Ашық кілтті криптография және хабарды аутентификациялау

Кіріспе
1. 1 Аутентификация туралы түсінік
1.2 Аутентификациялық жүйенің элементтері
1.3 Жергілікті аутентификация
1.4 Тікелей аутентификация
1.5 Тікелей емес аутентификация
1.5.1 Аутентификацияның хаттамалары
1.5.2 Тікелей емес аутентификацияның хаттамалары
1.6 Автономды аутентификация
1.7 Ашық кілтпен шифрлау
1.8 Сандық қолтаңбалар
1.9 Ашық кілттің инфрақұрылымы
Қорытынды
Пайдаланған әдебиеттер
Криптология – ақпаратты оны түрлендіру арқылы қорғаумен шұғылданады. Ол криптография және криптоталдау деп аталатын екі бағытқа бөлінеді. Бұл екі бағыттың мақсаттары қарама-қарсы.
Криптография – құпияжазу ақпаратты заңсыз пайдаланушылардан қорғау мақсатымен оны түрлендіру әдістері жайындағы ғылым. Кодаланған хабарларды құрастырумен және оларды кері шифрлаумен шұғылданады. Өзге адамдардан ақпараттың құпиясын сақтап қалу криптографияның негізгі мақсаты болып табылады.
Криптография ақпаратты түрлендірудің математикалық әдістерін іздеумен және зерттеумен шұғылданады. Криптография ақпаратты оқу тек оның кілтін білген кезде ғана мүмкін болатындай етіп түрлендіреді. Қазіргі замандағы криптография 4 ірі бөлімнен тұрады: симметриялық криптожүйелер, ашық кілтті криптожүйелер, электрондық


1. 1 Аутентификация туралы түсінік
Хабар мазмұнының құпиялылығын сақтауға көмектесе отырып, криптография қосымша мынадай міндеттерді шешуді қамтамасыз етеді:
Аутентификация – xабарды алушыға хабарды нақты жіберушіден екеніне көз жеткізу талабы қойылады. Қаскүнем қандай да бір болмасын біреудің атынан жалған хабар жібере алмайды. Аутентификация тек қолданушының нақтылығын тексерумен байланысты ғана термин емес, сондай-ақ есептеу техникасында құпиясөздердің қолданылуы жағдайын да анықтайды.
Пайдаланушыны аутентификациялау үшін – құпиясөз арқасында пайдаланушыны өз өкілеттігін растайды. Аутентификациялау операциялық жүйе, бағдарламалық өнім немесе аппараттық құралдар арқылы жүзеге асырылады. Барлық күрделі операциялық жүйелерде құпиясөздер негізінде жасалған аутентификация құралдары болады. Сондай-ақ, жасырын ақпаратпен жұмыс істейтін немесе көппайдаланушылық ортаға арналған көптеген бағдарламалық өнімдер де құпиясөздердің негізінде пайдаланушылардың өкілеттіктерін анықтайды. Дербес компьютерлердің аппараттық деңгейінде аутентификация CMOS құпиясөзі бойынша жүзеге асырылады.
1. Ричард Э. Смит – Аутентификация: от паролей до открытых ключей. – Москва, 2005.
2. Зегжда Д. П., Ивашко А. М. – Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
3. Грушо А. А., Тимонина Е. Е. – Теоретические основы защиты информации. – М.: Издательств агентства «Яхтсмен», 1996.
4. Хорев А. А. – Способы и средства защиты информации. – М.: МО РФ, 2000.
5. Тұрым А. Ш., Мұстафина Б. М. –Ақпаратт ықорғау және қауіпсіздендіру негіздері. – Алматы энергетика және байланыс институты, 2002 ж.
        
        ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ
ҒЫЛЫМ МИНИСТРЛІГІ
Қ.И. СӘТБАЕВ атындағы ҚАЗАҚ ҰЛТТЫҚ
ТЕХНИКАЛЫҚ УНИВЕРСИТЕТІ
АҚПАРАТТЫҚ ТЕХНОЛОГИЯЛАР ИНСТИТУТЫ
Есептеу техникасы кафедрасы
КУРСТЫҚ ... ... ... Ашық ... ... және ... аутентификациялау
Жетекші: Шайқұлова А.Ә.
«__» қараша 2005ж.
Норма бақылаушы: Шайқұлова
А.Ә.
«__» қараша 2005ж.
Студент: Жүнісова ... ... ... ... ...... оны ... арқылы қорғаумен шұғылданады.
Ол криптография және ... деп ... екі ... ... ... ... ... қарама-қарсы.
Криптография – құпияжазу ақпаратты заңсыз пайдаланушылардан ... оны ... ... ... ... Кодаланған хабарларды
құрастырумен және оларды кері шифрлаумен ... Өзге ... ... сақтап қалу криптографияның негізгі ... ... ... түрлендірудің математикалық әдістерін іздеумен
және зерттеумен шұғылданады. ... ... оқу тек оның ... ... ғана ... болатындай етіп түрлендіреді. Қазіргі замандағы
криптография 4 ірі бөлімнен тұрады: симметриялық криптожүйелер, ашық кілтті
криптожүйелер, ... ... ... және ... басқару.
