Криптожүйелер


Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
1. Ғылыми негіз ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .4
1.1. Ашық кілтті криптожүйе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .5
1.2. RSA алгоритімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
2. Ашық кілтті криптожүйе мәні ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
2.1. Ашық кілтті шифрлаудың кестесі ... ... ... ... ... ... ... ... ... ... ... ... ... ..9
2.2. Ашық кілтті криптожүйенің негізгі құру принциптері ... ... ... ... ..10
2.3. Бірнеше кілттері бар криптожүйе ... ... ... ... ... ... ... ... ... ... ... ... ... .10
2.4.Ашық кілтті алгоритмдердің криптоанализі ... ... ... ... ... ... ... ... ... 12
2.5.Жүйе ерекшеліктері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 14
3. Симметриялы криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .16
3.1. Ауыстыру шифрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...18
3.2. Біралфавитті шифрлеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..19
3.3. Полиалфавитті жүйе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..21

Қорытынды бөлім ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..23
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 24
Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы" атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып табылады.
Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн шешуге жоғары талаптар қояды.
Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу саласында адамның және азаматтың конституциялық құқықтары мен бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық, бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ. Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып, жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының бірі болып табылады.
1. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с. — ISBN 5-03-001991-X
2. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. — 1997. — ISBN 0-8493-8523-7
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
4. www.google.ru.
5. Агеев А.С. «Организация работ по комплексной защите информации» -К., 2003.
6. Андрианов В.И. «Шпионские штучки и устройства для защиты объектов и информации» - СПб., 2001.
7. Киселев А.Е. «Коммерческая безопасность» - М., 2001.
8. Ковалев А.Н. «Защита информации: правила и механизм лицензирования» - К., 2000.
9. Лихарев С.Б., Фомин Г.А., «Обзор средств криптографической защиты информации в персональных компьютерах» - М., 2004.
10. Лысов А.В., Остапенко А.Н. «энциклопедия промышленного шпионажа» - СПб., 2003.
11. Максимов Ю.Н. «Защита информации в системах и средствах информатизации и связи» - СПб., 20057
12. Мельников В.В. «Защита информации в компьютерных системах» - М., 2002.

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 17 бет
Бұл жұмыстың бағасы: 300 теңге




Жоспар

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ..3
1. Ғылыми
негіз ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ..4
1.1. Ашық кілтті
криптожүйе ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ...
... ... .5
1.2. RSA
алгоритімі ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... .6
2. Ашық кілтті криптожүйе
мәні ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
7
2.1. Ашық кілтті шифрлаудың
кестесі ... ... ... ... ... ... ... ... ... ... ... ... ... ..9
2.2. Ашық кілтті криптожүйенің негізгі құру
принциптері ... ... ... ... ..10
2.3. Бірнеше кілттері бар
криптожүйе ... ... ... ... ... ... . ... ... ... ... ... ... ... 10
2.4.Ашық кілтті алгоритмдердің
криптоанализі ... ... ... ... ... .. ... ... ... ..12
2.5.Жүйе
ерекшеліктері ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... .14
3. Симметриялы
криптожүйелер ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ..16
3.1. Ауыстыру
шифрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ...18
3.2. Біралфавитті шифрлеу
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 19
3.3. Полиалфавитті жүйе
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 21

Қорытынды
бөлім ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ...23
Қолданылған әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... 24

Кіріспе

Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық
қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы"
атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық
қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып
табылады.
      Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi
ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн
шешуге жоғары талаптар қояды.
      Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу
саласында адамның және азаматтың конституциялық құқықтары мен
бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық,
бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты
пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан 
Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық
және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау
мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында
өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп
барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез
табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа
кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ.
Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге
тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен
қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып,
жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге
парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін
адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға
шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы
ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға
ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының
бірі болып табылады.

1. Ғылыми негіз

Ақпаратты қорғау мәселесі бұрыннан келе жатқан мәселе болып табылады.
Криптограммалар маңызды құжаттарды құпиялау үшін керек болды. Танымал грек
тарихшысы Геродот (Vғ. б.э.д.) тек бір мекенжайға ғана түсінікті болатындай
мысалдар келтіріп, өз хаттарын жіберіп отырды. Және де жеке құпия әліппе
Юлий Цезарьда болды. Осы кездері құпия шифрлауды құрауда көптеген аты
танымал адамдар еңбек етті, соның ішінде философ Фрэнсис Бэкон, математик
Франсуа Виет, Джероламо Кардано, Джон Валлис. Уақыт келе нағыз күрделі
шифрлау шыға бастады. Оның біреуі, Вюрцбург Тритемиустағы аббат ғалымының
атымен байланысты. Көптеген кодтаудың қулы әдістері Европа карольдерінің
сарайларында шифрлаушылар қолданды. Осы шифрлау өнерімен бірге, дешифрлау
немесе криптоанализде дамып отырды.
Құпия шифрлер көптеген детективті романдардың қажеттілігіне айналды.
Жазушы романтик Эдгар По, өзінің Алтын қоңыз романында бейнелі түрде
шифрлау мен дешифрлаудың қарапайым түрін атап, жазып кеткен болатын.
Кейіннен ғалым Клод Шеннан криптограмманы қалай құрастыруға болатынын
көрсетіп кетті, егер де оның кілті белгілі болмаса, ол ешқандай дешифрлауға
келмейді.
Қазіргі кезде ақпаратты қорғау мәселесімен криптология
айналысады.Криптология екі бағытқа бөлінеді – криптография және
криптоанализ.
Криптография ақпараттың құрылымын өзгерту мақсатында оны іздеу және
зерттеу тәсілдерімен айналысады.
Криптоанализдің зерттеу ортасы – бұл кілттерді білмей тұрып-ақ
ақпаратты дешифрлеуді орындау мүмкіндігі.

1.1. Ашық кілтті криптожүйе

Ашық кілтті криптожүйе негіздері Уйтфилд Диффи, Мартин Хеллманд және
Ральф Мерклимен ұсынылған.Олардың пікірі, кілттерді жұбымен қолдануға
болады, кілтті шифрлау және дешифрлауға және де бір кілтті басқасынан алу
мүмкін еместігін атап кеткен болатын. 1976 жылы Диффи және Хеллман бірінші
рет бұл пікірді Ұлттық компьютерлік конференцияда ұсынған болатын, кейін
бірнеше айдан соң олардың “New Directions in Cryptography” (Криптографияға
жаңа бетбұрыс) атты жұмыстары басып шығарылды. Мерклдің алғашқы жұмысы 1978
жылы шықты.
1976 жылдары ашық кілтті көптеген криптографиялық алгоритмдер
ұсынылды. Көбісі қауіпсіз болмайтын. Ал сенімділерінің көбісі практикалық
іске жарамсыз: олар тым үлкен кілт қолданады, немесе алынған шифромәтіннің
өлшемі ашық мәтін өлшемінен кішкене асып отырды.
Ашық кілтті криптожүйені 3 бағытта қолданамыз.
• Жіберілетін және сақталатын берілгендерді өзіндік қорғау құрылғысы
ретінде
• Кілтті үлестіру құрылғысы ретінде
• Қолданушы аутентификациясының құрылғысы ретінде

Барлық ашық кілтті криптожүйе тым жәй және олардың ешқайсысы
жылдамдық жағынан симметриялы криптожүйелермен салыстыруға келмейді.
Жылдам RSA – ң өзі жылдамдығы жағынан DES – тан немесе ГОСТ 28147-89
мың есе төмен. Сол себепті гибридті криптожүйе қолданады.

• Ақпараттық ауысу қатысушылары бастапқы этапта, жалпы құпиялық кілтті
өңдеу пратаколын қолдана отырып, жалпы құпиялық кілтті
формальдайды.(сеансты кілт) Келесі ауысу этабында құпия кілтті
криптожүйе қолданады.
• Жіберуші құпиялық кілтті өңдейді – кездейсоқ сан бір кезекті
қолдануға, сол себепті бір кезекті немесе сеансты кілт деп аталады.
Бұл кілт хабарламаны симметриялы алгоритм көлемі арқылы шифрлеу үшін
қолданылады. Сеансты кілт, алушының ашық кілтінде шифрленеді және
алдын ала шифрленген құжатқа қосылады. Осылай қалыптасқан хабарлама
алушыға жіберіледі. Соңы, хабарлама жеткен соң, осы прцедураларды кері
ретпен қайта қайталайды, өзінің құпия кілтімен ол сеансты кілтті
қалпына келтіреді және хабарламаны дешифрлейді.

1.2. RSA алгоритімі

RSA криптожүйесі 1977 жылы шығарылды және
оны құрушылардың атыменен аталды: Рона Ривеста (Ron Rivest), Ади Шамира
(Adi Shamir) және Леонарда Адлмана (Leonard Adleman). Олар үлкен жай
сандардың есептеу қатынастарында болуы оңай іске асырылады, бірақ мұндай
екі санның көбейтіндісінің көбейткіштеріне қосу мүмкін емес.RSA ашу шифрі
мұндай қосылуға эквивалентті екендігі дәлелденген (Рабин теоремасы).Сол
себепті, әрбір кілт ұзындығына шифрды ашу үшін операция санының төменгі
бағасын беруге болады. RSA алгоритімінің қорғауы барлық басқа кесте
іштерінде ең мықтысы болады.Көптеген басқандай кестелердің ішінде RSA
алгоритімінің қорғаныштылығы криптожүйелер ішінде танымал болуының бір
себебі болды. Сол себепті RSA алгоритімін банкілердегі компьютерлік
желілерде, көбінесе жойылған клиенттер жұмысы үшін қолданылды (немесе
карталары).

2. Ашық кілтті криптожүйе мәні

Ашық кілтті криптографиялық жүйе ол шифрлау жүйесі немесе электронды
цифрлық қолтаңба. ЭЦҚ сызбаларының көпшілігінің төзімділігі шифрлеудің және
хэш-функциялардың асимметриялық алгоритмдерінің төзімділігіне байланысты.
ЭЦҚ сызбаларына шабуылдардың, былайша жіктелуі бар:

• Белгілі ашық кілтпен шабуылдау.
• Шабуыл және белгілі қол қойылған хабарламаларымен – қарсылас, ашық
кілттен басқа қол қойылған хабарламалар жиынтығына да ие.
• Қол қойылған хабарламаларды таңдаумен қарапайым шабуыл – қарсылас
хабарламаларды таңдау мүмкіндігіне ие, бұл ретте ашық кілт ол
хабарламаны таңдағаннан кейін алады.
• Хабарламаны таңдаумен бағытталған шабуыл
• Хабарламаны таңдаумен бейімделген шабуыл.
Әрбір шабуыл бірнеше топтарға бөлуге болатын белгілі бір мақсатты көздейді:
1) толық ашылу. Қарсылас пайдаланушының құпия кілтін табады.
2) әмбебап қолдан жасалған. Қарсылас ЭЦҚ туындату алгоритміне функционалды
ұқсас алгоритмді табады.
3) селективті қолдан жасау. Таңдалған хабарламамен қолтаңбаны қолдан жасау.
4) экзистенциалды қолдан жасау. Ең болмаса бір кездейсоқ таңдалған
хабарламаның қолтаңбасын қолдан жасау.
Практикада ЭЦҚ қолдану мынадай іс-қимылдарды бұзушыларды айқындауға немесе
алдын алуға:
1) құжаттың авторлығына қатысушылардың бірінің бас тартуына.
2) қабылданған электрондық құжатты түрлендіруге.
3) құжатты қолдан жасауға мүмкіндік береді.
4) беру үрдісінде хабарламаларды тықпалау – қарсылас хабарламалар алмасуды
ұстап алады және оларды түрлендіреді.
5) хабарлама жіберуді қайталау.

Сонымен қатар хабарлама алмасу жүйесін олардан қорғау мүмкін емес
бұзушылықтар бар – бұл хабарламаны жіберуді қайталау және хабарламаны
жіберу уақытын қолдан жасау. Осы бұзушылықтарға қарсы әрекет уақытша
қосымшалар мен кіріс хабарламаларды қатаң есепте пайдалануға негізделуі
мүмкін.
Ашық кілтті криптожүйе біржақты функция мәнімен тығыз байланысты,
яғни функциясын, х пенен f(x) мәнін табу өте оңай, бірақта теория жағынан
х анықтамасын f(x) тең табу қиын.
Дегенмен тек біржақты функция қолдануда тиімсіз: мұнымен хабарламаны
шифрлауымызға болады, бірақ дешифрлауға болмайды. Яғни мынадай у бар, f(x)
бар екенін біле тұра, х ті шығару мүмкін деген.
Ашық кілтті криптожүйенің мәнін және әдісін түсінуге келесі мысал
көмектеседі – парольдардың компьютерде сақталынуы. Әрбір қолданушының желі
де өз паролі бар. Кірерде қолданушы өз атымен құпия паролін көрсетеді. Ал,
егер парольді компьютер дискісінде сақтасақ басқа біреу санап және құпия
ақпаратқа қол жеткізуі мүмкін. Есепті шешу үшін біржақты функция
қолданылады. Құпия парольді құрарда компьютерде пароль емес қолданушы аты
мен паролінің есептеу функциясының нәтижесі сақталады. Мысалы, қолданушы
Жұлдыз “КазЭУ” деген пароль ойласын. Бұл берілгендерді сақтауда функция
нәтижесі шығады f(ЖұлдызКазЭУ), КазНТУ жолы жүйеде сақталатын нәтижесі
болсын. Нәтижесінде, парольдер файлы келесі түрді қабылдайды:

Аты f(Аты_пароль)
Жұлдыз КазНТУ
Алтын КазГУ


Енді жүйеге ену келесідей болады:

Аты: Жұлдыз
Пароль:КазЭУ

Жұлдыз “құпия” парольді енгізеді, компьютер оның ЖұлдызКазЭУ – ға
қолданатын дискіде сақталған ромашка нәтижесін бере ма бермейді ма, соны
тексереді. “Құпия” пароль компьютерде ешқандай түрде сақталмайды. Парольдер
файлы енді басқандай қолданушылармен құпиялылығын сақтамай оқылуы мүмкін,
себебі функция қараусыз.
Алдыңғы мысалда шифрленген хабарлама арқылы бастапқысын алудың қажеті
болмайтын лазейкасыз біржақты функция қолданылады. Келесі мысалда
“лазейка”көмегімен хабарлама бастапқысын қайта қарастыратын кесте
мүмкіндіктері қарастырылады. Мәтінді шифрлау үшін бірнеше томнан тұратын
абоненттік сөздік қолданса болады. Шифрленетін хабарламаның әрбір әріпіне,
сол әріптен басталатын ат таңдалады. Осылай әріпке абонент телефон номері
жазылады. Жіберілетін хабарлама, мысалы, мына секілді шифрленеді:

Хабарлама Таңдалған ат Криптомәтін
К Королёв 5643452
О Орехов 3572651
Р Рузаева 4673956
O Осипов 3517289
Б Батурин 7755628
К Кирсанова 1235267
А Арсеньева 8492746

Криптомәтін ретінде сөздікте таңдалған жазылған реттегі номер
байланысын айтамыз. Шифрлауды қиындату үшін, керекті әріпке басталатын
кездейсоқ аттарды таңдауымыз қажет. Осы ретпен бастапқы хабарлама көптеген
номерлар тізіміменен шифрленуі мүмкін.
Мұндай криптомәтіндерге мысал:

Криптотекст 1 Криптотекст 2 Криптотекст 3
1235267 5643452 1235267
3572651 3517289 3517289
4673956 4673956 4673956
3517289 3572651 3572651
7755628 7755628 7755628
5643452 1235267 5643452
8492746 8492746 8492746

Мәтінді шифрлау үшін, номерлердің өсу ретімен жасалған анықтама
қажет. Бұл анықтама заңды қолданушыларға ғана белгілі лазейка болып
табылады. Егер криптоаналитикте анықтама көшірмесі болмаса шифрлауға өте
көп уақыты кетеді.

2.1. Ашық кілтті шифрлаудың кестесі

Айталық К – кілттер кеңістігі болсын, ал е және d – шифрлау және дешифрлау
кілттері болсын. Ее – eK айнымалы кілтіне арналған шифрлау функциясы:

Ee(m) = c
Бұл жерде cC, кеңістік шифромәтіні ретінде – С, ал mM,
M —хабарлама кеңістігі.
Dd – шифрлау функциясы, мұның көмегімен с шифромәтінін біле отырып,
бастапқы m хабарламасын табуымызға болады:
Dd(c) = m
{Ee: eK} —шифрлау жиынтығы, ал {Dd: dK} — дешифрлауға сәйкес
келетін жиынтық. Әрбір жұптың (E,D)қасиеттері бар : Ee біле тұра, Ee(m) =
c теңсіздігін шешу мүмкін емес, яғни берілген айнымалы шифромәтінге
cC, хабарлама табу қиын mM.Бұл дегеніміз, берілген e , d
дешифрлауына сәйкес кілтті анықтау мүмкін емес. Ee біржақты функция болып
табылады, ал d — лазейка.[3]Төменде көрсетілген А жақтан В жаққа ақпаратты
жіберу кестесі. Олар физикалық тұлға ретінде, сонымен қоса мекемелерменде
және т.б. Мысал ретінде, Алиса және Бобты алайық. Алиса мен Бобтың хаттарын
алып дешифрлап тастайтындарды Ева дейді.

1. Боб (e,d) жұбын таңдайды да е (ашық кілтті)шифрлау кілтін ашық
канал арқылы Алисаға жібереді,ал шифрлау кілті d қорғалған және
құпияланған (ол ашық каналмен жіберілмеуі қажет еді, немесе
түпнұсқасы сертификаттаушы органдармен кепілдендірілуі қажет).
2. m хабарламасын Бобқа жіберу үшін, Алиса шифрлеу функциясын
қолданады, анықталған е ашық кілтпен: Ee(m) = c, c – алынған
шифромәтін.
3. Боб с шифромәтінін Dd кері түрленуін қолдана дешифрлайды, нақты
анықталған d мәнімен.

2.2. Ашық кілтті криптожүйенің негізгі құру принциптері
1. Р күрделі есептен бастайық. Бұл есеп теория жүзінде шешілуі қажет:
есеп көлеміне байланысты, полиноминалды уақытта Р есебінің барлық
түрін шешуге арналған алгоритм жоқтың қасы.
2. есеп қосымшасының жеңіл түрін Р – ді Р – дан белгілеп алуымызға
болады. Ол полиноминалды уақытта шешілуі қажет, жақсысы сызықты.
3. PII бастапқы қалпына мүлдем ұқсамайтын есепті алу үшін, РI – ді
“ауыстырамыз және араластырамыз”. PII есебі түпнұсқалыкүрделі РI
есебіне ұқсауы тиіс.
4. РII бейнеленіп ашылады, ол шифрлау кілті ретінде қолданылуы
мүмкін. РII- ден РI- ді алу құпиялы лазейка түрінде құпияланады.
5. Криптожүйелер заңды қолданушы және криптоаналитиктер үшін шифрлау
алгоритімі әртүрлі болып келеді. РII есепті шығарып жатқанда,
екінші РI құпиялы лазейканы қолданып есепті шешеді.

2.3. Бірнеше кілттері бар криптожүйе

• Келесі мысалда Алиса тек Боб қана оқи алатын хабарламаны
және керісінше, Боб тек Алиса ғана аша алатын хабарлама
кестесі берілген.

Кестеде көрсетілгендей КА , КВ , КС үш кілтін аламыз.

Лицо Ключ
Алиса KA
Боб KB
Кэрол KC
Дэйв KA, KB
Эллен KB, KC
Франк KA, KC

Алиса Ка кілті арқылы хабарламаны шифрлай алады, Эллен КВ , КС
кілттерімен дешифрлай алады, ал Дэйв КА , КВ кілттерімен дешифрлайды.
Егер, Дэйв КА кілтімен хабарламаны дешифрласа, онда хабарламаны Эллен
оқиды, ал егер КВ кілтімен шифрласа Френк оқиды және КА және КВ екі
кілтпен шифрласа хабарламаны Кэрол оқиды. Аналог бойынша Басқада
қатысушылар бар.Сонымен, егер шифрлауға бір көптік кілт жеткілікті болса,
дешифрлауға сол көптік кілттің қалған кілттері жеткілікті. Мұндай кестені
n кілттеріне қолдануға болады.

Расшифровывается ключом
KB и KC KA
KA и KC KB
KA и KB KC
KC KA, KB
KA KB, KC
KB KA, KC

Енді топ құрамын білмеседе, хабарламаны агенттік топртарға жіберуге
болады.
Үш агенттен тұратын жиі бастауды қарастырайық: Алиса, Боб және Кэрол.
Алисаға КА және КВ кілттері берілсін, ал Бобқа – КВ және КС , Кэрол - КА
және КС . Енді,жіберілетін хабар КС кілтімен шифрленсе, онда бұл текстті
Алиса ғана оқи алады. Егер Бобқа хабарлама жіберу керек болса, хабарлама КА
кілтімен шифрленеді, ал Кэрол КВ кілтімен шифрленеді. Егер Алиса мен
Кэролға хабарлама жіберу керек болса онда шифрлауға КВ және КС кілттері
қолданылады.
Бұл кестенің мәні мынада, бұл кестенің жүзеге асуына бір ғана
хабарлама және n кілті қажет (кестедегі n агентімен). Егер жеке хабарлама
жіберілсе, яғни әрбір агентке және хабарламаға бөлек кілттер
қолданылады,онда хабарламаны жіберу үшін әртүрлі ішкі жиынды 2n - 2
кілттері қолданылады.
Мұндай кесте кемшілігі болып ішкіжүйе агенттеріне хабарламаны жіберіп
аумақты тарату. Әйтпесе, барлық кілтті комбинациялар ішінен сәйкес
келетінін іздеп отыруға тура келеді. Сонымен қоса агенттерге кілттер
жайындағы көп мәліметті сақтауға тура келеді.

2.4. Ашық кілтті алгоритмдердің криптоанализі

Ашық кілтті криптожүйе – шифрлау кілтін жіберуге арналған қауіпсіз,
мінсіз жүйені білдіретін секілді. Бұл дегеніміз екі заңды қолданушы ашық
арнаменен кілттерімен ауысуы үшін сұхбаттаса алар еді. Өкінішке орай олай
емес. Сурет активті басып алушы рөлді орындайтын Ева секілді
құрастырылады, шифрлау жүйесін бұзбастан жүйені (Бобқа тиесілі хабарламаны
дешифрлайды) басып алуға болады.

Бұл модельде Ева Алисаға Бобпен жіберілген е ашық кілтті алып алады.
Содан кейін e және d кілттерімен жұп құрайды, Бобтың тұлғасына еніп
Алисаға ашық кілтті жібереді,яғни арине Алиса бұл ашық кілт Бобпен
жіберілген деп ойлайды. Бұл кезде Ева Алисаның Бобқа жіберілген шифрленген
хабарламасын басып алады, әрине оны ... жалғасы
Ұқсас жұмыстар
Криптография жайлы
АЖ-ді қорғаудың криптографиялық құралдары
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау
Ақпаратты қорғау және криптографияның математикалық негіздері
Криптографиялық әдістерді пайдалану
Криптографияның математикалық негіздері
Ауыстыру шифрлары
Ақпараттық қауіпсіздік түрлері
Криптология
Криптографиялық кілттермен басқару.RSA алгоритмі
Пәндер

Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор №1 болып табылады.

Байланыс

Qazaqstan
Phone: 777 614 50 20
WhatsApp: 777 614 50 20
Email: info@stud.kz
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь