бағдарлама жұмысына түсінік берілген
Төртінші, бесінші бөлімдерде экономикалық тиімділік, техникалық қауіпсіздік және еңбек қорғау туралы жазылған.
1. Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию //ТИИЭР. -1979. -67. -№ 3. -С.71-103.
2. Задирака В.К., Абдикаликов К.А. Элементы современной криптографии и методы защиты банковской информации. Алматы. Респ. Изд. Кабинет. 1999. 337 с.
3. Абдикаликов К.А. Традиционнын симметричные криптосистемы. –Актобе.: АГУ им. К.Жубанова, 2003. -66 с.
4. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms. –1985. Vol. It- 31. -№.4.
5. Саломаа А. Криптография с открытым ключом: Пер. с англ. -М: Мир, 1996. -318 с.
6. Герасименко В., Размахнин М.К. Криптографические методы в автоматизированных системах // Зарубежная радиоэлектроника. -1982. -№ 8. -С. 97-123.
7. Конхейм А.Г. Основы криптографии: Пер. с англ. -М.: Мир, 1987. -412 с.
8. Малый тематический выпуск «Защита информации» //ТИИЭР. -1988. -76. № 5. - C.24-125.
9. Сравнение практических схем цифровой подписи //Передача информации: Экспресс - информация. -1993. -№ 6. -С.19-27.
10. Дж. Ульман, «Оновы систем баз данных», М.:Финансы и статистика, 1983г.
11. Дейт К., «Введение в системыбаз данных», М.:Наука, 1980 г.
12. Когаловский М. Р., «Технология баз данных на персональных ЭВМ», М.:Финансы и статистика, 1992г.
13. Буселенко Н.П., «Моделирование сложных систем», М.:Наука 1978 г.
14. Шумаков П.В., «Delphi 3.0 и создание баз данных», Москва 1997 г.
15. Епанешников А.М., «Программирование в среде Delphi».
16. Меер Д.А., «Теория реляционных базы данных» М.: Мир 1980 г.
17. Цикритзис. Д., Лоховский Ф., «Модели данных», Москва 1985 г.
18. Шумилин В.К., Гетия И.Г., «Охрана труда при работе на ПЭВМ и ЭВМ» М.: МИП, 1994 г.
19. Шумилин В.К., Гетия И.Г., Леонтьева И.Н., «Экология компьютерной техники», М.:МГАПИ, 1996 г.

Кіріспе

Криптография ғылымы ежелгі заманғы ғылым. Криптографияны құпияны
сақтау үшін қолданады. Қазіргі заманғы ақпараттық технологиялардың
қарқынды дамуына байланысты, сонымен қатар өмірлік циклдің барлық
салаларында электронды ақпараттардың көптеп қолданылуымен бірге оларды
қорғау мәселесі туындайды. Криптографиялық қорғау құралдары дегеніміз –
мәліметтерді шифрлау әдісі, яғни арнаулы мәліметтерді қолдану арқылы
мәліметтерді қорғау әдісі, яғни электронды есептеуіш машинасында сақталған
мәліметтерді заңсыз пайдаланудан шифрлау әдісін қолданып қорғау. Заман
талабына сай қазіргі барлық ірі және кіші кәсіпорындардың ішкі
ақпараттарының барлық түрі автоматтандырылған құжаттандыру жүйесіне көшуіне
байланысты цифрлық қолтаңбалардың қажеттігі туындап отыр. Криптологияның
негізгі әдістерінің бірі электронды цифрлы қолтаңба болып табылады.
Электронды цифрлы қолтаңбаны іске асыру алгоритмдерінде қолданылатын
математикалық кестелер біржақты функцияларға негізделеді.
Дипломдық жобаның мақсаты – құжаттың нақты екендігін және алушының-
жіберушінің өздері екендігін анықтау, яғни құжаттарды аудентификациялау.
Бұл дипломдық жобаның құрылымы кіріспеден, негізгі бөлім, арнаулы
бөлім, бағдарламаны сипаттау, экономикалық тиімділік, еңбекті қорғау,
қорытынды және қосымшадан тұрады.
Бірінші бөлімде ашықкілтті криптожүйелер туралы кірісті ақпараттар
беріледі.
Екінші бөлімде электроды цифрлы қолтаңбаны қолданудың компьютерлік
технологиясы туралы жазылған.
Ал үшінші бөлімде бағдарлама жұмысына түсінік берілген
Төртінші, бесінші бөлімдерде экономикалық тиімділік, техникалық
қауіпсіздік және еңбек қорғау туралы жазылған.
1. Ашықкілтті криптожүйелер
1.1. Біржақты функциялар

Шеннонның жұмысынан, біріншіден, тұрақты құпия жүйелерде қолайсыз
үлкен көлемдегі кілттердің қорғалған каналы бойынша берілуі талап етіледі.
Екіншіден, тәжірибелі тұрақтылық сұрағына шешімнің жаңадан пайда болуынан
гөрі, криптологиялық тәсілдері бар жылдам жетілдіру сәйкес келеді. Бірақ,
жақсы шифр құру проблемасы болып , белгілі бір жағдайды қанағаттандыратын,
көп аса қиын тапсырмаларды табу проблемасы табылады ... Шифрды мынадай жолмен
ашуға болады, кейбір проблемалардың шешімі болатындай, шифрды ашу
эквиваленті болсын , ал оның шешілуі үшін үлкен көлемді жұмыс қажет,-деген
Шеннонның ескертпесі, стэндфордалық оқымыстылар У.Диффи мен М.Е.Хеллманның
толғаныстарында пікір тапты. Олардың баптары 1975 жылы жарияланған, құпия
кілттің табысталуын талап етпейтін тұрақты құпия жүйесін құруы мүмкін деген
хабарламамен мазмұндалған.
Олардың шешуші жинақтары екі өте қысқа анықтамамен қорытыланған:
Біржақты функция және жаңа жасырын жүрісті біржақты функция.
Біржақты функция дегеніміз – бұл анықтама бойынша, кейбір
функциясы кез-келген үшін, оның анықталу облысынан
есептелінген; бірақ барлық үшін мәндер облысынан табылуы,
үшін, есептеу жүзеге аспайды.Бұл анықтама математикалық дәлдік болмайды.
Жасырын жүрісті біржақты функция бар, ол, параметрімен анықтама
бойынша қайтымды функция; берілгенімен және
алгоритмдерін табуға болады, анықьалу облысынан барлық X үшін Fz(X) және
мәндер облысынан барлық Y үшін қатыстарын жеңіл есептеуге болады;
бірақ барлық Z үшін және мәндер облысынан барлық Y үшін табылуында
есептелінеді.Осы анықтама математикалық дәлдік болмайды, бірақ оны
криптографияда қолданылатындығы айқын.

1.2.Кілттердің ашық таратылуы

Диффи мен Хеллман біржақты функцияның мүмкін болатын сапасында
дискретті тұрғызу функциясын мына деңгейде ұсынды:

мұнда, X- 1-ден p-1-ге дейінгі бүтін сан, ал есептеу p модулі бойынша
жүреді, мұндағы, p-өте үлкен қарапайым сан;
а- бүтін сан (1≤а≤p),
-ді 1,2,...,р-1-ге тең болады.
Мысалы, р=7 болғанда, теңдігінен a=3- ті таңдауға болады. Егер
тең болса, онда

болады, ал, айналу функциясын дискреттік логарифмдерді табу
тапсырмасы деп атауға болады. Р өте үлкен болғанда да, яғни деп
алсақ, онда функциясын квадрат және көбейту жолымен жеңіл
есептелінеді. Мысалы, теңдеуін есептеу үшін, алдымен табу
керек, ол үшін көбейтудің бес операциясы қажет. Одан кейін дәрежесі
көбейтіледі, осы жолмен сегіз операцияда нәтиже алынады. кез-келген
бүтін сан үшін 2000-нан кем көбейту операциясы қажет (р модулі
бойынша).
Егер дискретті тұрғызу деңгейдегі функция біржақты болса , онда
есептелінуі барлық Y, (1≤Y≤p) үшін орындалмауы керек. Хеллман мен Полиг р
үлкен болу жағдайында дискреттік логарифмдердің қиын есептелетіндігін
тапты. Егер дискреттік логарифмдер функциясын есептеу шын мәнінде қиын
болса, онда көрсетілген шекте біржақты болып табылады. Бірақ бұл
қатаң түрде дәлелденбеген.
Тек ашық хабарламаны қолдануымен ғана желіні пайдаланушылар арасындағы
құпия кілттерді ауыстыру үшін Диффи мен Хеллман дискреттік логарифмдерді
қолданудудың жай тәсілін ұсынды. Барлық пайдаланушыларға және
белгілі деп есептейік. Әрбір пайдаланушыны орындаушы деп айтсақ, 1
мен арасында қорытыланған бүтін санын таңдайды және оны құпияда
ұстайды. Ол былай есептелінеді:
.
Пайдаланушы - ді құпияда ұстамайды, онда барлық пайдаланушыға
оңай сенімдендірілген ашық анықтамалық кедергі жасайды. Егер
мен i пайдаланушылар құпия байланысты орнатқысы келсе, пайдаланушы
-ді анықтамалықтан алып, өз құпиясы көмегімен есептейді:
.
Осындай жолмен j пайдаланушы -ді есептейді. Бірақ және
және пайдаланушылар осы кезден бастап, классикалық
криптожүйелерде құпия кілт ретінде -ді қолданылады. Егер қаскөй
дискреттік логарифмді есептеу тапсырмасын шеше білсе, онда ол
анықтамалықтан мен -ді алып, теңдігін шешеді және
пайдаланушы -ді есептейді. Бәрін көріп отырғанымыздай, қаскөй -ді
басқа тәсілмен анықтай алмайды. Төменде көрсетілген сызба Диффи мен
Хеллманның ашық таратылатын кілт жүйесі деп аталады.
Мысал. , р=15 болсын. і пайдаланушы санын қалыптастырады,
сосын есептеп, j пайдаланушыға жібереді. j пайдаланушы
қалыптастырады және -ті i пайдаланушыға жібереді. i және j
пайдаланушылар есептелінуі сәйкес келеді:
,
Осындай бейнеде, .
Бұл құпия кілттерді берілістен бас тартатын ең бірінші жүйе, және
бүгінгі күнде ашық кілтті тұрақты және қолайлы жүйе болып есептеледі.
Ашық кілттерді таратуы түсінікті жүйесі құпия кілттердің берілісі үшін
қорғаусыз каналы үшін айналып өтуге болады, бірақ аутенфикацияның
қажеттілігін босатпайды.
Жалпы оңай анықтамалықты сақтаушы i пайдаланушы анықтамалықта
құпиясыз кедергі болады, ал, i пайдаланушы анықтамалық сақтаушысы
жібергенін білуі керек.
Құпиялық кілттер жүйесінде алушы кілті беріліс кезінде құпияда
сақталғанына сенімді болуы керек.

1.3 RSA және Эль-Гамаль криптожүйелері

Жасырын жүрісті біржақты функциялар анықтамасына негізделіп, Диффи мен
Хеллман желі үшін көптеген пайдаланушыларымен ашық кілтті криптожүйенің
құрылымын ұсынды.
Әрбір пайдаланушы, яғни i пайдалушы десек, кездейсоқ жолмен
көрсеткіштің мәнін таңдап, оны құпияда ұстайды. Содан кейін, ол
алгоритмін қалыптастырады және оны ашық анықтамалықта жариялайды. Ол тағы
да алгоритмін қалыптастырып, оны да құпияда ұстайды. Егер j
пайдаланушы i пайдаланушыға x құпия хабарлама жібергісі келсе, онда ол
алгоритмін анықтамалықтан алады және оны i пайдаланушыға жіберетін,
криптограммасының құрылуы үшін қолданады. i пайдаланушы өзінің
құпия алгоритмін есептеу үшін қолданады.
Егер шын мәнінде, жасырып жүрісті біржақты функциялар болса,
онда бұл криптожүйе сөзсіз тәжірибелі тұрақтылықты қамтамасыз етеді.
Диффи мен Хеллман егер барлық көрсеткіште анықталу облысындағы
функциясы оның мәндер облысымен сәйкес келеді, онда осындай біржақты
функция көмегімен цифрлық жазулар алуға болады. Егер пайдаланушы х
құпиясыз хабарлама жібергісі келсе, онда ол алу үшін өзінің құпия
алгоритмін қолданады. Әрбір пайдаланушы ашық алгоритмін біліп,
–ті алады, бірақ, тек қана i пайдаланушы -ді есептей алатындықтан, х
хабарламасын i пайдаланушыдан басқалары түсіне алмайды.
Әрине, i пайдаланушы j пайдаланушыға құпия хабарлама сөзбен жібере
алады; ол үшін j пайдаланушыға ашық кілтін қолдана отырып, ол Ү-ді
ашық түрде емес шифрлап жіберуі керек.
RSA криптожүйесі 1976 жылы Диффи мен Хеллман жасырын жүрісті біржақты
функция бар екенін білмей тұрып, олар өз мақаларында осындай функциялардың
мүмкін түрлерін көрсеткен жоқ. Алғаш рет 1978 ж. жасырып жүрісті біржақты
функция ұғымын Массаrусеттік технологиялық институтта жұмыс жасайтын
американ математиктері Р.Л.Ривест, А.Шамир, Л.Адыман ұсынған болатын. RSA
біржақты функциясы жай қарапайым емес, бірақ оның жазылуына сандардың
элементарлық теориясынан кейбір мағлұматтарды қажет етеді:
ЕУОБ(i, n) i және n бүтін сандарының ең үлкен ортақ бөлгішін
білдіреді, олар бір уақытта нөлге тең емес.
р жай саны үшін, болады; р және q екі тең емес жай сандар үшін мынаны
байқау қиын емес:

Мысалы, . Белгілі Эйлер теориясынды: ЕУОБ(Х,n)=1 тең болған
жағдайды. х және n(X,n) кез-келген бүтін саны үшін

болатындығын хабарлайды.
Сандар теориясынан бізге қажетті дәлел Евклидке өршиді. Егер ЕУОБ(n,
е)=1, жағдайын е және қанағаттандырса, онда жалғыз бар,
,
және ЕУОБ(n, е) табу үшін, Евклидтің “ұлғаю” алгоритм көмегімен
есептелінуі мүмкін.
Жасырын жүрісті RSA біржақты функциясымен жай дискреттік дәрежесін
шығару бар:
,
мұндағы, х- оң бүтін болмайтын, , "жасырын жүріс", және
- үлкен тең емес сан; ал,
е - ЕУОБ үшін болмайтын оң бүтін сан.
алгоритмі жылдам есептелуі үшін оңай табылады: бұл жай
квадраттау және көбейту тәсілі; бұл алгоритмнің жариялымы және е
мәндерінің жариялымына сәйкес келеді.
Кері функцияның мынандай түрі бар:
,
мұндағы - нен піші, жалғыз оң бүтін және мына жағдайды
қанағаттандырады:
.
есептеу үшін алгоритмі оңай табылады: бұл да квадраттау
және көбейтуді шығару тәсілі, шифрды ашуда қажет көрсеткіші ЕУОБ
есептелінетін Евклид алгоритмі көмегімен табылады.
Сол дәлел функция шын мәнінде функция болып табылатындығы, кері
функцияға келесі жолмен көрсетіледі. Жай бүтін сандық арифметикада теңдігі
кейбір
-ге эквивалентті:
.

,
мұндағы соңғы теңдікте Эйлер теоремасы қолданылған. Теңдігі, е дәрежесін
шығару операциясының қатынасы бойынша дәрежесіне санды шығару
операциясы кері екендігін көрсетеді.

1.4 RSA крипжүйесінің сызбасы

"НАЗ" хабарламасын шифрлауын келтірейік. Қарапайымдылық үшін өте
кішкентай сандарды қолданатын боламыз.
1. және -деп аламыз.
2. анықтаймыз.
3. табамыз да, ретінде өзара жай болатын кез-келген санды
аламыз, мысалы, .
4. е санын аламыз. Бұндай сан ретінде қатысын қанағаттандыратын кез-
келген сан алынады, мысалы 7.
5. Шифрланатын хабарламаны (0...32) өрісіндегі бүтін санның тізбектелуі
ретінде көрсетеміз. А әрпі 1 санымен, 3 әрпі 8 санымен, Н әрпі 14 санымен
белгіленсін.
Онда хабарламаны 14 1 8 тізбеутей сандар түрінде көрсетуге болады.
Хабарламаны кілтін қолдана отырып, шифрлаймыз:

.
6. хабарламасының шифрын ашуға тырысайық, ол құпия кілті
негізінде, белгілі кілт бойынша:

.
Осындай әдіспен хабарламаны шифрдын ашу нәтижесінде "НАЗ" нәтижелі
хабарламасы алынды.
айналу функциясы білім негізінде тек және е есептелінуі
іске аспайтындығын және қаской шеше алмайтын жолмен екі үлкен тең емес
және жай сандарды кездейсоқ таңдауға болады деп авторлардың
санағанын көрсетейік.
Қаскойге тек мен е ғана белгілі. Бірақ, -ді көбейткішке
жіктеп, ол "жасырын жүріс" туралы толық ықпараттары бар, және де
заңды алушы ретінде хабарламаны шифрды жеңіл ашады. RSA криптожүйесінің
тұрақтылығы айналу функциясының кез-келген тәсілі көбейткішіне
жіктелуіне эквивалентті босатылуына негізделген.
көбейткішіне жіктелуінің есептелінуі жүзеге аспайтындығы дұрыс
па? Жауап болады, егер таңдалған мен ұзындылығы 150-200-ге жуық
ондық мәнді құраса, онда көбейткішке жіктеу облысында революциялық сілкініс
болмайды.
Соңғы жиырма жылда есептегіш техника қатты қамыған кезде және
факторизация тапсырмасында көптеген мамандар күші ортақталған кезде,
факторизация тиімділігі айтарлықтай өсті.
Сандардың факторизациясы үшін есептеу жұмысын мипсогод есептеуге
болады (MIPS - Million Instructions Per Second - секундына миллион
команда). Осындай жолмен, мипсогод - секундына 1 миллион операция
тезәрекетпен орындайтын машина операциясының саны. Осы уақытта ол
жуық операция орындайды. 1983 жылы рекорд 0,1 мипсогодты қажет етті, ал
1994 жылы - 5000 мипсолет.
1990 жылы жаңа жұмыстар табылды, GNFS (Genral Number Ficld Siwe -
жалпы сандық алаңы шешілген) - криптографияда қолданылатын мөлшердегі сан
үшін қолданылады. Қазір, GNFS сандарды факторизациялау үшін, 110 санынан
бастап, табысты қолданылады.
GNFS алгоритмнің факторизациясы.
Басқа жағынан, компьютер қуаты тез өсіп келеді, ал олардың бағасы
әлдеқайда жай өседі.
Р.Л.Ривест математикалықпрограммалық қамтамасыз етуде (Software) және
аппараттық бөлімде (hardware) прогресс жиынын келесі көлемдермен
(проценттіжыл) бағалады:
пессимистикалық баға (пб) - 20;
орташа баға (об) - 33;
оптимистикалық баға (об) - 45.
Содан кейін, Р.Л.Риверст қазір 1 долларға қанша мипсолет сатып алуға
болатындығын бағалайды: 500 долларға 10 тез әрекетті құрастырмалы машинаға
10 мипс. Сатып алады. Ал ол машина 5 жыл жұмыс жасайды.
Р.Л. Ривест индивидуум корпорация және мемлекет шифрды ашу үшін қанша
жұмсайтындығын көрсетеді.
индивидуум - 25 мың доллар;
корпорация - 25 млн доллар;
мемлекет - 25 млрд доллар.
Кілттерді ашудың барлық тәсілдері көп компьютерлерді параллельді
пайдалануды жібереді. 129 - мәнде сан туралы қысқаша айтайық. 1977 ж.
белгілі математик Мартин Гарднер Scietific American- ға шифрды ашу үшін 129
мәнді санды көбейткішке жіктеу керек шифрын жариялады.
N=11 43 81 62 57 57 88 88 67 66 92 35 77 99 76 14 66 10 01 02 18 29 67
21 24 36 25 62 56 18 42 93 57 06 93 52 45 73 38 97 83 05 97 12 35
63 95 87 05 0589890 7514 75 99 29 00 26 879543541
1600 машина қатысады, қарапайым персональды компьютерден бастап. Gray
C90 станциясына дейінгі, уақытша "суперкомпьютер" ұйымдастырылған. 5000-ға
жуық мипсолет қажет ететін тапсырма нәтижесінде 1993 жылдың тамызынан 1994
жылдың сәуіріне дейін шешілген болатын. Принцип бойынша Internet барлық
машиналары N-ді 3 сағатта факторизациялауға болатындығын, -авторлар
ескереді.
Қызығы дискреттік логарифм тапсырмасын шешуінің белгілі алгоритмдері
және көбейткішке жіктеу алгоритмдері, болғанда, есептеудің жуық
бірдей санын талап етеді; сондықтан, Диффи мен Хеллман функциясы және RSA
функциясы бүгінгі күнде тең негізде "бір жақты" деп аталады.

1.5 Эль-Гамаль криптожүйесі

GF(q) алаңында Эль-Гамаль жүйесін сипаттаймыз; мұндағы, негізді
немесе негізді деңгейі (бұнда ); - алаңның бірінші бейнелі
элементі.
А пайдаланушының - құпия кілті болсын және ашық кілт,
осыған ұқсас, В - пайдаланушының в -құпия кілті, ал - ашық кілт. В
пайдаланушыға М құпия хабарлама жіберу шін, А пайдаланушы кездейсоқ
бүтін санды таңдайды және -жұбын жібереді. Бұнда, - разрядты
көрсетудегі М көрсетілім. Егер А пайдаланушы таңдалған кілт болып М
табылса, онда ол кілттік ауыстыру механизмі ретінде жарамды болады.
В пайдаланушыға М жазылған хабарламаны жiбере отырып, А пайдаланушы
тағы n кездейсоқ бүтiн санды таңдайды және -дi есептейдi.Толық R,
() мен көрсетiлiмi болады. Ал, А пайдаланушы

есептеп , М хабарламасын жазуымен бiрге жiбередi.

1.6. Асимметриялық криптожүйелердiң салыстырмалы талдауы

Факторизация тапсырмасын шешу үшiн квадраттық негiзде анықталған
алгоритмдер шешiледi. Салыстыру нәтижесi Эль-Гамаль криптожүйесiмен RSA
криптожүйсiнiң арасындағы тәжiрибедегi қиындығын салыстыру үшiн
қолданылады.
RSA мен Эль-Гамаль криптожүйелерiнiң тұрақтылығы дискреттiк
логарифмдердiң есептелуi мен факторизация қиындығының қатынасына
эквиваленттi болады, мұндағы

Теория жүзiндегi бағаға С константа кiредi. Олдрижко жетiлдiруiмен
Купершмид алгоритмi 32-разрядты мантиссалы компьютер үшiн жылжуын
және қосуын талап етедi. Мұндағы,

,
Бұлар алгоритмнiң бiрiншi кезеңiнде қолданылатын көпмүшелiктер.
Квадраттық шешiмдегi алгоритмнiң элементарлық операция саны мына
өлшемде бағаланады:
,
мұндағы в-
2. Электронды цифрлы қолтаңба
2.1. Құжаттарды аутентификациялау

Қағазсыз информатика байланыс желілері немесе машиналық
тасымалдауыштар арқылы құжаттармен (бұйрықтармен, хаттармен және т.с.с.)
айырбас жасау кезінде көптеген артықшылықтар береді. Бұл жағдайда уақытша
шығындар (құжатты баспаға шығару, қайта жіберу, алынған құжатты перне
тақтамен енгізу) көп есе азаяды, құжаттарды іздеу жылдамдайды, оларды
сақтау шығындары азаяды және т.с.с. Бірақ бұл кезде құжаттың авторын және
құжаттың өзін аутентификациялау қиындығы пайда болады (яғни қолтаңбаның
ақиқаттығын және алынған құжатта өзгеріс жоқ екендігін анықтау). Бұл
қиындықтар кәдімгі (қағаздық) информатикада, құжаттағы ақпарат және
тұлғамен (қағазбен) тығыз байланысты болғандықтан оңай шешіледі. Машиналық
тасымалдағыштарда мұндай байланыс жоқ.
Аутентификациялау қиындығы есептегіш желілерде, электронды басқару
жүйелерінде және жалпы, байланыс каналдары немесе машиналық тасымалдауыштар
арқылы алынған хабарламаның (құжаттың) ақиқаттығын анықтау кезінде өзекті
болып табылады.
Аутентификациялау мәселелерін келесі түрлерге бөлуге болады: қолданушы
аутентификациялау, қолданушының берілген топқа сай екендігін
аутентификациялау, машиналық тасымалдауыштарда сақтаулы құжаттарды
аутентификациялау.
Ең маңыздысы ретінде құжаттарды (немесе файылдарды)
аутентификациялауға тоқтаймыз. Егер құпиялы құжаттармен айырбас жасау
жағдайы қарастырылса (әскери немесе дипломатиялық байланыс), онда айырбас
жасау сенімді және сенімге сай жақтар арасында жүзеге асырылатындығын
жоғары дәрежелі сенімділікпен болжауға болады. Бірақ айырбас жасау, қиын
есептеулер жүргізе алатын қаскүнемнің бақылауында және басқаруында болуы
мүмкін, кейіннен ол өзінің құжаттарын жасауы немесе заңды жіберушінің
құжатын ұстап алып оны өзгертуі мүмкін. Басқа сөзбен айтқанда, бұл тек
қаскүнемнен қорғану керек жағдай – “өзіміздікі” алдай алмайды. Коммерциялық
әлемде бұл жағдай керісінше болуы мүмкін, яғни жіберуші мен алушы
“өздерінікі” болғанымен, басқаларға қарағанда бір-бірін көп дәрежеде алдауы
да мүмкін.
Бірінші жағдайда (“өздерінікі алдамайды”) аутентификациялау кестесін
құру қиын емес. Жіберуші мен алушы қолданушыларды сенімді шифрмен және
әрбір жіберілетін құжат үшін сапалы кілттер комплектісімен жабдықтау
арқылы, қорғалған байланыс каналын қамтамасыз етеміз. Қарастырылып отырған
мәселе шифрлау жүйесіне жоғары талаптар қоятынын айтып кетейік. Айталық
гаммирлау әдісі бұл жағдайда қолдануға келмейді, себебі қаскүнем ашық және
жабық мәтінді талдап гамманы алады да, кез-келген өзіне керек мәтінді
тіркеп жібере алады. Алайда қойылған талаптарды қанағаттандыратын жылдам
шифрлау алгоритмдері бар.
Екінші жағдайда (“қолданушылардың кез-келгені алдауы мүмкін болғанда”)
классикалық криптографияға негізделген әдісті қолдана аламыз, себебі
құпиялы кілті бар бір жақ зиянды әрекеттер жасауына принципиальды мүмкіндік
бар. Мысалы, алушы жақ кез-келген құжатты генерациялап өзіндегі алушыға да,
жіберушіге де ортақ кілтпен шифрлап, сосын ол құжатты заңды жіберушіден
алдым деуі мүмкін. Бұл жерде екі кілтті криптографияда негізделген кестені
қолдану керек. Бұл жағдайда жіберушіде өзінің құпилы кілті болады, ал
алушыда жіберушінің құпиялы кілті болады. Бұл ашық кілтпен жіберушінің
қолтаңбасының ақиқаттығын тексеруге болады да, ол арқылы құпиялы кілтті
шығарып алуға болмайды. Жіберуші өзінің жабық кілтіне жеке жауапкершілік
білдіреді. Одан басқа ешкім корректілі қолтаңбаны генерациялай алмайды.
Құпиялы кілтті жіберушінің жеке мөрі ретінде қарастыруға болады, сондықтан
кілттің иесі басқа тұлғалардың оған қол жеткізуін шектеуі керек.
Құжаттарды аутентификациялаудың негізгі мақсаты әртүрлі мүмкін
қаскүнем әрекеттерден қорғау, солардың ішінен бөліп көрсетейік:
1. Активті ұстап алу – қаскүнем желіге жалғанып алып құжаттарды
(файлдарды) ұстап алады және оларды өзгертеді;
2. Маскарад – С құжатты А атынан жібереді;
3. Ренегаттылық – А хабарламаны В-ға жібергенімен жіберген жоқпын деп
мәлімдейді;
4. Өзгерту – В құжатты өзгертеді де, сол құжатты (өзгертілген) А-дан
алдым деп мәлімдейді;
5. Ауыстыру – В құжат (жаңа) жасайды да, оны А-дан алдым деп
мәлімдейді;
6. Қайталау – А-ның В-ға бұрын жіберген құжатын С қайталап жібереді.
Бұл қаскүнем әрекеттердің түрлері, өз қызметінде компьютерлік
ақпараттық технологиялар қолданатын банктердің, коммерциялық құрылымдардың,
мемлекеттік кәсіпорындардың және ұйымдардың, жеке тұлғалардың қалыптасуына
маңызды залаларын тигізеді. Сондықтан қаскүнем әрекеттер жасау
мүмкіншілігі, компьютерлік технологияларға сенімділікті кеміте түсіреді.
Осыған байланысты аутентификациялау мәселесі маңызды болып келеді.
Желідегі хабарламаларды аутентификациялау алгоритмі мен
технологияларын таңдаған кезде, жоғарыда қаскүнем әрекеттердің барлық
түрлерінен қорғайтындай етіп алу керек. Аутентификациялау жүйесінің мұндай
қасиеттерімен бірге оның жылдамдығы және іске асыру үшін керек жады көлемі,
жоғарыда көрсетілген қауіптерден қорғау дәрежесі (беріктігі) сияқты
параметрлері маңызды болып келеді.

2.2. ЭЦҚ-ны қолдану технологиясы

Электронды цифрлы қолтаңбаны (ЭЦҚ) іске асыру алгоритмдерінде
қолданылатын математикалық схемалар біржақты функцияларда негізделген.
Бұл біржақты функцияларды қолдану келесідей негізделген: әрбір
жіберуші (жүйенің қолданушысы) алушыға (басқа қолданушыға) x құжаттағы
өзінің E(x) ЭЦҚ-сын тексеру үшін қолданатын E процедурасын беруі керек,
немесе жалпыланған анықтамалыққа салып қоюы керек. Өзінің ЭЦҚ-сын қоятын
түпнұсқа жүйесін D жіберуші құпиядан ұстауы керек.
Тәжірибенің ЭЦҚ схемасында x құжаты орынына арнайы қасиеттер тізіміне
ие болатын, солардың ішінен ең маңыздысы “коллизий” (яғни хэш-функциясының
мәні бірдей болатын, екі өзге құжатты жасауға практикалық мүмкіндік
жоқтығы) болдырмайтын оның хэш-функциясын қолданады H(x). ЭЦҚ-ның ең
белгілі математикалық алгоритмдерін көрсетіп кетейік: RSA, OSS (H.Ong,
C.P.Schnorr, A. Shamir), Эль-Гамаля, Рабина (M. Rabin), Окамото
(T.Okamoto), DSA(Digital Signature), Мацумото-Имаи (T. Matsumoto, H. Imai),
Микали-Шамир (Mikali, A. Shamir).
Бұл алгоритмдердегі ЭЦҚ-ның қиындығы факторизациялау немесе дискретті
логарифмдеу есебін есептеу күрделілігіне негізделген. Ұсынылған алгоритмдер
ішінен А.А.Грушо (1992 ж.) түпнұсқа кестесін ерекшелеп кетуге болады. Оның
біржақты функциясының ерекшелігі, жоғарыда жазылғандардағыдай теоретикалық-
сандық есептің қиындығында емес, ал оның күрделілігі сызықтық емес бульдік
теңдеулер жүйесін шешу қиындығында. АҚШ және Ресейде ЭЦҚ-ға (DSS-Digital
Signature Standard, ГОСТ 34.10-94 және P34.11-94) қабылданған стандарттарда
арнайы жасалған алгоритмдер қолданылады. Бұл алгоритмдер Эль-Гамаль және
Шнорр схемаларында негізделген.
ЭЦҚ жүйесін қолдану технологиясы бір-біріне электронды құжаттар
жіберетін қолданушылар желісін қарастырады. Бұл қолданушылардың
кейбіреулері, басқалар қолтаңба қойған хабарламаларды ғана тексере алады,
ал енді біреулері (оларды қолтаңба қоюға құқығы бар қолданушылар деп
атаймыз) қолтаңбаны тексере де, өздері қоя да алады. Одан басқа кімде-кім
өзінің ЭЦҚ-сын белгілі бір қолданушының – бастықтың қолтаңбасынан кейін тек
екінші қолтаңба ретінде қоя алатын жағдайлар болуы мүмкін (мысалы, директор
- бухгалтер).
Әрі қарай екі жағдай болуы мүмкін: бұл желіде орталығы бар (айрықша
өкілеттілігі бар ерекшеленген қолданушы) немесе барлық қолданушылар
қолтаңба құқығымен бірдей. Сонымен бірге орталықтың функциялары бірнеше
локальды орталықтарға таратылған варианты да болуы мүмкін. Орталығы бар
желілер қолданушылардың орталыққа деген сенімділігінің дәрежесі бойынша
классификациялануы мүмкін. Мұндай желілердегі орталықтар қолданушыны
потенциальды немесе толық бақылауы мүмкін, немесе желіге жаңа
қолданушыларды енгізу сияқты администрациялаудың тек формальды функцияларын
атқаруы мүмкін.

2.3. ЭЦҚ алгоритмінің архитектурасы

Маңызды құжатқа қойылған қолтаңбадан зардаптар болуы мүмкіндіктен,
қолтаңба қояр алдында анықталған байқаулар жүргізу керек. Бағдарламалық
іске асыру жағдайында қолтаңба қоюшының құпиялы кілті, көшіруден қорғалған
оның жеке дискетасында сақталады. Бірақ бұл жеткіліксіз болады, себебі
дискетаны ұрлап кетуі немесе жоғалтып алуы да мүмкін. Демек, құпиялы
ақпаратты (кілтті) санкционалданбаған пайдаланудан қорғау керек. Бұл
мәселені шешу үшін парольды қорғауды қолдану керек. Парольмен тек ЭЦҚ қою
және кілт генерациялау функцияларын ғана емес, сонымен бірге желідегі
қоолданушылардың ашық кілттер каталогын өзгертетін және басқа да
функцияларды жауып тастауға болады.
Маңызды зиян тигізу мүмкін “криптовирустар” жүйеде жоқ екендігін
тексеру қажет (бағдарламалық іске асыру жағдайында және ДЭЕМ-да
бағдарламалық іске асыруда әсіресе маңызды). Мысалы, қолтаңба қою кезінде
криптовирустар құпиялы кілтті ұстап алуы мүмкін (сосын оны қажетті жерге
көшіреді). Сонымен бірге қолтаңбаны тексеру кезінде олар қолтаңба дұрыс
болмаса да жүйеге оны дұрыс деп “айтқызуы” мүмкін. Кейбір криптовирустар
жүйеге кілт генерациялау кезінде бір ғана рет түсіп, жүйеге әлсіз кілттер
генерациялауға “көмектесуі” мүмкін. Мысалы, егер кілттер, енгізілген
таймерді қолданатын кездейсоқ сандар датчигі негізінде генерациялайтын
болса, онда вирус таймер көрсеткіштерін өзгертіп тастай алады, сосын
“статус-квоны” қалпына келтіреді. Нәтижесінде бұл кілттер зиянкестермпн
оңай ашылуы мүмкін. Мұндай криптовирустардан тек бір ғана қорғаныс бар –
таза жүйелік дискетаға жүктеу және таза бағдарламаны қолдану.

2.4. Қолтаңбаны қою және тексеру

ЭЦҚ-ны нақты бір құжатқа қою үшін, үлкен көлемді есептеу жұмысын жасау
керек. Бұл есептеулер екі этапқа бөлінеді: кілттерді генерациялау және
құжатқа қолтаңба қою.
Кілттерді генерациялау этапында әрбір қолданушыға екі кілттен
генерацияланады: құпиялы d және ашық e. Құпиялы кілт қолданушымен жасырын
сақталады. Ол қолтаңбаны қалыптастыру үшін қолданылады. Ашық кілт құпиялы
кілтпен байланысты, яғни ed≡1(mod φ(n)). Ашық кілт желідегі басқа барлық
қолданушыларға белгілі және қолтаңбаны тексеруге арналған. Оны қолтаңбаның
авторын және электронды құжаттың дүрыстығын анықтауға мүмкіндік беретін,
бірақ құпиялы кілтті есептеп шығаруға мүмкіндік бермейтін керекті құрал
ретінде қарастыру керек.
Бұл этапты жүргізудің екі варианты тиімді болады. Қолданушының өзі
кілттерді генерациялай алатын варианты тиімді болады. Бірақ белгілі бір
жағдайларда бұл функцияны құпиялы – ашық кілттер қостығын әрбір қолданушыға
генерациялап оларды таратумен айналысатын орталыққы берген орынды болады.
Екінші вариантта көптеген административтік мінездемелі артықшылықтары бар,
бірақ мақсатты кемшілігі де бар – қолданушыда оның жеке құпиялы кілті
уникальды екендігіне кепілдігі жоқ. Басқа сөзбен айтқанда барлық
қолданушылар орталық “қалпағының астында” және орталық кез-келген
қолтаңбаны жасап алуы мүмкін.
Құжатқа қолтаңба қоюда бәрінен бұрын құжатты хэш-функция көмегімен
бірнеше ондық немесе жүздік байтқа дейін ”сығады”. Бұл жерде “сығу”
термині “архивтеу” терминімен ұқсас емес, хэш-функцияның мәні тек күрделі
бейне арқылы құжатпен байланысты және ол арқылы құжатты қалпына келтіруге
мүмкіндік жоқ. Бұл хэш-функция шарттар тізімін қанағаттандыруы керек:
- қыстырулар, лақтырулар, алмастырулар және тағы сол сияқты мәтіндегі
әртүрлі мүмкін өзгерістерге сезімді болуы керек;
- қалпына келтіру мүмкіндігінің жоқтығы, яғни хэш-функциясының керекті
мәні бар құжатты табуға болмайтындығы;
- екі әртүрлі құжаттың (олардың ұзындығына қарамастан) хэш-функция
мәндері бірдей болу ықтималдылығы жоққа жақын болуы керек.
Әрі қарай хэш-функциядан алынған мәнге, таңдалған ЭЦҚ алгоритіміне
байланысты математикалық түрлендіру қолдану арқылы құжаттың қолтаңбасын
алады. Бұл қолтаңба оқылмалы “әріпті” түрде де болуы мүмкін, бірақ оны
негізінен кез-келген “оқылмайтын” символдар қатары ретінде көрсетеді. ЭЦҚ
құжатпен бірге сақталуы мүмкін, мысалы, оның басында немесе соңында
сақталады, бірақ басқа файлда да сақталуы мүмкін. Соңғы жағдайда қолтаңба
тексеру кезінде құжаттың өзі де оның қолтаңбасы бар файл да болуы керек.

2.5. Хэш-функциясы

Р.Л. Ривест шығарған хэш-функцияны есептеу MD(Message Digest
Algorithm) алгоритмінің жиынтығы.
Бұл алгоритмдердегі хэш-функциялар кірістегі кез-келген ұзындықтағы
хабарламадан 128-биттік сығылған бейнесін алады.
Мұндағы негізгі операциялар - модулі бойынша қосу, циклдік
жылжыту,^,+,v логикалық операциялары.
MD алгоритмдер принциптері негізінде келесі хэш-функциялар жасалған:
MD2 [69], MD5 [84], SHA1(Secure Hash Standard),[76] және RIPEMD-160
(Rase Integrity Evalnation) [66].
Олар 1994 жылы шығарылған MD4 [83,85] нұсқасында жасалған. MD4-те бір
блокты өңдеу, әрбіреуі 16 операциядан тұратын 3 циклде орындалады. Әрбір
циклде өзінің fциклдік функциясы қолданылады. 1, олардың әрбіреуі
кірісінде 32-биттік X,Y,Z сөздерін алады да шығысында 32-биттік сөзді
береді:

1991 жылы К. Шнорр ұсынған және бір жыл өткеннен кейін өзі жетілдірген
Фурье жылдам түрлендіру (ФЖТ) негізінде хэш-функция, кез-келген ұзындықтағы
хабарламаға 128-биттік қысылған образын сәйкестендіреді.
Бұл алгоритмдегі негізгі операциялар – Фурье дискретті түрлендіру(ФДТ)
және ақырғы өрістердегі полиномдар рекурсиясы.
хабарламасы -битті жолмен берілсін
хабарламасы жолының ұзындығы 128-ге еселі болғанша толықтырылады,
яғни хабарламаға “1”, содан кейін нольдердің керек мөлшері және
санының екілік көрінісі тіркеледі. Толықтырылған хабарлама
әрбіреуінің ұзындығы 128 бит болатын блоктардан тұрсын, яғни 16-
биттік сегіз сөзден тұрады.
128-биттік бастапқы хэштеу функциясы сегіз 16-биттік сөздердің
конкатенациясын көрсетеді , мұндағы

хэш-функциясын есептеу:
Кірісі: (128-биттен блоктар).
Алгоритм:Барлық үшін
Шығысы:
Қадамдық хэштеу функциясын есептеу кезінде 16-биттік сөздер
векторы және 16-биттік сегіз сөзден тұратын және екі
жинағыш қолданылады. Сөздер бірінші жинағышта екіншісінде
түрінде белгіленген. жинағышының бастапқы толықтыру бастапқы
хэштеу функциясы сөздерін бойынша модельдеу болып табылады.
Әрбір 128-биттік блоктарын өңдеу келесі алгоритммен іске
асырылады.
1. блогы 16-биттен 8 сөзге бөлінеді де екінші
жинағышқа жазылады, яғни үшін
2. Барлық үшін
мұндағы
егер және егер
(төменгі индекстері 16 модулі бойынша есептеледі).
3. ;
4.;
5. мұндағы векторын өрісінде ДФТ нәтежесі,

6. Барлық үшін

7. екінші жинағыштың мәндері модулі бойынша келтіріледі де
бірінші жинағышқа жазылады, яғни үшін
Әрбір итерация үшін өзінен жинағышының ағындағы мәндерінің
сегіз сөзінің конкатенациясын көрсетеді. блогін өңдегеннен кейін
хабарламаның сығылған қорытынды бейнесі болып сегіз сөзден тұратын 128-
биттік жол табылады.
қадамдық хэштеу функциясын есептеу алгоритмінде 2 және 4
қадамдарды келесімен алмастыруға болатынын айтып кеткен жөн:

мұндағы,-кез-келген функция, оны таңдау нақты қосымшаның
қауіпсіздігін қамтамасыз ету керек талаптармен анықталады.
Хэш-функцияға қойылған жоғарыда көрсетілген шарттардың біреуі
орындалмаған жағдайда қандай шабуылдар мүмкін болатыны төменде
қарастырылады.
Қолтаңбаны тексеру: Қолтаңбаны тексеру үшін тексерушіде қолтаңба
қойған қолданушының ашық кілті болуы керек. Бұл кілт аутентификацияланған
болуы керек, яғни тексеруші бұл ашық кілттің иесімін деген қолданушыға
сәйкес келетіндігіне сенімді болуы керек. Қолданушылар өздері кілттермен
айырбас жасайтын жағдайда, бұл сенімділік телефондық, жеке байланыс немесе
басқа кез-келген байланыс түрлерімен бекітілуі мүмкін. Қолданушылар
орталығы бар желіде жұмыс жасағанда, қолданушылардың ашық кілттеріне
орталық қолтаңба қояды (сертификацияланады), бұл кезде қолданушылардың
арасындағы байланыстар (кілт беруде немесе дұрыстығын растау кезінде),
әрбіреуінің жеке орталықты байланысымен алмастырылады.
ЭЦҚ-ны тексеру процедурасы екі этаптан тұрады: құжаттың хэш-функциясын
есептеу және бұл қолтаңба қою алгоритмінде қарастырылған математикалық
есептеулерді орындау. Соңғысы хэш-функция мен құжат арасындағы қатынасты
тексеру, яғни қолтаңба қойған қолданушының ашық кілті мен қолтаңбаны. Егер
қарастырылып отырған қатынас орындалса, онда қолтаңба дұрыс, ал құжаттың
өзі - өзгертілмеген деп алынады, кері жағдайда құжат өзгертілген, ал
қолтаңба – дұрыс емес.

2.6. ЭЦҚ-ға қолданушылардың қоятын критериялары

Қолданушыларды әртүрлі кестелерді математикалық модельдері
қызықтырмайды, ал ЭЦҚ функцияларды орындайтын бағдарламалық (немесе
аппараттық) комплекстерде болуы керек қасиеттер қызықтырады, яғни:
- электронды цифрлы қолтаңбаның криптоберіктігі қолтаңба қойған адамның
құпиялы кілтіне рұқсаты жоқ кез-келген тұлғаның қолтаңбаны жасауын
айтарлықтай қиынға шығару керек;
- қиындық зиянкеспен ұсталған қолтаңба қойылған құжаттардың санына
байланысты болмауы керек;
- сақтаулы тұрған құпиялы “қолтаңба түпнұсқасына” санкцияланбаған
пайдаланудан комплекс қорғауы керек;
- хэш-функцияны және бағдарламалық комплексті санкцияланбаған
пайдаланудан қорғау жүйесін дұрыс таңдау;
- ЭЦҚ-ға шабулды келесідей классификациялауға болады:
1. түрлері бойынша: қарапайым (өзгерту, қайталау) және күрделі
(хабарламаны сәйкестендіру, тексерушінің ашық каталогына шабуыл жасау);
2. зардаптары бойынша (қолданушының бір хабарламасына немесе барлық
хабарламаларына, желінің барлық қолданушыларының барлық хабарламасына);
3. қаскүнемнің мүмкіншіліктері бойынша (байланыс каналына, қолданушы
компьютеріне немесе қолтаңба жүйесін жасауға мүмкіншілік алу);
4. қаскүнемге қажетті ресурстар бойынша (уақыт, ЭВМ).
Теориялық жағынан алдын алу қиын болатын “өмірлік” шабуылдың үш түрін
қарастырайық.
“Маңдайлық” шабуыл. Бұлай ең примитивті шабуылды атауға болады, одан
негізінен бәрі қорғанады. Бұл кезде қаскүнемге қолтаңба қою және хэш-
функцияны есептеу алгоритмі белгілі деп есептелінеді, сонымен қатар қуатты
есептеу алгоритмі белгілі деп есептелінеді, сонымен қатар қуатты есептеу
ресурстары да бар деп есептелінеді.
Сіздің хатшыңыздың қатысуымен өтетін шабуыл. Сіздің қарсыластарыңыздың
мүддесіне жұмыс істейтін хатшы, сізге қолтаңба қоюға құжаттарды
тұжырымдаудауға нұсқау бердіңіз дейік. Ол құжатты сіздің қарсыластарыңызға
апарып береді, олар құжатты өзгерткен кезде біржағынан ол өзінің мағынасын
сақтап қалатындай етіп, ал екінші жағынан оның хэш-функциясының мәні сіздің
қарсыластарыңыздың тұжырымдаған құжаттың хэш-функциясының мәнімен сәйкес
келетіндей етеді. Әрі қарай сіз өзгертілген құжатқа қолтаңба қоясыз, ал
сіздің қарсыластарыңыз ол құжаттағы қолтаңбаны “кесіп” алады да құжатқа
“жабыстырады”, егер енді жаңа құжаттың хэш-функциясы мәні ескі құжаттың хэш-
функциясы мәнімен сәйкес келсе, онда қолтаңба дұрыс деп мойындалады. Мұндай
типті қиындықтарды шешу үшін өзіндік таза алгоритмдік әдіс бар, оны ағылшын
тілдік әдебиеттерде “ортада кездесу әдісі”деп атайды. Бұл әдістің мағынасы
келесіде, хэш-функциясының бір мәніне екі құжатты сәйкестендіруге болады,
біріншісі сіз қолтаңба қоятын, екіншісі сіздің қолтаңбаны “жабыстыратын”.
Хэш-функциясының мәні бірдей болатын екі құжаттың болу фактісі,
ағылшын тілдік әдебиетте “коллизий” деп атау қабылданған.
Тексерушіге шабуыл. Орталығы жоқ желіде, әрбір қолданушы хабарлама
алатын адамдардың, ашық кілттері каталогін өз компьютерінде сақтайды. Мұнай
жағдайда орталығы бар желіде де болуы мүмкін, егер әрбір қолтаңба қойылған
құжат сертификатпен жолданса, яғни орталық қолтаңба қойған тағыда бір
хабарламамен, оның ішінде жіберушінің аты мен ашық кілті жазылған. Мұндай
жағдайда тексеруші жаққа шабуыл жасауға болады. Тексерушінің компьютерін
қолдануға (уақытша болса да) рұқсаты бар қаскүнем, каталогтағы сәйкес
жазбаларды жәй ғана өзгертуі мүмкін, өзінің тегінің орынына сіздікін жазып
қойады. Егер ол өзі қолтаңба қойған хабарламаны жіберсе, онда өзгертілген
каталогі бар компьютерде тексеру бағдарламасы, ол хабарламаға сіз қолтаңба
қойғандығыңызды көрсетеді. Сипатталған ашық кілттер каталогына шабуыл,
ондағы ақпарат шифрланған болса да кейде мүмкін болады. Алайда қаскүнемге
сипатталған шабуылды орындау үшін шифрді ашу міндетті емес! Ол өзінің және
сіздің шифрланған ашық кілттер жазбаларын өзара ауыстырып қоюы мүмкін,
басқа деректерді өзгертпей-ақ.

2.7. Электронды цифрлы қолтаңбалар және олардың оларды салыстыру

Қазіргі уақытта электронды цифрлы қолтаңбаның көптеген процедуралары
(алгоитмдері) белгілі. Олардың ішінен көп таралғандары: RSA, Эль-Гамаль,
DSA, Окамото, Шнорр, Микали-Шамир, ГОСТ Р-34.10-94 және басқалары.
Бұл пунктте алгоитмдерді есептеу уақыты, кілттің және қолтаңбаның
ұзындығы, тәжірибелік ыңғайлығы бойынша салыстырулары келтіріледі.
Қарастырылатын электронды цифры қолтаңбаның схемаларын сипаттау үшін
келесі белгілеулер қолданылады:
ден (n-1) дейінгі сандар жиынтығы;
-ға тең немесе үлкен ең кіші бүтін сан;
-нан кіші немесе тең ең үлкен бүтін сан;
санының екілік жүйедегі разрядының өлшемі,
ұзындығы бит болатын модуль бойынша J
көбейтуін орындау үшін керек операциялар санының қосындысы.
ұзындығы бит болатын схемалары, қолтаңба генерациялау
алгоритмдерінің параметрлер жиынтығы және оның варификациясы түрінде
сипатталады.

2.8 Электронды цифрлы қолтаңбаның Эль-Гамаль алгоритмі

Параметрлер:
p және q екі үлкен жай сандары;
n=pq оң бүтін саны;
құпиялы кілт d;
ашық кілт e, ed=1(mod(p-1)(q-1));
H- біржақты хэш-функция;
m- хабарламасы.
Қолтаңбаны генерациялау:

Алушыға m және s беріледі.
Қолтаңбаны верификациялау:
Хабарлама мен қолтаңба дұрыс деп есептелінеді, егер келесі шарт
орындалса:

3. Эль-гамаль цифрлық қолтаңба программалық өнімінің құрылу ортасы және
өнімге сипаттама
3.1. Программалық өнімді ұйымдастыру ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Электронды цифрлы қолтаңба
ЭЛЕКТРОНДЫҚ ЦИФРЛЫҚ ҚОЛТАҢБА Электрондық цифрлық қолтаңба жаңа технологияларға кiлт
ЭЛЕКТРОНДЫҚ ЦИФРЛЫҚ ҚОЛТАҢБА
Криптография жайлы
Оптикалық қорғау құралдары
Электрондық цифрлық қолтаңба алгоритмдері
Мәліметтердің криптографиялық өзгеру әдістері
Ашық кілтті криптожүйелер
Ақпаратты қорғау бойынша дәрістер
Ақпаратты қорғау және криптографияның математикалық негіздері
Пәндер