1. 1 Аутентификация туралы түсінік
Хабар мазмұнының құпиялылығын ... ... ... ... ... ... шешуді қамтамасыз етеді:
Аутентификация – xабарды алушыға ... ... ... ... жеткізу талабы қойылады. Қаскүнем қандай да бір болмасын біреудің
атынан жалған хабар ... ... ... тек ... ... ... ғана ... емес, сондай-ақ есептеу
техникасында құпиясөздердің қолданылуы жағдайын да анықтайды.
Пайдаланушыны ... үшін – ... ... өз өкілеттігін растайды. Аутентификациялау операциялық жүйе,
бағдарламалық өнім немесе аппараттық құралдар ... ... ... ... ... ... ... негізінде жасалған
аутентификация құралдары болады. ... ... ... ... ... көппайдаланушылық ортаға арналған көптеген бағдарламалық
өнімдер де құпиясөздердің ... ... ... ... компьютерлердің аппараттық деңгейінде аутентификация CMOS
құпиясөзі бойынша жүзеге асырылады.
Пайдаланушыларды аутентификациялау үшін ... ... ... операциялық жүйелердің пайдаланушылық ... ... ... ... немесе CMOS жадының
пішінүйлесімдік файлдарында сақталады.
Тораптарға тән ... ... да ... Бұл функция қатынасу ... және ... ... ... ... ... серіктерін аутентификациялау
байласу орнатылу кезінде немесе кейде оқтын-оқтын сеанс уақытында да ... Бұл ... ... және ... байланыс сенасын қайталау
сияқты қауіптердің алдын-алу үшін керек. Деректер көзін аутентификациялау ... жеке ... ... ... ... Бұл функция
деректерді қайтадан тасымалдауға қарсы қорғанышты қамтамасыз ...... ... ... ... ... қажет
ететін мәліметтерді алмастырудың жалпы сұлбасы көрсетілген.
1 Е қаскүнем
А жіберуші Б ... А және Б ... ... ... ... ... ету керек?
А және Б пайдаланушылар бір-бірімен қатынасқысы келеді. Өкінішке орай,
жалпы жағдайда қатынау арнасы қорғалмаған, оны Е ... ... ... А ... ... m хабарды Б қабылдаушыға жіберген кезде де, оны
Е қаскүнем де алады. Е қаскүнем жіберілген ... оқи ... үшін не ... және Б ... ... ... Е ... түсіне алмас
үшін, 1.2-суретте көрсетілгендей шифрлау схемасы қолданылады.
2 Е ... ... Б ... ... ... ... ... сұлбасы
1 Ең алдымен А және Б пайдаланушылар Ke ... ... ... алдын-
ала келіседі. Ол үшін, Е қаскүнем тыңдай алмайтын бір қатынау ... ... А ... құпия кілттің көшірмесін Б алушыға пошта, ... ... ... ... ... жіберуші m хабарды жіберер алдында, ол шифрлау функциясының
көмегімен шифрлайды. Шифрлау ... E(Ke,m) деп, ал осы ... ... с ... ... деп атаймыз (Жіберілетін m хабар –
ашық мәтін). Б қабылдаушыға m ... ... ... А ... ... с:=E(Ke,m) жолдайды. с хабарды Б қабылдаушы алғанда, оны
дешифрлау D(Ke,c) функциясының көмегімен қайта шифрлай алады, сонда ол ... ... ... m ашық ... ... ... Ke кілтін білмейді, сондықтан егер ол с мәтінді алса да,
оны қайта ... ... ... ... функциясы Ke кілтінсіз шифрланған
с мәтін бойынша m ашық мәтінді анықтау мүмкін емес.
А жіберуші және Б қабылдаушы ... ... ... ... ... бар. Е ... тек хабарды жай оқымай, оны өзгертіп жіберуі
мүмкін. Ол үшін оған ... ... ... көп ... алу ... Мысалы,
1.3-суретте көрсетілгендей, А жіберуші m хабарды жіберуге тырысады, бірақ
оны Е ... ... ... алуы ... m ... алудың орнына Б
қабылдаушыға хатты алады. ... Е ... А ... ... оқып қою да ... ... ... қаскүнемші хабарды
(жойып жіберуі мүмкін) Б қабылдаушы мүлдем алмас ... ... ... ... ... ... орнына басқа жаңа мәліметті қойып,
хабарды ... және Б ... ... немесе хабарды жолдау тәртібін
өзгерте отырып жіберуі мүмкін.
Б қабылдаушы хабарды алды дейік. Ол ... А ... ... сену ... ... ешқандай күмән жоқ. Ал, егер де ... ... ... ... ... ... онда бұл пайдасыз болады.
Қаскүнем Е
А жіберуші ... ... Б ... ... хабарды кімнен екенін білмейді.
Бұл мәселені шешу үшін аутентификацияда да құпия кілт қолданылады. Ke
шифрлау кілтінен бұл ... ... алу ... оны ... ... деп
және Kа деп белгілейміз. m хабарына ... ... ... жіберуші m хабарды жолдау барысында, аутентификациялық хаттың кодасы
деп ... ... (message ... code - MAC). MAC мәні ... есептеледі. a:=h(Ka,m), мұнда h - MAC есептеуінің функциясы,
ал Ka – ... ... ... ... Б ... ... ... ... ... А ... Б ... m ... мен а-ның мәнін жібереді. Б
қабылдаушы m және а-ны алғаннан кейін, оны есептейді, а-ның мәні ... кілт ... ... ... ... және алынған а мәні дәл сол
екенін тексереді.
Е қаскүнем m хабарын хабарынан алу үшін ... ... ... m-ді ... жай ... Б ... h(Ka,)
функциясының мәнін есептеп және оны а мәнімен салыстырады. MAC ... ... екі әр ... ... үшін бір ... ... сондықтан Б
қабылдаушы хабардың бір, не басқа жолмен өзгертілгенін ... оны ... ... Е ... Ka ... кілтін білмейді деп алсақ, онда
қаскүнемде хабарды және MAC-тың дұрыс мәнін ... бір ғана жолы ... А ... Б ... ... жіберу кезіндегі жүйені тыңдау.
Бұл жағдайдың өзіңде де Е ... ... ... ... ... ол ... және ... мәнін жазып алып, кейін оны іске қосып,
Б қаьылдаушысына кейінірек жолдауы мүмкін.
Аутентификация кейін өзі мәселені жәймендеп шешеді. ... Е әлі ... ... ... ... яғни А ... ... сондай-ақ
ескі хабарларды іске қосып немесе хабарлардың тәртібін өзгерте алады. Осы
жағдайға байланысты әр ... ... ... ... ... ... ... әрдайым сәйкес келеді. Егер m жолдамасы
реттік номерді қамтыса, қаскүнем Е ескі ... ... ... ... алдай алмайды. Қалушы Б ... ... MAC ... көз ... ... та оның реттік ... ескі ... ... ... білген соң, алынған хабарды керек етпейді.
Аутентификация ... ... ... ... біраз
бөлігін шешеді. Қаскүнем Е әлі де, А және Б ... ... ... ... ... хабарларды жолда ұстап, оларды жойып және ... ... ... ... ... та, ... қаскүнемнің айналым
мүмкіндігі шектеледі.
1.2 Аутентификациялық жүйенің элементтері
 Көптеген ғасырлар бойы хабар алушылар жіберілген мәтіннің ... қол ... үшін ... ... парольдерге және ашуы қиын
жазбаларға сенген. Автоматты аутентификация қазіргі компьютерлік жүйелерде
маңызы ... ... ... ... ретінде, біз әр шегі жоқ жолдар мен
қиылыстарға полицияларды орнатуға мүмкін емес. ... біз ... көп ... аударған жөн.
Автоматты парольмен басқару жүйесі туралы көптеген ғасырлар бойы Али-
Баба және ... ... ... ескі ... ... Бұл ... баяндаушы Шехерезада тастармен қоршалған үңгірдегі ... ... ... ... ... ... ашыл» паролінің
көмегімен тасты жылжытуға ... еді. ... ... ... ... жоқ еді, яғни ... құрал арқылы айтылған сөзге ғана
есік ашылатын. Бұл жердегі механизм сөздің ... ... ... ... ... ... бастысы адамның арман қиялы мен не
істейтініне ... ... ... ... ... жеке логикаға
сүйенеді.
Қазіргі заманымызда компьютерлік парольдер және ... ... ... арқылы кең диапазондағы методиктер мен
технологияларды жаулап алған.
Компьютердің ... ... ... белгілі бір
заттар арасында әрқашанда ... ... ... Ең алдымен,
аутентификациядан өтетін нақты бір адамды немесе бір топ адамдарды айтамыз.
Сонымен қатар, бізге сол ... ... ... ... ерекшеленетін
мінездеме қажет. Үшіншіден, жүйенің пайдалануына ... ... ие ... ... ... ... аутентификация механизмі
қажет (1.1-кестені қараңыз).
Мысалы, бұзақылар үңгіріндегі жағдайдағы Али-Баба, оның ағасы немесе
кез-келген ... ... ... ... ... қызығушылықтарын ала
аламыз. «Сезам, ашыл» деген пароль ерекшеленетін мінездеме. Үңгірдің иесі,
әдетте, қырық бұзақылардың ішіндегі бандит. Сондай-ақ, ... емес ... ... және ... ... ... сол ... аутентификацияның
түсініксіз бір жабдығы болған. Қатынауды басқаратын механизм, үңгірге
қатынасты жасау үшін тасты ... ... ... ... ... ... компьютерлік орталарда
кездесетін жүйеге пароль ... кіру ... ... Жеке тұлға, яғни
компьютерді қолдануға рұқсат берілетін адамды айтамыз. Кейде, жүйе ... ... ат ... ... идентификациялық кодасын
тағайындайды, оны біз пайдаланушының ... деп ... ... ... ... Джон Дое ... ... пайдаланушысы болып
табылады және иесі «jdoe» деген пайдаланушы есімін ... Джон ... ... «asdf» ... ... ... Джон ... оған компьютердің тіркеу үрдісі пайдаланушының атымен және кілтті
енгізуін сұрайды. Бұл үрдіс аутентификация ... ... ... енгізілген кілт Джон Доеның орнатқан кілтімен тура келе ме,
соны салыстырады, егер ... ... ... ... ... Сонда
қатынауды басқару механизмі Джонға компьютерді әрі қарай қолдануға ... ... ... ... ... біз не ... және соның өзіңде нақты істерді айыра алуымыз керек. Бірінші
сұрақ: ... не ... ... ... ... ... ... тобы, мысал, өздерінің жинағандарын қорғау мақсаты ... Олар ... ... ... механизміне сенген. Есептеу
жүйелерінде иегер қатынау жолын тек авторланған қолданушыларға ұсына алады.
1.5-суретте, бұл ... ... ... ... ... және ... парольге бағытталған.
1.5-сурет. Аутентификацияның бес элементі. Ол элементтерге: ... ... ... ... ... механизмі және
қатынауды басқару.
1.1-кесте. Аутентификациялық жүйенің бес ... ... ... ... ... ... |бұзақылардың |регистрация-ны| ... ... ...... | ... ... негігі |Паролді |Авторланған |Банктік ... ... ... |білетін |қолданушы |счеттің иегері|иегері ... ... | | | |
| ... | | | ... ... ... ... |Банктік |Сертификаттағы|
|мінездеме, ... | ... және ... кілт ... | | ... | ... | | ... ... | |ық ... | ... |Қырық |Шаруашылыққа |Банк ... ... ... ... |тиісті жүйе | ... ... | | | ... ... ... ... ... |
|ның механизмі |танылатын |тексеретін, ... ... |
| ... ... ... |программалық |программалық |
| | ... ... | |ыру | |ыру ... ... ... ... ... |
|басқаратын |кіретін тасты |басқаратын, |транзакцияны ... ... ... ... | |
| ... |процесс ... | ... ... ... типті аутентификацияда адамдар алыстатылған емес жүйеде тікелей
жұмыс жасайды. Жергілікті ... ... ... ... яғни ... және ... ... механизмдері бір
қауіпсіз периметр ішінде ... ... ... ... ... жүйемен интерфейс арқылы қолданылады. Пайдаланушылар периметрді
бұзбайды, ... ... ... осы ... кіреді, ал компьютерден
берілетін нәтиже сол арқылы шығады. Аутентификация жүйесі шабуыл ... ... ... ... ... ... ... аутентификацияға мысал ретінде, тасымал компьютерлер үлгі
болады. Осындай көптеген компьютерлер, ... Apple ... ... ... ... ... ... бар, яғни пайдаланушы қашан
дұрыс кілт бермейінше, жүйе іске ... ... ... бұл тиек
компьютердің физикалық иеленуін заңсыз пайдаланушыдан ... ... ... тоқтата алмайды. Шешімді қаскүнем әншейінде,
компьютерді ... оның ... ... ... ... Көптеген
жағдайларда ұры бұрылғыны қолдану арқылы сыртқы корпусты ашпаса да ... ... алып ... әдістері бар.
1.6-сурет. Жергілікті аутентификацияның моделі. Бұл модельде ... ... бір ... ... ... ішінде орналасады.
Адамдар құпия қорларын немесе басқа ерекшеленген ... ... емес ... Жүйемен өндірілетін деректер толығымен ішінде
орналасады.
Егер жүйені құрушы қорғаудың ... ... ... онда ол оның
құрылымын және жұмыстарын әлденеше жеңілдетеді. Пайдаланушылар ... оңай ... PIN ... ... болады, өйткені жалғыз қатынау
режимінің шабуылы сияқты шабуылшылар жақ кілтті шешудің қате ... ... ... мүмкін. Егер бұзушы периметрді бұза алмаса, онда
олар кілтті де ала ... ... да, ... ... ... хэштеудің
немесе басқа формадағы шифрдың қажеттілігін алып тастайды.
Тәжірибе жүзінде, физикалық периметрге жете алмауға кепіл беру ... ... ... ... ... қосымша шараларды қолдануға
әкеледі.
Көптеген кәсіпорындарындағы жергілікті ... ... ... ... ... Жеке дара әкімшілік ететін әрбір құрылғы өзіңе
бөлек күтімді береді. Егер де екі адамға бір ... ... ... болса, онда оларға аутентификациялық деректер қажет, мысалы, ұжымдық
пароль.
1.4 Тікелей аутентификация
Тікелей аутентификацияның типті үлгісі нәтижесінде ең ... ... ... ... ... мына жағдайларда
жақсы жұмыс істейді, егер әрбір шешуші жалғыз қызмет ететін нүктенің бар
болуын қамтамасыз ... ... ... ... ... ... ... ұжымы болғанда. Кейде әрбір қызмет етуші нүктенің иесі алдын-
ала кімге қолдануға болатынын біледі. Егер иеленуші де бір жүйеден ... онда оның ... ... пайдаланушылар тобы болады.
Тікелей аутентификацияның негізі мынада, есептеу қызметтері бір ... ... ... (1.7-суретті қараңыз). Бұл шаблон тікелей деп
аталады, себебі қызмет ... ... ... ... ... ... Аутентификация механизмі қатынауды ұйымдастыру механизмдері
және қызметтің өзі бір құрылғыда болады.
Администраторлар әрбір авторлық қолданушының дерек ... ... ... ... ... өзгерісі бірден нәтиже береді,
егер де біреу ... ... ... онда ол ... жеке ... ... қарайды.
Тікелей модельдің бір кемшілігі орнықтылыққа жанылысу, өйткені ... ... ... орын ... ... ... аса қажет
болмағандықтан, бұзушылар өздерінің нысаналары ... ... ... ... немесе олардың байланыс тізбегін таңдай
алады. Бұл биометрикалық әдістер бір мақсатқа ... ... ... жойылған биометрикалық көрсеткішін жаулап ала ... ... өзің ... ... қолданады.
Активті барлау қауіпінен және жүйені қосқанда, шаблонға негізделгендер
кейде криптоқорғауды қажет етеді. Бұл бар ... ... ... ... ... ... деңгейдегі аутентификацияны қорғауға ғана
жеткілікті болуы мүмкін. Мысалы, ... ... ішкі ... ... бір ... ... құпия кілт қолданылады, яғни бұл тек бір жұмыс
жасайды. ... ... ... ... әдісі қолданылады: сұрату
шифрланады, соның нәтижесінде бір қолданбалы ... ... ... ... ашық ... ... кілттерді шифрлауды қолдана алады,
ал көптеген жағдайларда бұл типтер шифрлауға ... ... ... ... ... бір ... ... белгісіз қолданушылар
бар топ жүйесімен жұмыс жасағанда іске асады. Қарсы жағдайда, ... ... алуы ... ... ... ... ашу. Осы ... емес келісім бойынша адамдар ... ... Олар ... ... ... берілгендерін енгізе отырып
пайдаға асырады. ... - ... ... ... ... ... Оң нәтижелерді салыстыруда қатынау қасиеттеріне құқық
береді; аутентификация механизмдері мен қатынауды басқару бір ... ... емес ... емес аутентификация масштабталу мәселесімен шешу негізінде
есептеу орталығына жүктейді, яғни бірнеше қызмет ету нүктелеріне бір ... ... ... бар. Сондай-ақ, екі сервері бар аумақта
екі бөлек аутентификацияның деректер қорларын ... ету ... де, ... ... ... аутентификация механизмімен қатынауды
ұйымдастыруды біріктіруін қарастыратын болса, онда ... ... ... ... ету нүктесінен аутентификация механизмін
бөлек аутентификацияланған серверге орын ауыстырады (1.8-суретті ... ... ... қызметтерін ұсынады немесе ресурстарға қатынасты
ұйымдастырады, бірақ аутентификация жайлы шешімдерді қабылдамайды. ... олар ... ... емес ... ... яғни ... жүйеге тіркелгісі келген уақытта, олар аутентификацияланған ... ... емес ... ... Егер ... ферманы» пайдаланушылар қауымына ... ... үшін ... онда ... аутентификация шешуі қиынға түседі. Егер әрбір сервер
өзінің аутентификация ... ... ... жүйесі болып
табылса, онда администраторларға әрбір серверде аутентификацияны шығарып
салу есебін шешу керек ... ... ... ... ... ... Аутентификацияның хаттамалары
Әрдайым, екі немесе бірнеше компьютерлер бір-бірімен араласқанда, біз
хаттарды идентификациялайтын заттамасының қатынасуын байқаймыз.
1.9-суретте көрсетілгендей, Тим ... ... ... ... ... жүйесі, және оның сұранысын сервер жүйесіне тіркелуін жібереді,
ал ол соның өзіңде, аутентификациялық ... ... ... әртүрлі
хост-машиналар арасындағы жіберілетіндердің деректердің форматын анықтайды
және сол деректерді қалай интерпритациялауын көрсетеді. Егер ... ... ... ... істемесе, онда сервер оның сұрағанын анықтамайды
және оны жүйеге кіргізбейді.
Аутентификацияның ... ... ... ... жауап
беретін парольді беру принципімен жұмыс істейді.
1.9-сурет. Тікелей емес аутентификация: ... ... ... осымен байланысатын тікелей емес модельді ... ... ... ... ... ... ... серверге тіркелгісі келгенде, сұраныс-жауап процедурасымен
қолданатын, ол өзің ... ... ол ... ... ... ... келесі түрде жұмыс істейді:
- Тим өзің пайдаланушылар атын серверге жолдайды.
- Сервер кездейсоқ санды қайтарады «шақыру».
- Содан кейін сол ... Тим ... ... ... және оны қолдануға
өзінің паролі ретінде жібереді.
- Сол нақты шақыруға сервер Тимнің жіберген жауабын дұрыстығын ... егер ... ... ... ... ... тіркелу үшін, Тим, не ... ... ... жұмыс
станциясы сервер хаттаамасын түсіну қажет. Ол қай сұранысқа қандай жауап
дұрыс болатынын білу керек. Бұл үрдісте сол, не ... ... ... ... ... ... бірақ соның өзіңде практикада жүйелер базалық ... ... ... ... ... ... ... емес аутентификацияның хаттамалары
Тікелей емес аутентификация хаттамалары шаблондар сияқты жолдамалармен
алмасады, бірақ алмасу қиынға түседі. Қазіргі кең таралған ... ... емес ... ... ... ... қамсызданған.
Тікелей емес аутентификация өңдеу үшін RADIUS хаттамасы ашық стандарт болып
табылады. Сол ... ... Kerberos ... да, Windows ... ... бар ... және Windows NT 4.0 ... болып табылады.
Жалпы жағдайда, тікелей емес аутентификация өзінің жұмысын кімде-кім
жойылған орыннан қызмет ету нүктесіне тіркелгісі келгенде ... ... ... ... мүмкін. Қызмет ету нүктесі тіркелуге сұранысты
қабылдаған ... ол ... атын және ... жібереді,
биометрикалық көрсетілімдерін немесе ... ... ... ... ... ... ... жолдаулар деректерін
жіберуде RADIUS типті ішкі хаттамалар қолданады немесе жасаушымен ... Егер ... ... ... онда ол қызмет ету
нүктесіне қабылдағаны туралы осы ішкі хаттамалармен ... ... Соны ... кейін, қызмет ету нүктесі пайдаланушының тіркелу
мүмкіндігін қабылдайды. Егер сервер бас тартуды жіберсе, онда қызмет ... ... ... Бұл ... ... бейнеленген.
1.10-суретте, тікелей емес аутентификация ... ... ... ... ... да бір компонентке тіркелуіне сілтеуін
көрсетеді, ал ол пайдаланушыны ... және ... ... ... тіркелуге сұранысын жолдайды. Компоненттер бұл жолдауды
аутентификациялық сұранысқа түрлендіреді, яғни пайдаланушы атын ... ... ... мәліметтің қабылдағанын түрлендіреді.
Сервер пайдаланушының атын салыстырады және ... ... ... және сол ... ... ... Компонент
пайдаланушыға жауап береді.
Аутентификация механизмінен қызметтің бөлінуінен бөлек, тікелей және
тікелей емес аутентификация, келесі ... ие: ... ... аса қажетті емес шифрлауға биометрикалық қауіпті болып
табылады. ... ... ... ... ... алдау үшін қаскүнем хатты «аутентификация
анықталған» ... ... ... мүмкін; сондықтан ... және ... ... арасымен екі жақты хатты
аутентификациялауға шифрлауды қолдану керек.
Тікелей емес ... ... ... ... ... ... жүйелер арасында аутентификациялық жүктемені
іріктеу үшін деректер ... ... ... қамти отырып,
жоғары деңгейін тұрақтыларға бас тарту мүмкін. Егер ... ... ... ... ... онда барлық деректер қорларының
аутентификациялық көшірмесі ... ... ... ... жолдауы мүмкін. Бұл өнеркәсіпке бірнеше хост-
машиналарды өздерінің қызметін ... және ... ... ... іске ... ... ... іріктеуге тән автономды іске асыру ішкі қайшылықтарды
шешуге арналған: иегер аутентификацияны қажет ететін әр құрал-жабдыққа сене
бермейді. Кейбір ұсыныстар соншалықты күрделі ... кең ... ... ... ... ... орталықтандырылған серверге
мүмкіндік арта алмайды. Бірақ сонымен ... ... ... ... ... ... ... байланысты мысалдар, электрондық коммерциялық сферада
кең тараған. Әрбір тасымалдаушы клиенттеріне дәл сол ... ... ... кепілдік бергісі келеді. Бірақ, бір мезгілде тасымалдаушылар
автоматты түрде өздерінің клиенттеріне ... ... ... арта ... ... ... ... мәселесі тікелей немесе тікелей
емес аутентификацияға қарсы. Бұл жерде ... ... ... ... ... ... ... ету нүктелері» ретінде
жүреді, яғни мың сервердің біреуін аутентификациялауына тырысады.
1.11-сурет. Автономды аутентификация. Программаны ... ... ... нәтижесінде автономды аутентификация
моделінің пайда ... және ... ... ... ... ... ... сақталады және оған автономды режим ретінде қатынай
аламыз. Бірақ та, жаңа ... ... ... ... тез ... ... аутентификация моделінің негізгі шешімі (1.11-суретті
қараңыз) үш ерекше модельдерді қамтиды. ... ... ... ... ... ... ... тораптық байланысты құрмай-ақ
автономды жүйеде орындай алады. Жергілікті және тікелей шешім негіздерінде
аутентификация ... сол ... ... модельдің негізін шешуде, иеленуші ... ... ... пайдаланушылар жайлы администраторлық жазбаны қамтуға
және құруға рұқсат етілмейді.
1.7 Ашық кілтпен ... ... ... ... А және Б ... ортақ Ке
кілтімен ие болу керек. Бұл кілттің қолдануын қалай келіседі? Жіберуші ... Б-ға ... ... ... ... ... алмайды, өйткені кілт
сол сәтте Е ... ... ... Нақтылап айтсақ, кілтті жою
мәселесімен, оларды ұйымдастыру криптография үшін қазірдің өзіңде тек ... бар ... қиын ... ... және Б ... бір жерде кездесе ... ... ... ... та, егер олар ... қатынауды қажет ететін 20 достың ... ... ... онда ... әр мүшесіне қалған басқа мүшелерімен
алмастыратын 19 кілт керек болады. Барлығы мұндай топқа 190 кілт ... өте ... егер ... ... саны өскен сайын кілт пен алмасу саны
соғұрлым өседі.
А жіберуші Б ... Ашық ... ... жалпы схемасы.
Криптографиялық кілтті тарату мәселесі әлем ... ... ... негізгі мүмкіндігі ашық кілтті криптографияны қолдану. Ашық
кілтті шифрлаудың схемасын ... ... ... Е ... ендігі де А және Б пайдаланушылар арасындағы хабар, ... Е-ге ... деп ... Бұл ... 1.2-суретінде
көрсетілген схемаға ұқсас. Айырмашылығы мынада, А және Б ... сол бір ... ... үшін ... Олар әр ... ... Ашық ... криптографияның негізі де осы.
Ең алдымен Б қабылдаушыға арнайы алгоритм көмегімен (SB, PB) екі
кілтті ... ... SB - ... кілт, ал PB – ашық кілт. Сосын
алушы Б: PB ... ... ... бұл ... ... ашық деп атайтын
еді?).
А жіберуші Б қабылдаушыға хабарды жібергісі келген де, ол PB ... яғни Б ... ... А ... m хабарды PB ашық
кілтінің көмегімен ... және Б ... ... с ... ... Б ... ... өзінің құпия кілтін SB қолданады және
дешифрлау алгоритмін, нәтижесінде ол шығыс m ақпаратты алады.
Осы әдіс шыңайы жұмыс ... ... яғни ... ... ... әрдайым
шығыс ақпарат шығатынына генерация ... екі ... ... ... кепілдік беру керек. Басқаша айтқанда, D(SB, E(PB,m))=m ... m ... үшін ... ... және Б ... тек әр ... ... қолданып қоймайды,
сонымен қатар шифрлау мен дешифрлаудың әр түрлі алгоритмдері пайдаланылады.
Ашық кілтті шифрлаудың барлық схемасы нақты ... ... ... Бұл схемаларға сәйкес ашық кілттің көмегімен құпия кілтті ... ... ... типті шифрлауды асиметриялық шифрлау немесе ашық кілтті ... ... ... ... ... ... ... шифрлау деп
аталады.
Криптографияда ашық кілтті қолдану кілттің таралу ... ... де, Б ... ... ашық ... бәрі ... ... алады. Пайдаланушы А дәл солай өзінің ашық ... ... соң А және Б ... ... ... ... ... топ болғанның өзіңде де, әр топ мүшесіне бір ашық кілт
таратылады, яғни ... әлде ... ... ... ... ... – бұл ... (МАС) аутентификацияланған кодалар
үшін ашық кілттің ... ... ... ... жалпы
схемасы 1.13-суретте келтірілген. Бұл жолы А ... (SА, PА) ... ... алгоритм қолданады. Егер А пайдаланушы Б қабылдаушыға
қолтаңбаланған m хатты жібергісі келсе, ол сандық ... ... ... кейін m және S ... Б-ға ... Б ... А-ға ... PА ашық ... және ... ... үшін верификация алгоритмін қолданады. Сандық
қолтаңба ... ... ... ... ... ... ... қолтаңбаны тексеруге ашық кілт қолданылады, ал құпия кілт
жаңа қолтаңба құруға ғана қажет.
Хаттың А пайдаланушыдан ... ... ... ... Б-да ... ашық кілті болса жеткілікті. Бір қызығы, қалған басқаларыда А
пайдаланушының ашық кілтін қолданып және хаттың дәл ... ... ... ... ... Б ... ... Сандық қолтаңбаларды қолданудың жалпы схемасы.
Міне сондықтан, мұндай ... ... ... ... ... ... ... А өзінің хатын қолтаңбалап тұрған сияқты. Бір
белгісіз жайттар болып қалған жағдайда Б қабылдаушы сот үкіміне m және ... ... ... хат А ... ... ... алады.
Бірақ, мұнын бәрі тек теория жүзінде тиімді. Шыңайы келгенде, сандық
қолтаңбалардың пайдасы оңша көп емес. Негізгі мәселесі: сандық ... ... ... оның компьютерімен генерацияланады. Осымен, ... ... ... А ... ... ... ... экранынан
мүлдем көргенін дәлелдейді. Қазіргі ... ... ... ... ... ... ... дәлелдеуі мүлдем аз. Бірақ,
осының өзіңде сандық қолтаңбалардың ... ... ... аса ... Ашық ... ... ашық ... қолдану кілттерді ұйымдастыруды әлде
қайда ыңғайлатады, ... ... ... А ... ... ашық ... ... Жарияланған PВ кілті Б қабылдаушыдан ... яғни ... ... ... кепілдік береміз? Е қаскүнем қабылдаушы Б-ның ... ... ... ... ... бұл ... осы мәселені
шешуге ашық кілттің инфрақұрылымы қолданылады (Public key ... ... ... ... ... ... деп ... authority - CA) субъектіге қатынаудан тұрады. Әр ... ... ... және ... өзінің ашық кілтін береді.
Сертификациялау ... ... ашық ... ... ... ... алады. Қолтаңбаланған хат немесе сертификатта мынадай
сөздер жазылады: «Мен, сертификациялау ... PВ ашық ... ... ... ... ... Мұнымен қатар, сертификат тоқтау
мерзімімен және тағы басқа пайдалы мәліметтерді қамти алады.
Сертификаттар көмегімен ... А ... ... ... тексеру оңайға түседі. Пайдаланушы А ашық кілтін ... ... ... деп ... Енді ... А ... ... қабылдаушы Б-ның PВ кілтін біле алады. PВ ... ... ... А ... ... ... ашық ... қолдана
алады. Бұл сертификат алынған PВ кілтінің түзу және пайдаланушы Б мен
қатынасу үшін ... ... ... ... Дәл ... ... жберуші А-ның ашық кілтін біле алады және дәл сол адамдармен қатынасып
жатқанына сенімді болады.
Ашық кілттің ... ... ... ... ашық ... ... ... керек, сонымен қатар
сертификациялау центрінен басқа мүшелерінің ... ... болу ... ... центрінің ашық кілтін алу қажет. Бұл
әрбір мүшесімен қатынасудағы ... ... әлде ... ... Ашық кілттердің инфрақұрылымы негізі: бір рет тіркесе
де, ... ... ... ... ашық ... ... ... бірнеше деңгейлері құрылады. Жоғары деңгейдегі сертификациялау
центрін түпкі деп аталатын туынды сертификациялау ... ... ал ... ... кілтін сертификациялайды. Кілтті
тексерудің жалпы схемасы мұнымен өзгермейді, тек пайдаланушы А-ға бір емес,
екі сертификатты ... ... ... ... инфрақұрылым – оңайланған шешім емес, оның да өзінің
кемшіліктері бар. Ең ... ... ... ... қарым-қатынастағы
мүшелерінің сеніміне кіру керек. Мысалы, мекеменің кадрлар бөлімі ... ... және ... ... ... ... алады.
Бірақ та, әлемнің барлық халқы ... ... жоқ. ... бұл ... ой – ашық кілттің инфрақұрылымы бүкіл әлемді жаулап алады ... ... ... бір ... ... ... центрі жалған немесе
қаскүнем сертификаттау центрінің құпия кілтін ұрлап алғанда, не ... А ... ... ... соның әсерінен көп ақшасын жоғалтып
алады. Оған ақшасын кім қайтарады? ... ... А ... ... жағдай да, сертификатқа сене алады. Бұл
сертификаттау центрінен және ... ... ... ... ... ... уақытта әлемдік сертификаттау центрі ... ... бар. ... ... ... Verisign.
Қорытынды
Көптеген ғасырлар бойы хабар алушылар жіберілген мәтіннің жалған
еместігіне қол ... үшін ... ... ... және ашуы ... сенген. Автоматты аутентификация қазіргі компьютерлік жүйелерде
маңызы ерекше. ... ... ... ... біз әр шегі жоқ ... мен
қиылыстарға полицияларды орнатуға мүмкін емес. Сондықтан, біз механикалық
қорғанысқа көп назар ... ... ... басқару жүйесі туралы көптеген ғасырлар бойы Али-
Баба және Қырық бұзақылар деген ескі ертегілерде ... Бұл ... ... ... тастармен қоршалған үңгірдегі көптеген
байлықтардың қалай қорғалғаны ... ... ... ... ... ... жылжытуға болатын еді. Мұндағы ... ... ... жоқ еді, яғни ... ... ... айтылған сөзге ғана
есік ашылатын. Бұл жердегі механизм сөздің ... ... ... ... ... ... ... адамның арман қиялы мен ... ... ... ... ... ... жеке логикаға
сүйенеді.
Қазіргі заманымызда компьютерлік парольдер және басқа ... ... ... кең ... ... мен
технологияларды жаулап алған.
Бұл курстық жобамды жазыда ашық ... ... ашық ... және ... ... кең ... ... да, осы
игерген білімімен шектелмей, тереңірек зерттеймін.
Пайдаланған әдебиеттер:
1. Ричард Э. Смит – Аутентификация: от ... до ... ... ... ... Зегжда Д. П., Ивашко А. М. – Основы безопасности информационных систем.
– М.: Горячая линия – Телеком, 2000.
3. ... А. А., ... Е. Е. – ... ... ... ...
М.: Издательств агентства «Яхтсмен», 1996.
4. Хорев А. А. – ... и ... ... ... – М.: МО РФ, ... ... А. Ш., ... Б. М. –Ақпаратт ықорғау және ...... ... және ... ... 2002 ... мінездеме:
Құпия парольдің білуі
Аутентификация механизмі
Иеленушінің атымен жұмыс істетін, иеленуші немесе администратор
Клиенттік жүйе деректерді жіберу арнасы арқылы жүйеге Бобтың мәліметін
растайтынын жібереді
Боб клавиатурадан ... ... ... ... ... ... механизмі
Қауіпсіздіктің физикалық периметрі
Администратор қолданушының ерекшеленген мінездемесімен жазбаларды және
құпиялық базалық қорларды ... ... ... ... терминал немесе клиенттік жүйе
Алыстатылған байланыстар
Серверлік ферма
Қызметпен немесе ресурстарды қолданатын клиенттік жүйе
Қатынауды үйымдастыратын механизм
Басқа ресуртарға қатынауды ұйымдастыратын немесе қызмет етуді қамтамасыз
ететін ... ... ... ... ... ... ... деркетерді қамтып және орнатады
Аутентификация механизмі
Тим
Боб жойылған хост-машинадан, мүмкін мәндерін қоладана отырып, ... ... ... хаттамалармен алмасуда
Иеленуші мүмкіндіктерді таратып және орнатуда
Жойылған хост-машинаның мүмкіндіктері Бобқа қолайлы құралдар арқылы
жіберілуде
m
m
m
с
m,с:=E(Ke,m)
k
c,m:=D(Ke,c)
Аутентиция механизмі
Қауіпсіздіктің физикалық ... ... ... ... ... ... ... орнатады
Боб өзінің ерекшеленген мінездемесін енгізеді

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 19 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Эль-гамаль цифрлық қолтаңба программалық өнімін құрастыру38 бет
Криптология38 бет
"Ыбырай – шағын әңгіме шебері" тақырыбындағы ашық сабақ3 бет
"Қазақстан Халық Банкі" Ашық Акционерлік Қоғамының несие қоржынының жағдайын талдау53 бет
IP мен TCP кілттік протоколдары17 бет
«Ашық» архитектура принципі. IBM PC үйлесімді компьютерлері4 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ашық жүйелердің өзара байланысының эталондық моделі6 бет
Ашық жүйелердің өзара қарым-қатынастың эталондық моделі10 бет
Ашық және жабық жүйелер5 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь