Криптология

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 4
Негізгі бөлім
1. Криптология тарихы және бүгінгісі ... ... ... ... ... ... ... ... ... ... ... ... ... .6
1.1 Криптология ғылымының қалыптасуы ... ... ... ... ... ... ... ... ... ... ... ..7
2. Криптография және криптоанализ ... ... ... ... ... ... ... ... ... ... ... ... ... ...13
2.1 Криптоанализ элементтері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..17
3. Криптографиялық жүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...19
3.1 Симметриялық криптожүйелер ... ... ... ... ... ... ... ... ... ... ... .19
3.1.1 Ағындық шифрлар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 20
3.1.2 Құрама шифрлар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...20
3.2 Ассиметриялық криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... .21
3.2.1 RSA криптожүйесі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
4. Қазіргі заманғы стеганография ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .23
4.1 Стеганография әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 26
4.2 Компьютерлік стеганографияның қолданылуы ... ... ... ... ... ... ... ... 28
5. Цифрлық қолтаңбалар және сертификаттар ... ... ... ... ... ... ... ... ... ... 30
5.1 Цифрлық қолтаңбалар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .31
6. Тораптық қауіпсіздік негіздері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .35
6.1 Тораптық шабуылдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 36
6.2 Хаттамалар шабуылы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..36
6.3 Құпиясөз шабуылы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..37
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .39
Пайдаланылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .40
Құпиясыз мемлекет болуы мүмкін емес. Құпиялар ғылымның, техниканың және саясаттың негізін құрайды. Бірнеше ғасыр бұрын ойлап табылған жазудың жалпы қол жеткізерлік қасиеті бар. Хабар алушыға байланысты бұл қасиетті пайдалы немесе зиянды деп қарауға болады. Жазумен қатар құпия хат (грек тілінде криптография) дамиды. Құпия хат хабардың мағынасын адамдардан жасыруға және оны тек белгілі бір ғана тұлғалар қол жеткізе аларлықтай істеуге арналған. Кез келген қоғам ақпарат өндірмей, жинақтамай және айырбастамай дами алмайды. Нақтылы ақпарат арналған адамдар шеңберіне шек қою қажеттілігі әрқашанда болған. Сондықтан, ақпарат арналмаған адамдардан хабарды жасыру тәсілдері туралы ғылым, яғни криптография пайда болған [11, 14].
Құжаттар әзірлеу, өңдеу, тасымалдау және сақтау кезінде ақпараттық технологияларды қолданудың кеңейуі белгілі бір жағдайларда олардың мазмұнының жасырындылығын сақтауды, дұрыстығын, тұтастығын және шүбәсіздігін қамтамасыз етуді талап етеді. ЭЕМ-ның кең таралуымен байланысты компьютерлердегі жасырын деректерді заңсыз қол жеткізуден қорғау мәселелеріне көбірек назар аударыла басталды. Ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін ұйымдастырушылық және техникалық шаралар кешені.
Құпияларды қорғаудың негізгі екі тәсілі бар. Біріншіден, құпия бар болу фактісін жасыруға талаптануға болады: құпия жоқ – оны білмекші болатындар да жоқ. Осы мақсатты жүзеге асыруға арналған негізгі тәсіл – стеганография, яғни құпия ақпаратты жалпы қол жеткізерлік хабар ретінде тасымалдау. Бұрынғы кезде бұл мақсат үшін белгілі бір әріптері немесе сөздері осы құпия жолдаудың мәтінін құрайтын хаттар, кітаптар немесе газеттік мақалалар қолданылған. Қазір, жаппай ақпараттандыру кезінде, ең көп таралған стеганографикалық материал – бастапқы ақпараттың онша мәні жоқ бөлігінің орнына кез келген (керек жағдайда, құпия) хабарды орналастыруға болатын форматы бар графикалық, дыбыстық және басқа да мультимедиялық деректер.
Цифрлық ерекше белгілерді ендіру негізінде құрылған стеганографиялық қорғаныш технологиясы аудиовизуальдық деректерді заңдысыз қолданудан қорғаудың және олардың көшірмелерін рұқсатсыз таратуды бақылаудың ең перспективалық бағыты болып табылады. Аудиовизуальдық деректерге (авторлық құқық объектілеріне) көрінбейтін тамға («ерекше белгі») ендіріледі. Аталған технология авторлық құқықтың заңдылығын немесе керісінше заңдылықсызын дәлелдеуге мүмкіндік береді. Цифрлық ерекше белгілер (digital watermark) – мультимедиялық деректер ішіне жасырылған авторлық құқықтың тамғасы.
Екінші тәсіл тура қарама-қарсы ұстанымға негізделген: маңызды құпия ақпарат тасымалдап немесе сақтап жатқанымызды ешкімнен жасырмаймыз, бірақ ақпарат оның нағыз мәнін тек кімге осы хабар арналған болса ғана түсіне алатындай түрде тасымалданады немесе сақталады.
1. Мүсрәлиева Ш.Ж. Қолданбалы криптография. Оқу құралы. Алматы, 2004.
2. Байсалов Е.Р. Криптографияның математикалық негіздері. Алматы, 2003
3. Шнайер Б. Прикладная криптография. Издательство Триумф. Москва, 2002
        
        Мазмұны
Кіріспе.....................................................................
...........................................4
Негізгі бөлім
1. Криптология тарихы және
бүгінгісі.....................................................6
1. Криптология ғылымының
қалыптасуы..............................................7
2. Криптография және
криптоанализ.......................................................13
1. Криптоанализ
элементтері...........................................................
.......17
3. Криптографиялық
жүйелер................................................................
...19
1. Симметриялық криптожүйелер……………………………………...19
1. ... ... ... ... ... ... ... Компьютерлік стеганографияның
қолданылуы................................28
5. Цифрлық қолтаңбалар және
сертификаттар........................................30
1. Цифрлық
қолтаңбалар...........................................................
..............31
6. Тораптық қауіпсіздік
негіздері.............................................................35
6.1 Тораптық
шабуылдар.................................................................
...........36
2. Хаттамалар
шабуылы................................................................
..........36
3. ... ... ... ... ... Құпиялар ғылымның, техниканың және
саясаттың негізін құрайды. Бірнеше ғасыр бұрын ойлап табылған жазудың жалпы
қол жеткізерлік қасиеті бар. ... ... ... бұл қасиетті пайдалы
немесе зиянды деп қарауға болады. Жазумен ... ... хат ... ... дамиды. Құпия хат хабардың мағынасын адамдардан жасыруға және
оны тек белгілі бір ғана ... қол ... ... ... ... ... ... ақпарат өндірмей, жинақтамай және айырбастамай дами
алмайды. Нақтылы ақпарат арналған адамдар ... шек қою ... ... ... ... ... ... хабарды жасыру
тәсілдері туралы ғылым, яғни криптография пайда болған [11, 14].
Құжаттар әзірлеу, өңдеу, тасымалдау және ... ... ... ... ... ... бір ... олардың
мазмұнының жасырындылығын ... ... ... және
шүбәсіздігін қамтамасыз етуді талап етеді. ЭЕМ-ның кең ... ... ... ... ... қол жеткізуден қорғау
мәселелеріне көбірек назар аударыла басталды. Ақпаратты қорғау – ... ... оны ... ... ... жоюдың, өзгертудің,
маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың
алдын алу үшін ... ... және ... ... ... негізгі екі тәсілі бар. Біріншіден, құпия бар болу
фактісін жасыруға талаптануға болады: құпия жоқ – оны білмекші ... жоқ. Осы ... ... ... ... ... тәсіл – стеганография,
яғни құпия ақпаратты жалпы қол жеткізерлік хабар ... ... ... бұл ... үшін белгілі бір әріптері немесе сөздері осы ... ... ... ... кітаптар немесе газеттік ... ... ... ... ... ең көп ... ... – бастапқы ақпараттың онша мәні жоқ бөлігінің
орнына кез келген (керек ... ... ... ... ... бар графикалық, дыбыстық және басқа да мультимедиялық деректер.
Цифрлық ерекше ... ... ... ... ... ... ... деректерді заңдысыз қолданудан
қорғаудың және олардың көшірмелерін рұқсатсыз ... ... ... ... болып табылады. Аудиовизуальдық деректерге (авторлық
құқық объектілеріне) көрінбейтін тамға («ерекше белгі») ендіріледі. Аталған
технология авторлық ... ... ... ... ... мүмкіндік береді. Цифрлық ерекше белгілер (digital watermark) –
мультимедиялық деректер ішіне жасырылған авторлық құқықтың тамғасы.
Екінші тәсіл тура ... ... ... маңызды құпия
ақпарат тасымалдап немесе сақтап жатқанымызды ешкімнен жасырмаймыз, бірақ
ақпарат оның ... ... тек ... осы ... ... ... ғана ... түрде тасымалданады немесе сақталады. Мұны тек ... ... ... алады. Криптография (криптографиялық қорғаныш) ақпарат
қорғаудың тиімді бағыттарының бірі болып ... Ол ... ... ... ... ... ... деректер белгілі бір
алгоритм арқасында шифрланады, және оларды дұрыс оқу ... ... ... кері ... ... ... Ақпаратқа қол жеткізуді реттеу хабарды
шифрлау және кері шифрлау үшін қажетті кілттік ... ... ... етіледі. Мұндай кілттік ақпаратқа тек ... ... ... құруға рұқсат етілгендер ғана ие бола алады.
Осы заманда криптографиялық қорғаныш ... ... ... жалпы халықтық дәулетке айналды. Ақпараттық технологиялардың
дамуымен, әсіресе Интернет жүйесінің кең ... ... ... ... осы ... аса ... ... бірі болып табылады.
Байланыс құралдарының дамуы криптография сипатының өзгеруіне әкелдіе, ал
ақпарат тасымалдаудың ... ... ... ... ... және ... ... ақпаратты жабу үшін криптографиялық алгоритмдерді
қолдану өте күрделі мәселе болып саналмайды. ... ... ... ... рет (кейде осы ақпарат құрастырушының немесе ... ... ... ... осы ... ... ... кейбір кемшіліктерімен байланысты ақпаратқа заңсыз ... ... ... Сондықтан тіпті қазірдің өзінде де ақпарат
жасырындылығы жайында қосымша қамдану қажет.
1 Криптология тарихы және бүгінгісі
Шифрлардың пайда ... көне ... ... ... ... ... жүйелері жетті. Асылы олар
біздің дәуірімізге дейінгі 4-ші мың ... ... бір ... ... ... ... хат алысып тұру әдістері Мысыр, Шумер және Қытай сияқты
көптеген ертедегі қоғамдарда бір-бірінен тәуелсіз ... ... ... және ... ... ... болған, ал ежелгі египеттіктер
(мысырлықтар) ең болмағанда 3 шифрлау жүйесін қолданған.
Ежелгі Үндістан, ... ... ... ... құжаттарында
шифрланған хат құрастыру жүйелері мен ... ... ... ... ... ... мәтін түрлендірудің 64 тәсілі
баяндалған. Қолжазбадағы таңбалар ретсіз, ... бір ... ... ... ... ... криптографиялық деп қарауға болады.
Қолданылатын шифр жүйелері жайындағы ең шынайы ... ... ... ... болу ... жатады. Бұл дәуірде ... ... ... және діни ... ... болған.
Араб мемлекеттерінің өркендеу дәуірінде (біздің дәуірдің VIII ... жаңа даму ... ... және ... - араб текті сөздер. 855
жылы ... ... ... жазу ... ... үлкен ынтасы жайындағы
кітапта” шифрлар жүйелерінің ... ... 1412 жылы ... ... ... 14 ... ... жарық көрген. Бұл
энциклопедияда криптография туралы бөлім бар. Онда ... ... ... тәсілдері берілген, сонымен қатар ашық және шифрланған мәтіннің
жиілік сипаттамалары ... шифр ... ... ... туралы
айтылған. Энциклопедияның осы бөлімінде Құран мәтінін талдау негізінде араб
әріптерінің қайталану жиілігі бойынша ... ... ... ... ... ... жазуды едәуір жеңілдетті. Біздің
дәуірімізге дейінгі 2-ші мың ... ... ... ... барлығы 30
жақын таңба болды Мәтіндер қарапайым ауыстыру әдісімен шифрланатын болған.
Бірінші әріптің орнына әліпбидің соңғы әрпі ... ... ... ... ... ... және ... тағы. Бұл ертедегі шифрлау әдісі атбаш
деп аталған.
Келесі шифр ... ... мен ... ... белгілі бір ереже
бойынша хабар әріптерінің орнын ауыстырумен байланысты. Біздің дәуірге
дейін (б. д. д.) V-VI ... ... ... ... Спартада дамыған
криптография болған. Дәл осы ... ... ... арнаулы таяқ
(“сцитала”) пайда болған. Ол орын ауыстыру шифрында ... ... ... ... ... ... ... атына сәйкес бұл шифр
сцитала деп аталған. Шифрлау алгоритмі мынадай: таяққа таспаны ... ... ... ... ... ... ашық мәтінді жазады. Оралған
таспада шифромәтін жазылып шығады - ыңғайлы және жылдам. Шифрдың ... ... ... және ... грек ... ... (б. д. д. 384 – 322 ж.) криптографияда
сцитала шифрын ашу тәсілінің авторы ретінде белгілі: таяқтың дәл ... ... ... тәрізді таяққа шифрланған таспаны ораған және
мәтін ... ... ... ... таяқ бойында әрлі-берлі жылжытқан.
Ежелгі грек тарихшысы Полибийдің шифрында (б. д. д. ... 200 - ... ... ... ... мынадай шифрлау алгоритмі болған. Өлшемі
5х5 ұялы ... грек ... ... кездейсоқ түрде толтырылған
(9-сурет). Шифрдың кілті – квадрат ... ... ... ... ... ... ... кеңінен қолданылған.
Гай Юлий Цезарьдың (б. д. д. 102 немесе 100-44 ж.) шифры қарапайым
ауыстыру ... бір түрі ... ... және мына ... сәйкес
құрылған: бірінші әріптің орнына төртінші әріпті оқу керек ... ...... ... және ... өзі. 26 ... тұратын
әліпбиде Цезарь шифрын қолданғанда VENI VIDI VICI (келдім, көрдім, жеңдім)
ашық мәтінінен YHQL YLGL YLFL ... ... ... құралдар ертедегі заманда да бар болған. Мәселен, б.
д. д. V ғасырда Спарта мемлекетінде ... ... ... ... ... криптографиялық құрылғы (сцитала) көмегімен олар, қарапайым
ауыстыру әдісін қолдана отырып, хабарларды шифрлаған. Б д. д. IV ... ... ... оңайлату үшін шифрлауыш тегеріштерді қолдана
бастаған.
1.1 Криптология ғылымының қалыптасуы
Рим империясының ... ... ... жағдай құлдырап кетті.
Өркениеттің барлық жақсы жетістіктері, олармен бірге ... ... Тек орта ... соңына қарай криптография қайтадан қолданыла
бастайды. Шифрлаудың ертедегі тәжірибелері қалпына келтіріледі және ... ... тобы әрі ... дамытады.
Сол кездің қол шифрларында кестелер жиі қолданылады. ... ... ... орнын ауыстырудың қарапайым шифрлауыш процедуралары
жүзеге асырылады. Кілт ретінде кесте өлшемі, орын ... ... ... ... арнайы ерекшелігі қолданылды. Жалғыздалған
кілтсіз орын ... - ең ... ... ... ... ... ауыстыру шифрының алгоритмі сцитала шифрының ... ... ... ашық ... ... ... кестеге тігінен жазылады (10-сурет). Шифрдың
кілті ретінде кестенің өлшемі ... ... ... ЖҮЙЕЛЕРДІ
ҚОРҒАУ КЕРЕК хабарын шифрлағаннан кейін КЬРЖЛІҒЕ ОЮЛҮЕҚАР МТІЙРОУЕ ПЕКЕДРКК
шифрмәтіні алынады.
Шифрды ... үшін ... ... ... ... сөз ... кілт әріптерінің реттік нөмірлеріне ... ... ... Бұл ... әдісі кілт бойынша жалғыздалған орын ауыстыру деп
аталады (19-сурет). Мәселен, КОМПЬЮТЕРЛІК ЖҮЙЕЛЕРДІ ... ... ... кілтімен шифрлағаннан кейін ЛКЖЕРІЬҒ ЕОҮРЛҚЮА РМЙЕІОТУ ... ... ... үшін ... ... қайтадан шифрлауға болады.
Бұл тәсіл екі рет орын ауыстыру деп аталады. Бірінші кестеде ... ... ал ... ... – қатарлардың орындары (20-сурет).
Бірақ екі рет ауыстыру шифры кез келген өлшемді шифрлау ... ... ... өте ... түрі ... саналады.
Орта ғасыр ғалымдары қатарлар және бағандар (және әрбір диагональ)
бойынша ... ... ... бір ... тең болып келген квадраттардың
сиқыршылық күші бар ... Олар ... ... ... ... үшін пайдаланған (20-сурет). АҚПАРАТ ҚОРҒАУ мәтінін 4х4 сиқырлы
квадратпен шифрлау ... ... ... ... ... ... Бір
қарағанда сиқырлы квадраттар саны өте аз сияқты. Бірақ олардың саны квадрат
өлшемі артуымен өте ... ... ... 3х3 ... ... бір ... бар, 4х4 өлшемді кестеде - 880, 5х5 ... ... - ... ... ... ... варианттарын жеңіл сұрыптап шығуға
болатындықтан бұл шифрлау ... ... деп ... ... ... ... сиқырлы квадраттардың барлық кілттерін қолмен есептеу шығу, әрине,
өте қиын.
Орта ғасырларда сауданың кеңінен ... ... ... талап етті.
Мысалы, келу датасын немесе тауар бағасын керекті ... ... ... ... ... өте қарапайым және ыңғайлы ... ... ... сөз негізінде құрылған мұндай қарапайым шифрлар цифрларды
әріптерге ауыстыру деп аталады. Шынында, бұлар – ... ... ... бір ... ... ... кестесімен қолданылған кода өз қасиеттері
бойынша шифрға ұқсас болады. ... ... ала ... ... ... ... кілттік сөзді қолдануға келіскен. Мәселен, ... үшін 0 ... М ... ... 1 цифры А әрпін білдіреді, 2 цифры Д
әрпін білдіреді және тағысын тағыда. Абонент ДӘМЕЛІ КЕЛЕДІ хабарын алып ... ... деп ... шифры (1734 жылы бельгиялық Хосе де ... граф ... ... Цезарь шифрының өзгертілген бір түрі болып келеді. Бұл
алгоритмде ығыстыру аралығы тұрақты сан арқылы емес, кілт ... ... ... құру үшін ашық ... ... ... ... кілт
цифрына жылжытылған әрпі таңдап алынады (4-кесте). Мәселен, ҰЛЫ ЖІБЕК ЖОЛЫ
мәтіні 2718 кілті ... ФРІ ... ИҰМБ ... ... Осындай шифрлау
тәсілі қысқа периодтық гамма деп те аталады. Гронсфельд шифрының ... ... ... ... ... ... әр түрлі кілттермен екі
рет шифрлау сияқты) бірнеше түрі ... ... ... көбінесе қарапайым ауыстыру шифры қолданылған.
Мұнда хабардың әрбір әрпі ... оған ... ... ... ... қарапайым кода болып келеді және ... ... 20-30 ... оны ашу ... ... болады, ал 100 артық символы бар мәтін
өте қарапайым есеп болып табылады.
Күрделі ауыстыру шифрлары ... деп ... ... ... әрбір символын шифрлау үшін өзінің қарапайым ауыстыру шифры
қолданылады. Көпәліпбилік ... ... ... ... Леон ... (1404-1472) ұсынған. Оның 1466 жылы жазылған “Шифр туралы трактат”
кітабы криптология ... ... ... ... әлемдегі
бірінші ғылыми еңбек болып саналады. Бұл кітапта әр ... ... ... ... ... ашық мәтінді кейбір қосалқы мәтінде жасыру
әдісі де бар. Криптологиядағы Альбертидің негізгі ... - ... ... ... ... ... көпәліпбилік ауыстыру шифрын
ойлап табу. Ол ... ... оны ... ... арналған айналатын
доңғалақтардан тұратын құрылғыны (шифрлайтын тегерішті) толық сипаттап
берген. ... ... мәні ... ... ... ауыстыруды қолдану
болып табылады. Кейінірек ... ... ... ... ... ... шифр ... елдерінде тек 400 жыл өткен соң ғана ... ... ... Виженер кестесі деп аталатын) ... ... ... Блез ... ... - ... жүйелерді
дамытқан және жетілдірген француз ... ... ... ... бос орын ... толтырылған әліпбиге арналған Ю. Цезарь ... ... ... ... сай келеді (14-сурет). Ақпарат шифрлау
үшін ашық мәтіннің әрбір әрібінің астына ... ... ... ... ашық ... әрпіне сәйкес келетін бағанмен кілттің әрпіне сәйкес
келетін қатардың қиылысындағы символ табылады. Мұндай операция ... ... ... ASCII ... ... бір модуль бойынша қосу болып
табылады. Мәселен, ... ... ... ЖЕРҰЙЫҚ кілті көмегімен
шифрлағанда МЙХЯОИҮЖНРЭЩҢҚУ мәтіні алынады (15-сурет). ... ... ... бойы кері ... шифр деп ... ... ... шифр
ретінде кеңінен қолданылған. Шифрдың осы түрі ... ... ... Егер ... ... ... болса (егер оны жиірек алмастырып
тұрса, мәселен, бір ... ... ... ... сайын), онда шифр соғұрлым
сенімді болады. ... ... ... ... ... ... ... қол шифры үшін тек кілттің ... мен ... ... ... ... жасырын сақтаудың қажеттігі жоқ ... және кері ... ... жылы ... ... ... ... бірінші кітап шықты.
Иоганнес Трисемус өзінің “Полиграфия” деп ... ... ... жайында мәлімет келтірген. Олардың біреуінде ол көпәліпбилік
ауыстыру идеясын одан әрі дамытады. ... ... ол осы ... ... ... ретте әліпбимен толтырылған шифрлауыш кестелерді қолдануды
жүйелі түрде сипаттаған. Өлшемі 6х7 ... ... ... ... ... ... ... кілтінің көмегімен шифрлағаннан ... ... ... ... бір-бір әріп бойынша
жүргізілетін ... ... ... ... ... шифрлар деп
аталады. Трисемус бірінші болып бір уақытта ... ... ... ... ... ... ... деп аталады. Ең белгілі
биграммалы шифрдың мысалы ретінде Плейфер шифрын ... ... ... ... бірінші дүниежүзілік соғыста қолданған. Биграммалар
арқылы шифрлау шифрлардың ашуға беріктілігін ... жылы ... ... ... ... ... ... шыққан. Ол
“құпиясөз” (password) деп аталатын сөз ... ... ... қолдануды
ұсынады. Олар ашық мәтіннің үстіне немесе астына жазылады. Құпиясөздің әрпі
ашық мәтін әрпіне қолданылатын ... ... ... жылы ... Джованни Порта “Құпия түрде хат алысу туралы” деп
аталатын кітабында әріптер жұбын ауыстыруға негізіделген биграммалы шифрдың
сипаттамасын келтірген.
Шамамен сол ... ... ... және ... ... Кардано
криптография жайында бірнеше кітап жазған және трафареттер әдісін сипаттап
берген. Мысалы, 22-суретте 4х4 ... ... ... ... ... шифрлаған соң ЕСЕА ТНЗГ АЕА_ МҚҚН ... ... ... саны олардың өлшеміне байланысты тез өседі: 2х2
торы жалғыз, 4х4 торы 256, ал 6х6 ... ... саны жүз ... ... тәріздес шифрлар жеңіл ашылатын болғандықтан олар дербес шифр ... ... олар өте ... және ... ... ... күшейту үшін ұзақ уақыт қолданылған.
XV-XVIII ғасырларда математикада криптографияда шифрларды талдау және
кері ... үшін ... ... ... ... Шифрлаудың
негізгі құралы ретінде кодалар пайдаланатын болды. Сонымен, XVIII ғасырдың
басында криптография дербес ғылым түрінде ... ... ... және ... дипломатия мен әскери істе ... ... ... ... осы ... аяғына нық тұрған жоқ еді және
онымен тек кейбір дарынды жеке ... ғана ... шифр ... ... ... ... үшін ... ашық
мәтін биграммаларға (әріптер жұбына) бөлінеді, одан ... ... ... толтырылады және ... бір ... ... ... ... ... ... алынған шифркестенің көмегімен
БАҒДАРҒЫЛАУЫШТАР мәтінін шифрлағанда ҮБДЕБКВЭІНОЯЯЕБК ... ... жылы ... ... Уитстон “қос квадрат” деп аталатын
биграммалармен шифрлаудың жаңа ... ... Бұл ... ... ... ... ашылуы болып саналады. Полибий әдісінен ... - ... бір ... ... орналасқан екі кесте қолданылады, ал
шифрлау Плейфер шифрындағы ... ... ... ... ... ... БҮГІН ЖАҢБЫРЛЫ КҮН хабарын қазақ ... ... ... екі ... ... ... ... алынған.
Биграммалар арқылы шифрлау ашуға беріктілігі өте жоғары және ... ... ал бұл сол ... үшін ірі ... еді. Қос ... ... ... көп еңбекті және хабар ұзындығы отыз қатардан кем болмауды талап етті.
Шифрларды талдау мен ... ... ... баяғыдан бері
қолданылса да тек XX ғасырдың қырқыншы жылдарында қолданбалы математика
дамуында болған ... ... қана ... ғылым ретінде қарауға
мүмкіндік берді.
Криптографияның осы кезеңі ... ... ... ... ... ... Ол ... әдістермен шифрлаудың сенімділігін
зерттеген. Осы зерттеулердің нәтижесі: ... ... ... ... алып ... ал ... криптологиямен байланысы
шифрқұжаттың, кілттің және хабардың табылған статистикалық ... кері ... ... ... ... мазмұнын табу) үшін қолдануға
мүмкіндік береді.
Криптографияның дамуына ықпалын тигізген теориялық жаңалықтар америкалық
инженер К.Шеннонның ... ... ... ... деп ... және ... В. A. Котельниковтың “Автоматты түрде
шифрлаудың негізгі қағидалары” деген ... ... ... Осы
жұмыстарда шифр жүйесінің кері шифрланбауына ... және ... ... және ... ... ... ... дұшпанның
шифрмәтінге ие болуы қолданылатын кілттердің ... ... ... ... анықталған: кері шифрланбайтын жалғыз-ақ шифр – ... ... ... бар кездейсоқ кілт арқылы шифрлайтын (бір реттік
пайдаланылатын таспа деп аталатын) ... ... ... ... берік
шифрды қолдану өте қымбатқа түседі [14].
Шифрлау процесін ... жылы ... ... (АҚШ болашақ үшінші президенті) цифрлық
шифрлауыш доңғалақ ойлап тапқан. Мұндай машиналардың ... ... ... өте ... ... ... ұзын кілт ... көпәліпбилік
ауыстыру әдісі қолданылған. Бұл машинада айналымдарының периодтары 13, 15,
17, 19 тең 4 ... ... ... ... кері ... ... ... жылы Этьен Базери анағұрлым анайы құрал ұсынды - ... ... ... кездейсоқ түрде әліпби қондырылған 20 тегеріштен тұрған.
Шифрлау алдында ... ... ... анықталатын тәртіппен ортақ
белағашқа орналастырылған. Мәтіннің алғашқы 20 әрпін цилиндрлерде ... ... ... соң ... ... ... ... одан кейін келесі
қатардан шифрланған хабар оқылған. Ашық мәтіннің келесі 20 әрпі де ... ... ... ... ... ... үрдіс қайталанған.
ХХ ғасырдың 20-шы жылдары ... және кері ... ... үшін ... әр түрлі механикалық құрылғылар ... ... ... ашық ... ... ... пернетақтадан және
роторлар жиынынан құралған. Роторлар - әрқайсысы қарапайым ... ... ... ... ... доңғалақтар. Практикада қолдануға
жарайтын бірінші криптографиялық машинаны ... ... тек 1917 ... ... ... ... ... қатарлы елдерде
электромеханикалық шифрлауыштар пайда болған. Олар коммутациялық тегеріштер
(немесе роторлар) және ... ... ... ... Шифрлауыштың
бірінші түрінің мысалы ретінде (Энигма” ... ал ... ... ... М-209 ... кетіруге болады [14].
1917 жылы Эдвард Хеберн ойлап тапқан ... ... ... ... ... негізін салушысы деп саналады. Бұл ... ... ... enigma – жұмбақ) деп аталатын болды. ... ... ... ... ... ... құпиялау үшін
(Энигма” шифрлауышын қолданды. Алғашында бұл ... бір ... ... 4 ... ... Барабандардың ағымдағы жайы қарапайым
ауыстыру шифрының миллионнан артық вариантын қамтамасыз ... ... кілт ... өзара бұрыштық орналасуы және олардағы мәліметтер. Барабанның
әрбір жағында (әлипбидегі әріптер санына сәйкес) 25 ... ... ... екі жағынан екі-екіден кездейсоқ түрде 25 ... ... ... ... ... ... ... сөз
орналастырылған, ал перне басылған және кезекті символды кодалаған кезде оң
жақтағы ... бір ... ... Ол ... ... ... соң, ... бір адымға бұрылған. Сонымен хабар ... ... ... ... кілт қалыптастырылады. Кері шифрлауды қиындату үшін күннен
күнге барабандардың орындарын ... ... ... ... ... одан әрі ... ұшін ... санын алдымен 5-ке, ал сонан
соң 6-ға дейін көбейтілген. Машинаның барлық құрылғысы бір ... ... жылы Алан ... ... ... ... іске ... Энигма
шифрларын бұзу-ашу қиын болды. Бұл “Колосс” деген аты бар, шифрларды ... ... ... ... бар әлемдегі бірінші ЭЕМ.
Америкалық М-209 шифромашинасы өлшемі 26, 25, 23, 21, 19 және 17-ге ... ... ... Олардың әрқайсысында шеңбер бойынша шығыңқы
жерлер (күпшектер) орналасқан. Осындай шошақтардың алтыөлшемдік қисындасуы
(олардың саны - 64) ... ... ... ... ... ... әрпі осы ... ығыстырылған. Тегеріштердің бұрыштық ... ... ... ... ... жүзеге асырылған. Осылайша
шифрлауыш гаммалау шифрын іске ... ... ... ... екі ... де өндірген, ал жапондар
(“қара қошқыл жәшік” деп аталатын) үш доңғалақты шифромашинаны қолданған.
XX ғасырдағы электрондық-есептеу машиналар шифрларға және ... ... ... ... толық өзгертуге мәжбүр етті. Өз құпияларын
қорғауды тілеушілер бұрын армандамаған мүмкіншіліктерге ие болды, ал
қаскөйлердің қарамағында бөтен құпияларға енуге арналған құралдар пайда
болды.
2 ... және ... ... және ... құпиялар, әдетте, шифрланған
түрде жіберіледі ... ... ... жазу мен ... ... жазу ... хабар бар екендік фактісі жасырылады, ал
шифрқұжаттар ашық жіберіледі, тек оның мазмұны ғана жасырылады.
Криптографиялық ... ... ... ... ... ... ... Жіберуші жақта хабар белгілі бір ... ... одан ... ... даярланған шифрқұжат қабылдаушыға
ашық байланыс арнасымен тасымалданады, ал кілт болса ... ... ... арнамен жіберіледі. Қабылдаушы жақ өзіне белгілі кілт арқылы
шифрқұжатты кері шифрлайды. ... ... ... бастапқы қалпына
келтіреді. Құпиялау мақсатына байланысты бұл ... ... ... ... ... ... кезінде екі мақсатқа жетуді
көздейді. Біріншіден, олар кілтті жоқтардың ақпаратқа қол ... ... ... ... ... ... ... (рұқсатсыз) бұрмалануын
тиісті сенімділікпен іздеп-табуға мүмкіндік береді.
Ақпарат қорғаудың басқа ... ... ... тек ... ... ... ғана ... кепілдік
береді:
тиімді криптографиялық алгоритм қолданылған;
кілттің құпиялылығы және тұтастылығы сақталған.
Криптология ақпаратты түрлендіру ... оны ... ... ... ... ... және кері ... сондай-ақ,
шифрларды әзірлеу, шифрды ашу мәселелерімен шұғылданады. ... ... және logos ... ой) ... грек ... ... ... түрде криптография және криптоанализ деп екі бағытқа бөлуге ... екі ... ... ... ... ... ... пайданаушылардан қорғау
мақсатымен оны түрлендіру әдістері жайындағы ... Ол ... ... ... ... тек оның кілтін білген кезде ғана мүмкін
болатындай етіп ... ... ... ... ... ... және зерттеумен, яғни, жасырын деректерді
шифрлаумен және кері шифрлаумен шұғылданады. Сонымен ... ... ... ... алу ... оның пайда болу себебін растау үшін де
қолданылады. Өзге ... ... ... ... ... ... ... болып табылады. Ақпаратпен заңсыз
таныспақшы болған ... ... ... деп ... (криптоталдау) көбінесе шифрқұжатты оның кілтін білмей-ақ
қалайша кері шифрлау керек мәселесімен және, кей кезде, қолданылып ... ... ... ... ... ... шифрланған
хабардың бастапқы ашық мәтініне қол ... ... ... ... ... ... ... бастапқы ашық
мәтінімен қатар оның кілтін де ашуға болады. Криптоаналитик шифрланған
хабарды, ... ... ... ... ... ... ... осал жерлерін іздеумен шұғылданады. Сонымен, ... ... ашу ... зерттейтін адамды атайды. Шет елде олар өздерін
кодаларды бұзып-ашушылар (breaker), ... ... және ... деп те ... ... ... ... деп, ал табысты
аяқталған криптоаналитикалық ... ... ... ашу деп ... криптографтар құпиялықты қамсыздандыруға, ал криптоаналитиктер
оны бұзуға-ашуға ұмтылады.
Криптографиялық жүйе ...... ... ... ... ... ашық және ... мәтіндердің жиынтығы.
Криптографиялық алгоритм (шифр немесе шифрлау алгоритмі) деп ... кері ... үшін ... ... ... ... ... айтсақ мұндай функция екеу: біреу шифрлау үшін, ал екіншісі – кері
шифрлау үшін ... ... K ... белгіленетін кілт қолданылады. Кілт (key) ... ... және кері ... ... оған қол қою үшін ... ... Ол барлық мүмкін варианттардан ... ... үшін тек бір ... ... ... етеді. Кілттің ортақ,
жеке меншік және құпия деп аталатын ... ... E ... да, кері шифрлау D функциясы осы кілтке ... ЕK(Р) = С, DK(C) = ... мына ... әділ ... ... = ... жерде, Р (plaintext) - ашық мәтін, ал C (ciplertext) - E функциясы
мен K кілті арқылы ... ... ... ... – қаскөйде мәлімет (құпия ашу кілті) болмаған жағдайда,
ашық ақпаратты бастапқы қалпына келтіре алмайтындай етіп ... ... ... ... ... ... терминінің түбірі араб сөзінен
шыққан. XV ғасырдың ... ... ... ... Әл-Аша” деп аталатын араб
энциклопедиясында шифрлар жайында арнаулы бөлім болған.
Криптоберіктілік шифрдың негізгі сипаттамасы болып ... Ол ... ... ... кері ... ... ... беріктігін
анықтайды. Әдетте бұл сипаттама ... ашу үшін ... ... мөлшерін
анықтайды. Классикалық криптография теориясының негізін қалаушы Клод Шеннон
криптоберіктіліктің екі түрін ажыратады: теориялық және практикалық [33].
Шифрланған ... ... ... ... ... үшін өте маңызды. Криптограммада статистикалық
заңдылықтар мен корреляциялардың болуы ... ... ... ... үшін криптограмманың үлестірім заңын
мүмкіндігінше бірқалыптыққа жақындату керек.
Шифрлау (cіpherіng, encryptіon) - ... бір ... ... ... етіліп ақпаратты математикалық, алгоритмдік ... ... ... жақ бұл ... ... оқу үшін оны ... (decryptіon) керек. Шифрлау бөлшекті ... ... ... ... және ... (әрбір таңба бір-бірінен тәуелсіз
шифрланады) түрде жүргізілуі мүмкін.
Кейбір ... ... ... ... бір ... әлге ... ... жүр. Орын ауыстыру шифрында ашық мәтіннің
барлық әріптері өзгеріссіз қалады, тек олардың ашық мәтіндегі орындары ғана
ауыстырылады. ... ... ... ауыстыру арқылы сөздердің
мағынасын өзгерту) - орын ауыстыру шифры. Ауыстыру шифрында, ... ... орны ... ... (ашық мәтіндегі сияқты),
бірақ символдары ауыстырылады. Осы екі ... ... ... ... шифрлардың әр алуан түрін береді.
Криптографиялық техникаға шифрлау және кері ... ... ... ... де ... Кілттерді қол жетпестей ету үшін, ал олардың
оқылғанын белгілі ету үшін әр ... ... ... ... ... ... ... сақтайды. Көбінесе қойын
дәптерлерге кілттердің өздерін емес, тек олардың шифрмәтінін ... ... ... адам ... ... Құпия кілттермен айырбас жасау
бірқатар жағдайда проблема болып табылады. ... ... ... ... ... ... қолдану бағытында қарқынды зерттеулер жүргізілуде.
Мұндай жүйелерде шифрлау үшін ашық кілт, ал кері шифрлауға арналған құпия
кілт ... екі ... ... ... ... ... оларды қорғау және деректерді сақтау кезінде оларды қорғау [14].
Деректер тасымалдау кезінде ... ... Бұл ... ... ақпарат
жіберуші жақта шифрланады, ал қабылдаушы жақта - кері ... ... ... оны ... алса да ... ... ... олардың шифромәтінді кері шифрлауға мүмкіншіліктері
болмайды.
Барлық криптографиялық ... ... және ... ... ... ... ... деректер бірдей кілттермен
шифрланады және кері ... деп ... яғни ... ... ... ... да ... кілттік ақпараты бар болғаны. Бұл ... ... ... ... ... және оны мына екі ... ... физикалық түрде (электрондық кілттер, пластикалық кәртішкелер,
әкімші жекеше хабарлайтын ... ... т. б.) ... шифрланған түрде байланыс арнасымен жіберіледі.
Кілттерді тарату ... ... ... ... шифрлаудың
беріктілігін жоғарылату үшін оларды мүмкіндігінше ... ... ... ал
ол кілттерді физикалық түрде жеткізуге кететін шығындардың ... ... ... ... ... ... ... тиімсіз етеді. Сондықтан
тәжірибе жүзінде әдетте қисындастырылған үлгілер қолданылады: абоненттерге
ұзақ уақыттық ... ... ... ... ... ... деп ... кілттер шифрланады және тасымалданады, осыдан кейін
ғана оларды қолдана ... ... ... ... ... ... ... алгоритмдер) екі бөліктен тұрады:
шифрлауға арналған кілт және кері шифрлау үшін керек кілт. Бірақ шифрлау
кілті белгілі болса да ... ашу ... ... ... ... ... ... Асимметриялық шифрлау үлгісі мынадай: Айбота деген абонент
кілттер жұбын генерациялайды, шифрлау кілтін ашық (керек ... ... ... ал кері ... кілтін құпия түрде қалдырады. Ержан ... ... ... жіберу үшін оны Айботаның ашық кілтімен ... ... ... ... ... хабарды қабылдап алған соң оны өзінің
құпия кілтімен кері шифрлайды.
Ашық ... ... ... кезіндегі негізгі қауіп-қатер
қаскөйдің ресми ашық кілтті өзінікімен ауыстыру ... ... ... ол ... ... ... ... хабарларды оқи алады. Осыған
ұқсас шабуылдан қорғану үшін ашық ... ... ... ... ... шифрлардың басқа бір кемшілігі олардың төмен өнімділігі
және ... ... ... ... ... болып келеді. Бұл мәселенің
шешімі - дәстүрлі симметриялық және жаңа асимметриялық ... ... ... ... ... ... ал ... кілттер асимметриялық алгоритммен жабылады және сеанс басталар
алдында байланыс арнасымен серіктеске ... ... ... ... ... ... ... бойынша да
(мысалы, блоктық, ағындық, т. б.) жіктелетінін айта кетейік.
Деректерді сақтау кезінде оларды қорғау. Архивте сақталынған ақпаратты
қорғау да ... ... бірі ... ... Бұл – ... ... ақпарат сақталатын сыртқы құрылғыларға заңсыз қатынас
құру қауіп-қатерімен байланысты. Сақталатын ... ... ... ... ... ... ... да, кері шифрлауды да бір
адам жүзеге асырады (тасымалданатын деректерді қорғаудан айырмашылығы). Осы
себептен сақталатын ақпаратты ... ... үшін ... ... ... ... криптографиялық қорғау мәселесін екі әр ... ... ... ... ... ... толық жабу және
қатқыл тегеріштердегі немесе сыртқы сақтауыштардағы тек қана өте ... ... ... ... ... ... ... жұмыс
істеу жылдамдығы тұрғысынан қойылатын ... ... ... және кері ... ... пайдаланушысы сезбейтіндей) тез
жүргізілуі керек.
2.1 Криптоанализ элементтері
Қолмен шифрлау және машиналық шифрлау тәсілдері арасында айырмашылықтар
бар. Қол ... әр ... бола ... ... қатар, олармен жабылатын
хабарлар болмаша қысқа. Осы ... ... кері ... ... ... орындалады. Машиналық шифрлар есептеу жағынан өте
күрделі және өте ұзын ... ... жабу үшін ... ... қолмен кері шифрлауға тырысудың қажеттігі жоқ. Бұл жағдайда
бас рөлді криптоаналитиктер ойнайды. Әрқашан шифрдың түрі және ... ... деп ... оларды анықтау шифрқұжаттың әліпбиі және
статистикалық қасиеттері негізінде жүргізіледі. Сондықтан тек кілт ... деп ... тек оны ... ... ... жеке түрлерін бұзып-ашу үшін өзіндік тәсілдері қолданылады.
Шифрлау жүйелерін дәстүрлі тәсілмен ... ... ... ... ... ... ... мөлшерде бұзушының біліктілігіне тәуелді ... ... ... ... ... абстракты алгебра,
статистика және криптографияға қатысы бар басқа да математикалық пәндердің
әдістерін жақсы меңгеруге тиісті, сонымен қатар, ... ... ... әдісті табатын дамыған сезімі болуы керек [11].
Криптоанализдың жетістігі шифрлау алгоритмімен анықталады – шифрды бұзып-
ашу қиындығы тек оның құрылмасына ... ... кез ... ... үшін қолдануға жарамды криптоанализдың жалпы ұстанымдары өте аз
және автоматты түрдегі ... тек ... өте ... ... тиімді. Шифрды бұзып-ашуға неғұрлым көп уақыт қажет
болған сайын оны берік деп санауға ... көп. ... ... ... түрде оның қауіпсіз шифр екендігін білдірмейді. Бұл шифрды бұзып-
ашу әдісі ... ... ... ... әдіс ... етілмегенін
білдіруі де мүмкін. Тасымалданатын ... ... ... ... рет ... ... ... құрылған шифрлау бөлімінің
бастығы) былайша тұжырымдаған: “Әскери шифрдың беріктілігі ... ... ... ... ... ... етуі ... шифрдың беріктілігі құпиялықты бірнеше он жылдық бойы
қамтамасыз етуі керек”.
Қазіргі заманғы ... ... ... тек қолданылатын
кілттің құпиялығымен ғана анықталады деп санау қабылданған. Бұл ... ойын ... рет A. ... (1835-1903) мына ереже түрінде
айтқан: шифрлау тетігінің (кілттің мағынасынан басқасының) бәрі ... ... ... ... ... қандай талаптар қойылады?
Негізгілері - сенімділік, бұзу-ашу ... ... ... ... жапса, соны адам аша да алады. ... ... ... Тек ... ... ... шифрқұжаттарды бұзу-ашуды немесе хабар
ішіндегі ақпараттан әдейі қымбат ... ... ... ... өте үлкен
мезгілге ұзартады. Шифрды әзірлеген кезде қабылдауға ... ... ... ... ... Шифрдың пайдаланылу (өмір) уақытын 25
жылдан көбірек алу орынды емес. Мәселен, Британияда үкіметтің өте ... осы ... ... ... үшін ... ... Қазақстан
Республикасының заңнамасына сәйкес мемлекеттік құпиялар болып ... ... ... 30 жылдан аспауы керек.
Криптографиялық алгоритмдерге жасалынатын шабуылдардың мүмкін ... да, әр ... ... ... келістері де жеткілікті
[14]. Шифрды ашудың ең қарапайым әдісі - ... ... ... соң ... ... алып, солардың әрқайсысымен криптограмманы кері
шифрлау және алынған нәтижелерге талдау жасау. Бұл ең ... ... ... ... жол және оны ... шифрлау алгоритмдердің бәріне қолдануға
болады. Шифрды осы әдістің көмегімен ашудан ... бір ... ... ... саны мен ұзындығын олардың барлығын тексеріп шығу үшін
қабылдауға болмайтындай өте көп уақытты ... ... ... ... ... ... кілттің ұзындығы шифрдың сенімділігін бағалау өлшемелерінің
өте ... ... ... табылады.
Кілттерді жаппай тексеріп шығу әдісінен басқа криптографиялық
алгоритмдерді ... ... ... келістері бар. Олар криптографиялық
алгоритмдердің осал жерлерін ... ... ... ... ... ... үшін
құпия кілттің ұзын болғаны жақсы дегенбіз. Бірақ неғұрлым қолданылатын кілт
ұзын болса немесе ... ... ... ... ... ... қойылатын талаптар да солғұрлым жоғары ... Осы ... ... ... талап шығады, яғни жұмыс істеу жылдамдығы.
Қазіргі ... ... ... ... ... шарт – бағдарламалық немесе аппараттық түрде болсын жүзеге асырудың
қарапайымдылығы.
3 Криптографиялық жүйелер
Қазіргі замандағы криптография төрт ірі ... ... ... ашық ... криптожүйелер, электрондық қолтаңба жүйелері
және кілттерді басқару.
Криптографиялық әдістерді қолданудың негізгі бағыттары мыналар: жасырын
ақпаратты байланыс ... ... ... пошта) арқылы тасымалдау,
жіберілген хабарлардың түпнұсқалығын ... ... ... ... ... ... ... кодалау үшін пайдаланылатын таңбалардың шектеулі жиынтығы
әліпби (алфавит, ... деп ... ... ... кез келген әліпбиді
былай көрсетуге болады: (={a0, a1, a2, ..., ... бір ... ... ... ... біріктіру арқылы жаңа
әліпби құруға болады:
- (a0a0, a0,a1, ..., am-1am-1) m2 биграммалары бар (2 ... (a0a0a0, a0a0a1, ..., ... m3 ... бар (3 ... ... n ... бойынша біріктірсек, онда mn n-граммалары бар
(n әліпбиі шығады.
Мәселен: (({ABCDEFGH ... WXYZ} ... ... m=26 ... арқылы
262(676 (AA, AB, ..., XZ, ZZ) биграммалары бар әліпби;
263(17576 (AAA, AAB, ..., ZZX, ZZZ) үшграммалары бар әліпби.
Криптографиялық түрлендіруді орындау ... ... ... бүтін
сандарға 0, 1, 2, 3, ... ауыстыруға пайдалы. Мысалы:
қазақ әліпбиі (қаз({АӘБВГҒДЕ ... ЮЯ}, {0, 1, 2, …, 41};
орыс әліпбиі ... ... ЮЯ}, {0, 1, 2, …, ... ... ... ... YZ}, {0, 1, …, ...... тілінің метаалфавиті (цифрлар және |
|тыныс белгілері ескерілген әліпбиі) ... ... ... кілт ... ...... ... шифрының сүлбесі
Синхрондық шифр. Синхрондық шифрда кілт тізбегі ақпаратта ағынына
байланыссыз жасалады. Хабар алушы және хабар жіберуші жағында кілт ... ... ... болу ... ... бір бит ... ... қалған символдардың қате дешифрлауына әкеледі.
Өзіндік синхроноанатын шифры. Шифрдың бұл ... ашық ... ... n символға байланысты шифрланады. Ол алдыңғы символ кілт тізбегінің
жасалуына қатысады. ... ... ... ... ... ... ... орындалады.
2. Құрама шифрлар
Құрама шифр алгоритмінде блоктық және ағындық шифрлау ... ... ... құрастырма шифр DES алгоритмінің әр түрлі
режимдарында пайдаланылады.
Идеал шифр талабы. Клод Шеннон егер:
1. Біркелкі таралу заңдылығымен шын ... ... ... ... кілт қолданса;
2. Кілт ұзындығы ... ... ... тең ... Кілт бір ғана рет ... ... сенімді болады деп дәлелдеді.
Бұл үш талаптың бірден орындалуы әрине қиынға түседі. Дегенмен абсолют
сенімді шифр бар және ол ... ... деп ... (onetime pad). ... жылы ... ... ... және Гильберт Вернам ойлап тапқан. Кілттің
кездейсоқ символдарының тізбегі блокнот беттеріне жазылады. Хабар жіберуші
шифрлау үшін кілтті осы ... алып ... ... аяқталғаннан
кейін қолданған бетті жояды. Хабар жіберушінің де тура ... ... ... Шифрмәтінді дешифрланғаннан кейін ол да қолданған бетті жояды.
OTP ... ... ... ... ... ... HOLD THESE TRUTHS TO BE SELF – ... кестесін қолданып шифрлайық. Кілт төмендегідей кездейсоқ
символдардан тұрады.
al lstu dents includ in gp ostg – ... ... ... ... sgex wlrlw bewebv bb htgwel – ... ... кілт тізбегін таңдап алайық:
qr pglx jhnie pakqkx bj zo fuxh – ... ... ... DATA NEEDS MEMORY AS IF BYTE – ... ... таңдап алынған кілтіңіздің мағынасы бар мәтін
беретіндігі, сіз нағыз кілт немесе нағыз мәтін тапты дегенге кепіл бола
алмайды.
Теоретикалық тұрғыдан ... ... ... оны ... ... ... ұзындығы мәтіннің ұзындығымен тең болуы керек. Кілт шын
мәнінде кездейсоқ болуы керек. Бұл талаптардың қазіргі ... ... қиын әрі ... ... Бұл ... шын ... өте құпия
хабарлар үшін қолдануға болады.
3.2 Асиметриялық криптожүйелер
Деректерді криптографиялық қорғау жүйелерінің ... ... ... ... қатарына жатады. Оларды ашық ... деп те ... ... ... ... ... үшін ... ал оларды кері шифрлауға басқа кілт қолданылады (ассиметриялық деп
аталу ... ... ... кілт ашық болады және ол ... ... ... ... ... үшін жария етілуі мүмкін.
Деректерді кері шифрлауға ашық кілт (publіc key) жарамайды.
Шифрланып ... ... кері ... үшін қабылдаушы жақ ... ... Ол ... кілт (prіvate key) деп аталады. Сөйтіп бұл
криптожүйеде екі түрлі кілт қолданылады: КВ - ... ашық ...... ... ... ... ... қорғалмаған арна арқылы жібермеу
үшін кілттер генераторын хабар алушы жағында орналастырған тиімді ... ... ... ... КВ ашық кілт ... ашу ... ... болуы
керек.
Ассиметриялық криптожүйелерге тән ерекшеліктер:
КВ ашық кілті мен С криптограммасы қорғалмаған арна бойынша жіберіледі,
яғни қарсы ... КВ және С ... және кері ... ... ... ... ашық ... криптожүйелердегі ақпаратты қорғау kВ кілтінің құпиялығына
тікелей байланысты.
У.Диффи және М.Хеллман ... ... ... ... ... атап өтті:
Қабылдаушы үшін бастапқы жағдай негізінде (КВ, kВ) ... ... ... ... болу ... жіберуші КВ ашық кілтін және М хабарын ... ... өте ... ... алады: С ( ЕКв(М) ( ЕВ(М).
В қабылдаушы kВ құпия кілтін және С криптограммасын пайдаланып бастапқы
хабарды оңай ... ... ... жақ КВ ашық кілтін біліп құпия kВ кілтін есептеп табу ... ... ... проблемасына кез болады.
Қарсы жақ (КВ, С) жұбын біліп бастапқы М хабарын ... ... ... шеше ... кілтті ассиметриялық криптожүйелер концепциясында бір ... ... ... Х және Y - ... кез ... жиын ... ... x(X үшін y(f(x) оңай есептеп табуға болатын болса ... ... f: X(Y ... бірбағытты деп саналады.
3.2.1 RSA криптожүйесі
RSA алгоритмі ашық кілтті алгоритмдердің алғашқысы болып саналады. Ол
деректерді шифрлау режімінде де, ... ... ... режімінде де
жұмыс істей алады. Алгоритм сенімділігі үлкен сандарды жіктеу қиындығы мен
дискретті логарифмдерді есептеу қиындығына негізделген.
RSA криптожүйесінде КВ ашық ...... ... М хабары және С
криптограммасы ZN ( {0, 1, 2, ..., N-1} бүтін ... ... ... Мұнда
N-модуль: N(P(Q, ал P және Q - кездейсоқ, ... ... ... ... ... ету үшін P және Q сандарының ұзындығын
бірдей ... ... ... оны ... ... ашық кілтін келесі шарттар орындалатындай етіліп ... ... ... KB ( ((N), ... ( (N)(1, ((N)((P - 1)(Q - 1),
мұнда ((N) - Эйлер функциясы. Эйлер ... 1-ден N-ге ... N ... ... ... оң ... ... санын көрсетеді.
Жоғарыда көрсетілген екінші шарт КВ ашық кілті мен ((N) ... ... ... болу ... ... көрсетеді.
Әрі қарай, кеңейтілген Евклид алгоритмін пайдаланып kВ құпия кілтін
есептейді:
kВ ( КВ (1 (mod ((N)) ... ... (P - 1)(Q - 1)). ... іске ... ... ... ... алушы (P, Q) қарапайым сандар
жұбын біледі және ((N) функциясын оңай таба ... kВ және N ... ... ... KB ашық ... деректерді шифрлауға, ал kВ құпия
кілті кері шифрлау үшін пайдаланылады.
С криптограммасын (KB ашық кілт және М ... жұбы ... ... сәйкес табуға болады:
С ( ЕКв (М) ( ЕВ (М) ( МКв (mod N). ... N) ... кері ... яғни М ... ... С, KB және
N мәндері бойынша N(2512 рет есептеу арқылы анықтау мүмкін емес. ... ... яғни С ... кері ... ... (kB ... кілт және
С криптограмма жұбын пайдалана отырып) келесі формуламен шығаруға болады:
М ( Dk(C) ( DB (C) ( Ck(mod N). ... ... ... ... ... ... (M)((M ... (2.2) және (2.3) ... ... ( М(mod N) ... MKв kв ( М(mod N) ... ... Эйлер теоремасында өте маңызды рөл атқарады. Эйлер теоремасы
бойынша: егер НОД(x, N)(1, онда
x((N) ( 1 (mod)N немесе x n*((N) ( 1(mod)N ... және (2.6) ... ... отырып, мынаны аламыз:
KB(kB ( n(((N)+1 немесе KB(kB ( 1 (mod ((N)).
Сондықтан kB құпия кілтін есептеу үшін (1.1) өрнегін ... егер ... N) ... kB ... ... ... нәтижесінде ашық M мәтіні алғашқы қалпына келеді, өйткені:
(МК)k ( MKk ( Mn*((N) +1 ( M(mod ... ... ... екі параметрді қорғайды: kB құпия кілтті ... N ... ... (P, Q) ... жұбын. Екінші жағынан, хабар
алушы N модуль мәнін және kB ашық ... ... ... KB және N ... ... Егер ол N санын P және ... ... ... онда ... ... яғни {P, Q, KB} үш ... еді. Әрі қарай ((N)((P-1)(Q-1) Эйлер функциясының мәнін ... ... және ол ... kB ... ... ... ... еді. Бірақ мәні өте
үлкен N ... ... ... мүмкін емес (егер P және Q сандарының
ұзындығы 100 ... ... кем ... Қазіргі заманғы стеганография
Компьютерлік тораптар және мультимедиа құралдар саласындағы
жетістіктер телеқатынас арналарымен деректер тасымалдау қауіпсіздігін
қамтамасыз етуге және оларды ... ... үшін ... жаңа ... ... ... тудырды. Цифрлау құрылғыларының
табиғи дәлсіздіктерін және аналогтық бейне немесе аудио сигналдың
артықтылықтарын еске отырып бұл әдістер хабарларды компьютерлік файлдарда
(контейнерлерде) ... ... ... ... ... файлдың екі негізгі түрі бар:
хабар (немесе жасырылатын хабар) – жасырылуға тиісті кез келген файл,
контейнер –ішінде ... ... үшін ... ... ... ... белгісіз ету үшін хабар-файлды ерекше түрде контейнер-файлмен
араластырады. Бұл ... ... ... ... және ... ... ... керек. Контейнерге құпия ақпараттың
орналастырылуы оның негізгі қасиеттерін бұзбауға тиісті, ал хабарды
шығарып алу үшін араластыру жүргізілген алгоритмді білу қажет.
Терминдер және ... жылы ... Hiding: First ... ... бірыңғай терминология қолдану ұсынылған және ... ... жүйе ... ... ... system) - ... ... арнасын қалыптастыру үшін қолданылатын құралдар мен
әдістердің жиынтығы. 1-суретте стегожүйенің негізгі элементтері ... 28, ... ... кез келген ақпарат (мәтін, хабар, бейне, ... ... ... ... ... ... ... сондай-ақ аудиодеректер
бола алатындықтан бұдан әрі жасырылатын ақпаратты жалпы түрде ... ... ... ... жүйе мына талаптарға сай болуы керек:
Контейнердің қасиеттері, ... ... ... ... ... ... ... өзгертілуі керек. Бұл ендірілетін хабарды
жасырудың сапасын анықтайтын талап: стегохабардың байланыс ... ... ... ету үшін ол ... өзіне шабуылшының назарын
аудармауға тиісті.
Стегохабар (стегоконтейнер) бұрмалауларға орнықты болуға тиісті, ... ... ... ... хабардың тұтастығын сақтау үшін қатені жөндейтін коданы ... ... content, ... carrier) – ... ... ... кез келген ақпарат. ... екі түрі ... ... ... контейнер (немесе бос контейнер) – ішінде жасырын
ақпараты жоқ ... ... ... ... жоқ ... ... ... толтырылған контейнер, stego, stego-container) –
ішінде жасырын ақпараты бар ... ... ... ... ... бар
контейнер).
Ендірілген (жасырылған) хабар (стегохабар , embedded data, hidden ...... ... ... ... (яғни контейнерге ендірілетін
хабар).
Стегокодер (stego-coder) – белгілі бір алгоритм бойынша ... ... ... ... ... стегодекодер (stego-detector, stego-decoder)– ... ... ... ... ... іздеу алгоритмінің көмегімен
стего-контейнер ішінен ... ... ... арна ... ... – стего тасымалдауға арналған
арна.
Стеганографиялық кілт (стегоключ немесе ...... ... ... ... құпия нақтылы күй-жағдайы. Бұл күй-
жағдай берілген түрлендіру алгоритмінің мүмкін болатын ... ... тек бір ... ... ... ... етуі ... Сонымен,
стегоключ – ақпарат жасыруға арналған құпия кілт. Қорғаныш деңгейлерінің
санына байланысты (мысалы, ... ала ... ... ... ... немесе бірнеше стегокілт болуы мүмкін.
Криптографиядағы сияқты стегокілттің түріне байланысты стеганографиялық
жүйелер екіге бөлінеді: құпия кілтті және ашық ... ... ... ... бір кілт ... Бұл кілт
құпия хабарлар айырбастап бастағанға дейін анықталуы керек немесе қорғалған
арнамен жіберілген ... ... ... ... ... хабар ендіру және шығарып алу үшін
(біреуін екіншісі арқылы есептеп ... ... әр ... ... ... біреуін (ашық кілтті) қорғалмаған байланыс арнасымен
жіберуге болады.
Стеганографиялық қорғау (қорғаныш) – ... ... ... ... ... ... – хабарды контейнерде ... ... ...... ... енгізу нәтижесінде алынған объект
(файл). Мәселен, мәтіндік ... ... ... ... ... алынады,
ал бейнеге хабарды енгізу кезінде – стегобейне және т.с.с.
Хабарды жасыру – белгілі бір ... ... ... және ... ... ... ... алу – стегоконтейнерді хабарға түрлендіру процесі.
Цифрлық ерекше ... (ЦЕБ, digital ...... ... ... ... ... көрінбейтін ақпарат. Мысалы, цифрлық
ерекше белгі авторлық құқық таңбасы рөлін, цифрлік қолтаңба, т.б. міндетін
атқаруы мүмкін.
Контейнерлер. ... ... ... ... және ... ... ... фактісін анықтау
мүмкіндігіне зор ықпалын тигізеді.
Ұзындығы бойынша контейнерлер үздіксіз ... және ... ... болып екі түрге бөлінеді. Ағындық контейнердің
ерекшелігі – оның басын немесе ... ... ... ... сондай-ақ
кейінгі шуылдық биттердің қандай екендігін алдын ала біліп қоюға
мүмкіндік жоқ. ... жақ үшін ең қиын ...... ... ... анықтау. Егер ағындық контейнерде уақытүйлесімдіру
сигналдары болса немесе дестенің шекарасы ... онда ... ... ... біреуінен кейін басталады.
Бекітілген ұзындықты контейнерлерді қолданған кезде жіберуші алдын ала
файл мөлшерін біледі және жасырушы биттерді ... ... ... ... ... ... ... контейнерлердің көлемі
шектеулі болғандықтан кейде ендірілетін хабар файл-контейнерлің ішіне
сыймай қалуы мүмкін. Осыған қарамастан тәжірибе жүзінде көбінесе
бекітілген ұзындықты контейнерлер қолданылады.
Контейнерлердің ... ... ... ... ... ... өзі ... (мәселен,
MandelSteg бағдарламасы);
генерацияланған көп контейнерлер арасынан бір контейнер іріктеліп алынады.
Бұл вариантта алдымен көптеген балама контейнерлер ... ... ... ... хабарды жасыруға жарайтын ең қолайлысы таңдап алынады.
Оңтайлы ... ... ... ... негізгі талап – контейнердің
табиғилығы;
контейнер ... ... ... Бұл жағдайда контейнер таңдау мүмкіншілігі
жоқ, хабар жасыру үшін бірінші кездескен кез келген контейнер алынады.
4.1 ... ... ... ... ... әдістері екі негізгі
ұстанымға негізделген [3, 5, 7, 29]:
файлдардың ... ... ... хаттамаларының форматтарының арнайы
қасиеттерін пайдалану негізінде ақпаратты ... ... және ... ... ... пайдалану
негізінде ақпаратты жасыру.
Файлдардың немесе хаттамалардың форматтарының арнайы қасиеттерін
пайдалану негізінде ... ... ... ... - ... жасырындылығы дұшпанның тек жасыру алгоритмін
білмеуіне ғана негізделгендігі. Оларға қарағанда мультимедиалық
деректердің артықтылығы ... ... ... ... - ... ұстанымы толық белгілі және алдын ала зерттеу үшін
ашық, бірақ жүйенің беріктілігі тек құпия ... ғана ... ... ... және визуалдық (көзбен шолу) ақпараттың артықтылығын
пайдалану стеганографияның негізгі және ең көп таралған бағыты ... ... ... арнайы қасиеттерін пайдалану негізінде
жасалған әдістер
Бұл әдістер деректердің артықтылығын ... тек осы ... ... ... арнайы қасиеттерін ғана пайдалану
негізінде жұмыс істейді. Форматтардың арнайы қасиеттері жасырылатын хабарды
тікелей тыңдаудан, қараудан немесе оқудан қорғау керектігін ... ... ... ... ... ... байланысты бұл
стеганографиялық әдістерді мынадай топтарға бөлуге болады:
1.1) ... ... ... ... ... ... ... деректердің компьютерлік форматтарының (кеңейту
үшін қосалқыланған) өрістерін қолданатын әдістер жатады. Кеңейту ... ... ... ... тек олар ... ... және ... оларды ескермейді. Сондықтан осындай өрістерді
хабар жасыру үшін пайдалануға болады.
1.2) Мәтіндік файлдарды арнайы бөліп-белгілеу (форматтау) ... ... мына ... ... ... азат ... белгілі бір ығысуын пайдаланатын
әдістер. Бұл әдістер сөздер арасына қосымша бос ... қосу ... ... мен ... орналасуын өзгерту негізінде жасалады;
әріптердің белгілі бір позицияларын ... ... ...... бір ... ... ... хабар өлеңнің әрбір жолының ... ... ... ... ... ... қасиеттерін
пайдаланатын әдістер. Бұл ... ... және ... ... ... ... ... өрістер қолданылады
(мәселен, қара қарыппен қара фонда жазу);
иілгіш тегеріштердің (дискілердің) пайдаланылмайтын орындарында (мәселен,
нөлдік жолшықта) хабар жасыру ... ... ... ... ... Бұл ... генерациялауға негізделген және акроөлеңнің жалпыламасы болып
табылады. ... ... ... осы хабарды жасыратын саналы басқа бір
мәтін генерацияланады;
бастаманының идентификациялайтын ... ... ... Бұл әдісте
жасырылатын хабар ... және ... ... ... ... тасталады (сонда тек шифрланған деректер ғана қалады).
Қабылдаушы жақ хабар тасымалданатыны ... ... ала ... ... (жіберуші жақта алынып тасталған) бастама оның өзінде бар ... әдіс ... ... ... ... ол көптеген құралдарда
(мәселен, White Noise Storm, S-Tools бағдарламаларында) қолданылады;
қателерді түзетуші кодаларды қолданатын әдістер, ... ... және ... ... ... ... ... және визуалдық (көзбен шолу) ақпараттың артықтылығын пайдалану
негізгі және ең болашағы зор бағыт болып табылады.
Компьютерлік ... ... ... ... ... ... ... әдістерде стеганографиялық жүйе және
оның жүзеге асырылуының егжей-тегжейі алдын ала ... ... тек ... ... ... ... ... белгісіз деп саналады. Бұл
әдістерге цифрлық фотографияның, цифрлық дыбыстың және цифрлық ... ... ... ... ... ... ... цифрлік бейне – кеңістіктегі
және/немесе мезгілдегі өзгеше ... ... ... кодалайтын сандардың матрицаларымен көрсетімделеді. Цифрлық
фотография – кадрдың белгілі бір нүктелеріндегі түстердің күшейтілгендігін
көрсетімдейтін сандардың ... ... ...... өту барысында
дыбыстық сигналдың күшейтілгендігін көрсетімдейтін сандардың тізбегі.
Физикалық өрістерді, сигналдарды цифрлау, ... ... ... ... ... ... ... санаулар) қолданылады.
Осы цифрлық санаулардың кіші разрядтарында өте аз ... ... ... ... параметрлері жайындағы) пайдалы ақпарат сақталады. Оларды
қосымша ақпаратпен толтыру түйсіну (қабылдау) сапасына көп әсер етпейді.
Сол ... бұл ... ... жасыру үшін пайдалануға болады.
Цифрлық ерекше белгілерді ендіру үшін күрделірек әдістер қолданылады.
4.2 Компьютерлік стеганографияның қолданылуы
Компьютерлік ... ... ... ... мақсаттар үшін
қолдануға арналған [29]:
1) ақпаратты рұқсаттыз қол жеткізуден қорғау;
2) авторлық құқықтарды қорғау;
3) шын сияқты ... ... ... ... мультимедиялық файлдарға енгізу.
(Стеганографиялық әдістердің негізгі міндеті – рұқсаттыз қол жеткізуден
ақпаратты қорғау. Бұл әдістер ... ... ... ... ... ... ... және жасырын ақпаратты байланыс
арналарымен тасымалдау немесе ... ... ... ... кезінде
қорғауға арналған.
(Стеганографияның басқа бір міндеті авторлық құқықты қарақшылықтан
қорғау ... ... ... ... ... ... дыбыстық және
бейнедеректерді оңай көшірмелеуге мүмкіндік береді. Бұл деректерге ... ... ... ... ... ... ... бейнелерге
(авторлық құқық объектілеріне) арнайы тамға (label) қойылады. Бұндай
тамғалар көзге көрінбейді, бірақ ... ... ... ... ... меншікті қорғау цифрлық тамғалардың «цифрлық ... ... ... және ... цифрлық іздері» (fingerprinting)
деп аталатын түрлерін енгізуді көздейді. Олар авторлық ... ... ... ... ... дәлелдеуге мүмкіндік
береді.
Саусақтардың ... ... – әр ... ... берушілер үшін
анықталған (жасырын тіркеу нөміріне ... ... ... ... ... белгілер – мультимедиялық деректердің ішіне жасырылған
авторлық құқық тамғасы. Графикалық және аудио файлдарда авторлық құқықтарды
қорғауға ... ... ... ... белгілер ендіріледі. Файлға
орналастырылған осындай цифрлық ерекше белгілерді арнайы бағдарламалардың
көмегімен ажыратып алуға болады. Бұндай ... ... ... біраз
пайдалы ақпарат шығарып береді: файл қашан ... кім ... ие, оның ... ... қарым-қатынас жасауға болады.
Цифрлық ерекше белгілер қалыптастыруға арналған ... ... ... ... ... ... ұстанымы қолданылады. Бұл әдіс екі
алгоритмнің және ... ... ... ... ... ... ... деректер ақпараттық сигналды (тасығышты)
сандардың жалғанкездейсоқтық тізбегімен ... ... ... ... ... - ... диапозоны бірнеше арналарға
бөлінеді және тасымалдау осы арналардың арасында ... ... ... ... бейнеге біршама қосымша шуыл қосылады, бірақ ... ... ... ... ендіру себебінен оның аздап өсуі көзге
көрінетіндей бұрмалау бермейді. ... ... ... бастапқы бейненің бәр
жеріне бытыраңқыланатын болғандықтан жою үшін оны (яғни тамғаны) іздеп-табу
қиын болады.
(Қазіргі заманғы ... тағы бір ... – шын ... ... Бұл ... ... ... жүйесі маңызды
ақпаратты амалсыз жариялаудан ... ... ... ... бар ... ... Осындай тетік (тіпті егер қаскүнем жүйе қорларына толық қол
жеткізе алған болса да) жеке файлдардың бар ... ... ... теріске шығаруға мүмкіндік береді.
(Стеганография түсініктемелерді мультимедиялық файлдарға енгізу үшін де
қолданылады. ... ... ... ... сүреттерде,
мультимедиялық дерекқорларда және жарнамалық хабарландыруларда қолданылып
жүр.
(Көп қолданылып жүрген кейбір стеганографиялық бағдарламалық өнімдерді
атап ... – MS Windows ... ... ... Бұл ... ... bmp форматты бейнелерде, сондай-ақ, wav форматты аудио файлдарында ... ... ... ... береді. Жасыруға жататын файл алдын ала
DES, 3-DES немес IDEA ... ... ... ... біреуімен шифрланады. Сөйтіп, S-Tools ... да, ... да ... ... ... тасығыш-файл апарылады, содан соң осы файлдың ішіне кез ... файл ... ... ... ... ... ... Программаның жұмысынан кейін ... ... ... файл ... еш ... қалады (тек кейбір жерде түс реңктері
өзгереді), ал дыбыстық файлда да ... ... ... Security Suit бағдарламасы S-Tools программасына ұқсас, бірақ
мұнда басқа криптографиялық алгоритм (HWY1) ... және ... тек bmp және wav ... ... ғана ... ... ... мәтіндік және HTML файлдарда да жасыра алатын қабілеті бар.
Invisible Secrets 2002 v3.1 trial ... ... jpeg, ... png, wav ... ... ... алады және шифрлау үшін blowfish,
twofish, RC4, Cats 128, GOST, Diamond 2, Sapphire II, Rijndael ... ... ... ... деректерді жасыру үшін оларды көп таралған MP3
форматты дыбыстық файлдарға ендіреді.
Бұлардан басқа Windows операциялық ортасында ... ... ... ... ... Gif-It-Up 1.0 for Windows,
Steganos, Steganos for Win 95, Contraband, т.б.
5 ... ... және ... ... ... жүрген деректер тасымалдау жүйелерінің
көпшілігінің кемшілігі: олар ... ... ... түпнұсқалығын
және авторлықтарын тексеруге мүмкіндік бермейді. ... ... ... ... ... құжаттар машина жадынан қағазға
көшіріледі, ... ... қолы ... және заң ... ... шифрожүйелерде хабардың цифрлық қолтаңбасы құпия кілттің
көмегімен алынады. Ең ... ... осы ... шифрлап тастау, бірақ
хабардың ұзындығы өте үлкен болуы ... ... ... үшін ... ... ... ғана шифрланады. Мұндай қосынды имитоендірме деп
аталады. Сонымен қатар, цифрлық қолтаңба көмегімен хабарды бұрынғы қалпына
келтіру мүмкін емес. ... ... ... ... ... ... ... арқылы шешуге болады.
Компьютерлік жүйенің әр объектісімен белгілі бір ақпарат түрі ... ... ... ... - қорғау жүйесі
функцияларының бірі. Егер объект торапқа ... ... онда бұл ... ... ... Егер бірдейлендіру операциясы сәтті ... ... ... деп ... ... - ... аутентификациялау (объектінің түпнұсқалығын
тексеру, authentіcatіon). Бұл процедура ... өзін ... ол ... сол объект пе екендігін анықтайды. Электрондық құжаттарды
аутентификациялаудың ... ... ... ... оларды
қорғау болып табылады. Мұндай іс-әрекеттерге мыналар жатады:
жолдан ұстап алу – ... ... ... ... ... ... ... оларды өзгертеді;
мүләйімсу – С абоненті В абонентіне А абоненті атынан құжат жібереді;
опасыздық (сатып кетушілік) – А ... В ... ... ... ... деп мәлімдеме жасайды;
ауыстыру – В абоненті құжатты өзгертеді немесе жаңа ... ... және ... ... ... деп ... – С абоненті А абонентінің В абонентіне бұрын жіберген ... ... ... оның шынайылығы дәлелденген соң оның іс-әрекетінің
аймағы және жүйенің ол қатынас құра алатын ... ... ... ... беру (авторландыру) деп атайды.
5.1 Цифрлық қолтаңбалар
Есептеу тораптарында ... ... ... ... сеансының
басында абоненттерді байластыру процесі кезінде орындалады. ... ...... ... ... ... жеріне жетеді деген
сенімділікті қамтамасыз ету үшін қажет.
Байласу орнатылғаннан кейін деректер ... ... ... ... ... ... ету ... хабарды алушы деректер көзінің шынайы екеніне сенімді болуы керек;
ә) хабарды алушы тасымалданатын деректердің шынайы екеніне сенімді болуы
керек;
б) хабарды ... ... ... дейін жеткеніне сенімді болуы
керек;
в) хабарды жіберуші алушыға жеткен деректердің ... ... ... ... және (ә) ... орындауға арналған қорғау құралдарына цифрлық
қолтаңба жатады. (б) және (в) ... ... үшін ... ... ... ... алуы ... осы аталған төрт талап іске асырылса, онда деректерді ... ... ... кезде қорғаныш функциялары толығымен қамтамасыз
етілді деп есептеуге болады.
Хэш-функция (hash function) – әр түрлі ұзындығы бар М ... ... ... ... ... қысу ... жасайтын алгоритм. Бұл функция
хабарды қысу функциясы деп те ... һ(·) ... ... ... келген ұзындықты М хабарын қабылдап алады да, тұрақты ұзындықты һ(М)=Н
хэш-мәнін (қысылған хабарды) қайтарады. Әдетте хэштелген ... - ... ... негізгі хабардың қысылған екілік көрсетімі. һ(М) хэш-
функциясының мәні М құжаттан күрделі түрде тәуелді болады және М ... ... ... ... ... ... Қысылған хабардың
ұзындығы, әдетте, бастапқы хабардың ұзындығынан әлдеқайда кем болады.
Екі әр түрлі хабарды бір хэш-функция көмегімен ... ... ... ... ... ... хабарды қолданудың мәні: хабарға
енгізілген кез келген ... ... ... ... барысында оның
қысылған хабарының өзгеруіне әкеледі. Егер ... ... ... ... ... ... күрделендіретін қасиеті болса, онда
мұндай хэш-функцияны ... ... деп ... ... бірбағыттық f(·) функциясы негізінде құрылады.
Бұл функция берілген n ұзындықты екі ... ... n ... бір ... түрлендіреді. Кіріс мәндері - бастапқы мәтіннің Mі блогы және
мәтіннің алдыңғы блогынын Hі-1 хэш мәні ... ең ... ... ... ... ... ... М
хабарының хэш-мәні болып табылады. Бірбағыттық хэш-функция үнемі тұрақты n
ұзындығы бар Hі ... ... ... ... арқылы электрондық құжаттармен алмасу кезінде құжаттарды
өндеуге және сақтауға кететін шығындар ... ... ... ... бұл ... құжат авторын аутентификациялау мәселесі, яғни автордың
түпнұсқалығын растау және алынған құжатта өзгертулердің жоқтығын ... ... ... мысалдары ретінде Message Dіgest алгоритмдер
тобына ... MD2, MD4 және MD5 ... SHA (Secure ... ... ГОСТ ... ... атап кетуге болады.
Электрондық цифрлық қолтаңба (ЭЦҚ) – криптографиялық әдістердің
негізінде авторлықты және ... ... ... ... ... ... Немесе, электрондық цифрлық қолтаңба – электрондық
цифрлық қолтаңба ... ... және ... ... оның ... және ... ... растайтын
электрондық цифрлық нышандар терімі. Электрондық құжат деп өзіндегі ақпарат
электрондық-цифрлық нысанда табыс етілген және электрондық цифрлық ... ... ... ... [16, ... ... ... куәлендірілетін құжат мәтініне, ... ... ... ... және жалпы қол жеткізерлік құпия емес
кілтке тәуелді болады. Цифрлық ... алу үшін ... ... ... ... ... ... келеді. Ол қаскөй құпия
кілтсіз дұрыс ... ... алу ... ... ... ... ... сонымен қатар жалпы ортақ қол ... ... және ... ... болған жағдайда кез келген адамға құжаттың және
тиісті цифрлық қолтаңбаның ... көз ... ... ... ... алынады. Тек қана құпия кілт ... ... ... ... ... ... береді. Цифрлық қолтаңба
жүйесінің әрбір пайдаланушысы ... ... ... ... ... ... Көпшілік қол жеткізерлік құпия емес кілт құжаттың
және цифрлық ... ... ... ... ... ... ... бас тарту сияқты алаяқтықтың алдын алу үшін
қолданылады.
Цифрлық ... ... ... ... ... ... ... қол
жеткізерлік кілт және цифрлық қолтаңба арасындағы күрделі математикалық
тәуелділік ... ... ... ... ... оған ... ... есептеулер көлемінің үлкендігінен
туады. ЭЦҚ ... ... ... кілтін білмей оның цифрлық
қолтаңбасын қолдан (жалған) жасауға мүмкіндік жоқ ... атап ... ... қолтаңба қол қоюшы тұлғаның өзі қойған қолымен тең
және мынандай шарттар орындалған кезде [18]:
тіркеу куәлігі бар ашық ... ... ... цифрлық қолтаңбаның
түпнұсқалығы куәландырылғанда;
электрондық құжатқа қол қойған тұлға электрондық цифрлық қолтаңбаның жабық
кілтіне заңды түрде иелік еткенде;
электрондық цифрлық ... ... ... ... ... сәйкес
пайдаланылғанда, бірдей заңдық салдарларға әкеп соғады.
Шетелдік тіркеу куәлігі бар ... ... ... ... ... бекіткен халықаралық шарттарға сәйкес немесе тіркеу
куәліктерінің ... ... ... Қазақстан Республикасының
аумағында электрондық цифрлық қолтаңба деп танылады.
Электрондық қолтаңба – ... ... ... мен пайдаланушының
жабық кілтін қосу нәтижесінде ... мән. Ашық ... ... ... шифрлау үшін бейімделмегендіктен, әдетте, хабардың бәрі ... ... ... ... оның ... ... ғана ... қолтаңбада мынадай ақпарат болады: қол қойылған ... осы ... ... ... ... уақыты; файлға қол қойған тұлға туралы
мәлімет (аты-жөні, қызметі, жұмыс орнының қысқаша аты); қол ... ... ... аты); ... ... өзі.
Цифрлық қолтаңба жүйесінің құрамында екі процедура бар: қол қою
процедурасы және қолтаңбаны ... ... Қол қою ... ... ... ... пайдаланылады, ал қолтаңбаны тексеру
процедурасында - ... ашық ... ... ... ... хабар жіберуші ең алдымен қол
қойылатын М мәтіннің һ(М) хэш-функциясын есептеп шығарады. ... ... ... ... М ... ... алатын бір қысқа ғана
ақпараттардың m блогінен тұрады. Содан сон m саны ... ... ... ... ... ... алынған сандар жұбы берілген М мәтінінің
электрондық цифрлық қолтаңбасы болып шығады.
Цифрлық қолтаңбаны тексеру үшін хабар алушы М ... ... ... m=һ(М) ... ... ... соң хабар жіберушінің ашық
кілті көмегімен хэш-функцияның ... ... m ... ... сәйкестігі тексеріледі.
3-сурет электрондық қолтаңба алу жолын көрсетеді. Алдымен хэш-функция
көмегімен қысылған хабар қалыптастырылады. Жіберушінің құпия кілтін қолдана
отырып ... ... ... ... ... ... соң ... цифрлық қолтаңба қосылады.
Қабылдаушы жақта электрондық қолтаңбаның түпнұсқалығына көз ... ... ... ... ... Біріншіден, хабар ... ... ... ... ... қысылған хабар
генерацияланады. Одан кейін, қабылданған хабардағы цифрлық қолтаңба және
жіберушінің ашық кілті ... тағы бір ... ... алынады. Оның мақсаты
- цифрлық қолтаңба тиісті ... ... ... жасалған-жасалмағанын
тексеру.
Тексерудің келесі кезеңінде қысылған екі хабар салыстырылады: осы жерде
саналған және ... ... ... ... Егер ... ... сәйкес келсе, онда цифрлық қолтаңба шынайы деп есептеледі. Бұл ... ... ... ... кілтімен жасалынғанын растайды. Сонымен
қатар, қысылған хабарлардың ұқсастығы хабардың тасымалдану барысында
бұрмаланбағанын да ... ... ... ... ... ... ... енгізілген кез келген өзгертуді айқындауға
мүмкіндік береді.
АҚШ үкіметі DSS (Digital ... ... ... ... ... Бұл ... цифрлық қолтаңба құрастыру үрдісін реттейді. DSS
стандарты 160 биттік қысылған хабар қалыптастыратын ... ... SHA ... ... ... ... Цифрлық қолтаңба
стандартында қысылған хабардан және ... ... 320 ... цифрлық
қолтаңба генерациялайтын алгоритмді пайдаланылады. DSS стандартынан басқа
электрондық цифрлық қолтаңба алгоритмдерінің мысалдары ретінде ... ... және ГОСТ ... ... ... ... Тораптық қауіпіздік негіздері
Хабарлар тымалданатын байланыс арналары ... ... ... және осы ... қатынас құруғ құқығы бар кезкелген адам хабарларды
қолға түсіре ... ... ... ... ... ... тораптарда
ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Жергілікті тораптың бір ... ... кез ... компьютер
сегменттің басқа түйіндеріне бағытталған деректерді қабылдай алады. Ендеше
егер қаскүнемнің компьютері жергілікті тораптың қандай да бір ... ... онда ол осы ... ... ... ... ... алады.
Торапқа арнайы түрдегі хабарды жіберу арқылы, хакер өзінің компьютерінің
бағдарғылауыш болуына қол жеткізеді, сосын ол осы ... ... ... ... (оның ішінде, мәселен, пайдаланушының құпиясөздері
мен электрондық ... бар ... ... ... ... ... кері мекенжай туралы хабар жіберу ... ... бар ... байланыстарды өз компьютеріне қарай ауыстырады.
Сөйтіп, осылайша алданған пайдаланушылардың ... ие ... ... ... ... ... ... осының нәтижесінде торапқа қосылған
бір немесе біонеші компьютерлік жүйе толығымен ... ... ... ақпаратты қорғау үшін арнайы шаралар қодану керек. Осындай
қорғаныштың кейбір әдістері мен ... атап ... ... ... ... шифрлау арқылы құпия ақпаратты қолға түсіру қаупін жоюға
болады. Бірақ осының ... ... ... ... төмендеп, қосымша шығын шығады.
Егер торап арқылы тасымалданатын тораптың қорғалмаған тораппен байланыс
болса, онда осы ... ... ... осы ... ... ... торапаралық экран (firewall, брандмауер) арқылы өтіп , сондай-ақ
шифрланып, цифрлық қолтаңбамен қамтамасыз етілуі керек.
Қауіпсіздік саясатындағы ... ... ... ... ... қорағанылған операциялық жүйелерін пайдалану компьютерлік жүйенің
хакерлік ... ... ... тексеріге арналған арнайы
программалардың көмегімен ... ... ... ... сияқты шаралар да
орынды болады.
6.1 Тораптық шабуылдар
Тораптық шабулдардың ең көп тараған түрлерін және ... ... ... ... ... ... шабуылы
Қазіргі уақыттағы бейімдеуіштердің көбі “тыңдау”(promiscuous mode) деп
аталатын ерекше режімде жұмыс ... ... ... ... (protocol analyzer) немесе дестелердің сниффері (sniffer) тыңдау
режімінде жұмыс істейтін тораптық бейімдеуішті пайдаланатын қолданбалы
программа. Бұл ... ... ... арқылы тасымалданатын деректер
дестелердің бәрін қолданбаға жібереді (компьютердің жергілікті жадысына
көшіріп отырады). ... ... ... бір домен арқылы тасымалданатын
барлық тораптық дестелерді сниффер қолдан ұстап та қалады. Сондықтан олар
тораптың кез ... ... ... осы торапқа қосылған әр
компьютерге келіп түсетін тораптық ... қоға ... ... уақытта сниффердің тораптарда әбден заңды жұмыс істейді.
Тораптың әкімшінің қолында олар өте пайдалы құрал болып табылады.
Сниффердің ... ... ... ... ... ... ... анықтауға көмектеседі, ақауларды айқындау және трафикті
талдау үшін қолданылады.Өкінішке орай, оны зиянкес адамдар да қолданады.
Кейбір (Telnet, ... POPS және т.б. ... ... қолданбалар
деректерін мәтіндік тілінде жәберелетін болғандықтан сниффердің арасында
пайдалы, ал жасырын ақпаратты біліп ... ... ... жиі ... бірнеше қолданбалар мен жүйелерде
қолданады. Сондықтан аттарды және құпиясөзді өолдан ұстап алу үлкен қауіп –
қатер тудырады. Хакер ең болмағанда ... ... ... ... жеткізе алады және оның көмегімен жаңа пайдаланушыны ... ... ... кез ... ... ... және оның қорларына қатынас құру үшін
қолдана алады.
Мына ... ... мен ... ... ... снифферінің қаупін
кемітуге болады:
• Тыңдау режімінде мүлдем жұмыс ... ... ... ... ... ... бар:
• Аутентификаия. Айталып өтуі қиын болатын аутентификация
әдісінің мысалы ретінде бірреттік құпиясөздерді (OTP – one
time passwords) ... ... ... барды сіздің білетіңізбен қабыстыратын екіфакторлық
аутентификациялау технологиясы. OTP жүйесінде аутентификациялау ... жол ... және ... жеке ... ... “Кәртішке”
(token) деп бірегей бірреттік құпиясөз (кездейсоқ ұстаным бойынша)
генерациялайтын ақпараттық немесе программалық ... ... ... ... ... осы құпиясөзді біліп алса да , бәрібір, мұндай
ақпарат пайдаға жарамсыз болып қалады, себебі бұл кезге дейін құпиясөз
қолданылып бітеді және ... ... ... ... ... тек ... ... ұстап қалуға қарсы күрес үшін қана тиімді.
• Анти – ... ... ... ... ... ... білетін ақпараттық немесе программалық
құралдарды орнату. Бұл құрал қауіптерді толық жоя алмайды.
Анти – ... ... ... ... ... және хосттар
артық трафик өңдеп жатқан па екендігін анықтайды. Lopht Heavy
Industries компаниясы шығаратын осындай ... ... деп ... Криптография. Егер байланыс арнасы криптографиялық әдіспен
қорғалған болса, онда ... ... ... ... ... ... ... Бұл мәтінді кәдіге жарату үшін оны кері
шифрлау керек.
6.3 ... ... ... ... екі жағдайда қолданылады.
• Пайдаланушыны аутентификациялау үшін. Құпиясөз арқасында
пайдаланушы өз өкілеттігін растайды. Аутентификациялау ОЖ
бағдарламалық өнім немесе ақпараттық құралдар арқылы ... ... ... ОЖ – де ... негізінде жасалған
аутентификация құралдары болады. Сондай – ақ жасырын ақпаратпен
жұмыс істейтін немесе ... ... ... ... ... де құпиясөздердің негізінде
пайдаланушылардың өкілеттіктерін анықтайды. Дербес компьютердің
ақпараттық деңгейінде аутентификаия CMOS құпиясөзі бойынша ... ... ... үшін ... ... ... ОЖ – ... пайдаланушылық
қаражаттар бзасында бағдарламалық өнімдер файлдарына немесе CMOS
жадының пішінүйлесімділік файлдарына ... ... ... ... ... ... кезде, оны іздеп – табу
қаскүнемге қиынға түседі.
• Деректерді шифрлау кезінде құпиясөзді кілт ... ... ... және ... алгоритмдері жасырын және
жекеменшік ақпаратпен жұмыс істеген кезде ерекшк рөл атқарады.
Симметриялық кілт негізіндегі алгоритм (мыс, DES) шифрлау және кері шифрлау
үшін ... бір ... кілт ... ... кілт ... ... ... түрінде (мыс, PGP және RSA) екі кілт
қолданылады: ... ... үшін ... ... және ... кері ... ... кілт). Құпиясөз ретінде жеке кілт пайдаланылады. Құпиясөзді
қолға түсіру үшін қаскүнем мына үш негізгі әдістердің біреуін қолдануы
мүмкін:
• Құпиясөзді кері ... Бұл ... ең ... ... үшін ... ... ... іріктеп алу қазіргі
криптографиядағы негізгі әдіс болып табылады.
Қисындасуларды толық таңдау тек өте берік емес алгоритмде
қолданылады. Құпиясөзді жартылай іріктеу ... ... ... ... ... жолдан ұстап қалу. Көптеген шифрлау
алгоритмдері үшін құпиясөзге қол жеткізудің ең нәтижелі
тәсілі. Жолдан ұстап қалу көзбен шолу ... ... ... ... ... ... ... PWL – файлдары негізінде құрылған бірдей қорғаныш
сұлбасы бар. PWL ... ... ... ... ... программалар бар.
Олардың арасында ең белгілі – GLIDE утилиті. Windows жүйесінде құпиясөзді
іріктеп алу программаларының арасында Scan NT ... ... ... ... бұзуға бірнеше утилиттер мүмкіндік береді: Amedecod
– American Megatmends BIOS үшін ... AMI.COM – AMI. CMOS ... AW.COM – Award BIOS үшін ... ... жолдан ұстап алушылардың көпшілігі MS DOS үшін
жазылған. Олардығ ішінде ең белгілері – Keytrap, Playback, Keycopy ... ... ... ... ... ... ... басқа,
мәселен, Novell Netware ортасында құпиясөздерді жолдан ұстап қалуға
арналған Celit программасын айтуға болады.
Хакeрлер “троялық ат” таңдау (brute force attack), IP – ... ... ... ... ... көмегімен құпиясөз шабуылдарын
жүргізе алады. Бұл шабуылдар ортақ қорға қатынас құруға ттырысатын арнайы
бағдарлама қолданады. Егер программа жұмысына оң ... ... онда ... іріктеп, алынған пайдаланушының құқығын иемденеді және оның
атынан қорларға қол жеткізе алады.
Қорытынды
Бұл курстық жұмысты жазу ... ... ... ... ... ... ... және ассимметриялық жүйелері және
стеганография туралы көптеген мағлұматтар алдым. Сондай – ақ шифрлаудың
және ... ... ... және әр ... ... ерекшелігі бар
екен. Шифрлау қазіргі уақытта конфиденциалдық ақпаратты тасымалдаған кезде
қолданылады екен. Шифрлау әдістерінің пайда болуымен қатар, оларға
жасалатын шабуыл жаңа ... де ... ... ... ... Және менің ойымша
осы екеуінің дамуы әрқашанда бірге жүреді.
Ғылым мен техниканың дамуы ... және ... ... ... ... ... – ақ қолданбалы математика да криптографияға
өз үлесін тигізді. Дешифрлау ... ... ... ... ... соң, ... ... жылдамдады. Мен осы курстық
жұмысты жазу барысында криптография туралы көптеген қызықты мәліметтер
алдым және мүмкін болашақта қажетті болатын мәліметтер ... деп ... ... ... Ш.Ж. ... криптография. Оқу құралы. Алматы, 2004.
2. Байсалов Е.Р. Криптографияның математикалық ... ... ... ... Б. ... ... Издательство Триумф. Москва, 2002
-----------------------
Хабар
Қысылған хабар1
4-сурет – Цифрлық қолтаңба қалыптастыру
Қабылдаушыға
Хэш-функция
Құпия кілт
Цифрлық қолтаңба
Хабар
Қысылған хабар2
5-сурет – Цифрлық қолтаңба тексеру ... ... ... ... ... ... жоқ
Хэш-функция

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 38 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Криптология ғылымының қалыптасуы15 бет
Компьютерлік желілердегі ақпараттық қорғау36 бет
Симметриялық шифрлау кері шифрлау. “Базарбай Бектас” мәтінін вижинер кестесі арқылы шифрлау6 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ашық кілтті криптография және хабарды аутентификациялау19 бет
Ақпаратты қорғау және криптографияның математикалық негіздері28 бет
Ақпаратты қорғау мәселесінің криптографиялық негіздері49 бет
Ақпаратты қорғаудың криптографиялық әдісі5 бет
Ақпараттық криптографиялық қорғалуы21 бет
Криптогафиялық кодтау мен шифрлік программаны жазудың тәсілдері6 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь