Ашық кілтті криптожүйелер
Мазмұны
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 2
1 Зерттеу объектісіне шолу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
2 Криптожүйелердің жұмыс істеу принциптер ... ... ... ... ... ... . ... ... ... ... ... ... 13
2.1 Криптографиялық кілттерді басқару ... ... ... ... ... ... ... ... ... ... ... ... .. 14
2.2 Симметриялық (құпиялы) әдістемелер мен алгоритмдер ... ... ... ... . 16
3 Ашық кілтті қолданатын алгортимдер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 21
3.1 Ашық кілтті қолданатын алгоритмдердің қауіпсіздігі ... ... ... ... ... . 22
3.2 RSA алгоритмі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
3.3 RSA шифрлеу жүйесі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .24
3.4 RSA алгоритмінің жұмыс істеу жылдамдығы ... ... ... ... ... ... . ... ... ...31
3.5 RSA қауіпсіздігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...33
4 Электронды цифрлық қол ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 44
4.1 RSA алгоритмға негізделген электрондық қол ... ... ... ... ... ... ... ... ..44
4.2 Эль-Гамаль алгоритмға негізделген цифрлық қол ... ... ... ... ... ... ... 46
4.3 Цифрлық қолды есептеу және тексеру мысалы ... ... ... ... ... ... ... . ... 47
4.4 Цифрлық қол алгоритмдарының стандарттары ... ... ... ... ... ... ... ... ..47
5 Кәсіпорындағы ақпараттық қауіпсіздікті қамтамасыз етудің моделі ... ... ...49
5.1 Кәсіпорындағы құжаттар мен бағдарламаларды қорғаудың әдісі...49
5.2 Кәсіпорындағы электрондық қолтаңба ... ... ... ... ... ... ... ... ... ... ... ... 51
5.3 Кәсіпорындағы ақпараттық қауіпсіздіктің алдын алу шаралары ... 54
4 Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...55
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 56
Қосымшалар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...57
КІРІСПЕ
Зерттеу тақырыбының өзектілігі. Евклид пен Диофант, Ферма, Эйлер, Гаусс, Чебышев пен Эрмит еңбектерінде диофантты теңдеулерді шешу жөнінде маңызды ойлар жатыр, сол заман үшін үлкен болып саналатын сандардың ең жақын мәнін табу үшін амалдар бар. Соңғы екі он жылдықта криптография мен ЭЕМ-нің кең таралуына байланысты сұраныстың дамуына орай сандар теориясының алгоритмдік сұрақтары даму үстінде. Есептеу машиналары мен электрондық құралдар адамның барлық қызметі мен ой-өрісіне енді. Оларсыз қазіргі заманғы криптографияны елестету мүмкін емес. Мәтінді шифрлеу мен оны бұзуды ЭЕМ көмегімен бүтін сандарды өңдеу ретінде елестетуге болады, бұл амалдар орындалаиын тәсілдер кейбір функциялар секілді бүтін сандардың белгілі бір жиынында орындалады. Мұның бәрі қазіргі заманғы криптографияда сандар теориясының болуына жағдай жасайды. Сонымен қатар, кейбір криптожүйелердің тұрақтылығы тек кейбір сандық - теориялық есептер күрделілігімен негізделеді. Бірақ ЭЕМ мүмкіндігі шекті болып табылады. Ұзын сандық тізбекті белгілі бір өлшемді блоктарға бөлуге тура келеді және әр блокты бөлек шифрлеуге тура келеді. Одан әрі біз барлық шифрленетін сандарды теріс емес және берілген m санынан кіші емес деп санаймыз.Мұндай шектеулер одан әрі шифрлеуден алынатын сандарға да қатысты. Бұл осы сандарды бойынша есептеуге мүмкіндік береді. Шифрленетін функция есептеу сақинасының бір-біріне сыбайлас жүйе ретінде қарастырылынады:
Ал, саны шифрленген түрдегі хабарламасын көрсетеді. Мұндай түрдің қарапайым шифры - алмастыру шифры, k-бүтін сан үшін болатын көрініске тән. Мұндай шифрды Юлий Цезарь де қолданған. Әрине, -тің әрбір көрінісі ақпаратты сақтау үшін қолданылады.
1978-жылы американдық Р. Ривест, А. Шамир және Л. Адлеман (R.L.Rivest. A.Shamir. L.Adleman) функциясына мысал ұсынды, олар ерекше қасиеттерге ие. Соның негізінде нақты қолданылатын шифрлеу жүйесі алынды, авторлардың есімдерінің алғашқы аттарына сәйкес RSA деп аталды. Бұл функция мынадай:
1 функциясының мәндерін есептейтін әлдеқайда жылдам әдіс бар;
2 кері функциясының мәндерін есетейтін жылдам әдіс бар;
3 функциясының құпиясы бар, егер оны анықтасақ, мәндерін тез есептеуге болады; қарсы жағдайда есептеуге ауыр, көп уақытты кетіретін, шешуге мүмкін емес есепке айналады.
RSA осы жылдар ішінде ұсынылған ашық кілтті қолданатын алгоритмдер ішінде ең оңай түсінуге және жүзеге асыруға болатын алгоритм.
Бұл дипломдық жұмыс криптографияның ашық кілтті қолданатын алгоритмдердің бірі - RSA-ға арналған.
Осыған орай дипломдық жұмыстың мақсаты - RSA алгоритмін қазіргі таңдағы технологияларды пайдалана отырып, ақпаратты қорғау саласында кеңінен қолдана алатын автоматтандыру жүйесін құру.
Жұмыстың практикалық маңыздылығы. Дипломдық жұмыстың практикалық маңыздылығы ғылыми зерттеу барысында жасалған жобалардың шынайы өмірде қолдануға толық мүмкіндік беретіндігінде.
Зерттеудің апробациясы. Зерттеудің негізгі нәтижелері APM (The Ritz - Carlon Astana), Takeda Казахстан компанияларында қолданды.
Жариялымдар. Дипломдық жұмыстың зерттеулерінің нәтижелері бойынша ҚР Әділет министрлігінен авторлық куәлік алындып, жарияланды..
Зерттеудің мақсаты. Жалпы қоғамдық көзқарас бойынша жаңа технологиялар күн санап жылдам дамуда. Алайда жасалып отырған технологияның күнделікті өмірге енуі ұзақ жүретіні белгілі. Бұл үрдістің созылуы түрлі техникалық және әдістемелік себептермен түсіндіріледі. Яғни, техникалық жарақтандыру өте қымбат немесе онымен қамтамасыз ету қаржылық тұрғыдан өзін ақтамауы мүмкін. Сондай-ақ, бұл технологияны пайдаланатын мамандардың тапшылығы да кейбір кезде қол байлау болады. Осы аталған мәселелерді ескере отырып, біз қазіргі цифрлік даму заманында міндетті түрде қарастырылуы тиіс ақпараттық қауіпсіздік шараларын ескеріп келесі мәселелер шешілсе кәсіпорында ақпараттық қауіпсіздік қамтамасыз етіледі деп есептейміз.
1 Кәсіпорындағы құжаттар мен бағдарламаларды қорғаудың әдістерін зерттеу
2. Кәсіпорындағы электрондық қолтаңбаны құру
3. Кәсіпорындағы ақпараттық қауіпсіздіктің алдын алу шараларын қолдану
Жұмыстың құрылымы мен көлемі. Дипломдық жұмыс кіріспеден, бес бөлімнен, қорытындыдан, әдебиеттер тізімінен және қосымшадан тұрады. Кіріспеде жұмыстың өзектілігі берілген, мақсаты қойылған, сол мақсатқа қол жеткізу міндеттерінен тұрады. Зерттеу объектісі және пәні, оның методологиялық негізі және жұмыстың практикалық маңыздылығы анықталған. Бірінші бөлімде криптографияның негізгі түсініктері мен тарихы, оның жұмыс істеу принциптері мен алгоритмдері, сонымен қатар, RSA алгоритмінде қолданатын математикалық негіздемелер туралы теориялық анықтамалар орын алған. Бірінші бөлімнің басты қорытындысы - криптографияның бастамасын түсіндіру, оның әдістемелері мен алгоритмдерін таныстыру болып табылады. Екінші бөлім ашық кілтті қолданатын алгоритмдерге, соның ішінде, RSA алгоритміне арналған. Үшінші бөлім .NET платформасына, оның құрылымы мен сипаттамасына арналған. Бұл бөлімде C#-тың басқа объектілі-бағытталған программалардан айырмашылығын көрсетілген. Төртінші бөлім жұмыстың қойылымына, яғни бағдарламалық бөлімге арналған. Онда әрбір батырманың мақсатына дейін айтылып кеткен. Ал олардың бағдарламалық кодтары қосымшаларда жазылып кеткен.
Қорытынды бөлімінде дипломдық жұмыс тақырыбы бойынша жалпылама қорытындылар жасалған.
КРИПТОГРАФИЯ НЕГІЗДЕМЕСІ
1 Зерттеу объектісіне шолу
Ақпаратты оны түрлендіру арқылы басқа адам оқи алмайтындай қорғау мәселесі адамзат алдында бұрыннан тұрған мәселелердің бірі болып табылады. Криптография тарихы - адамзат тілінің тарихының замандасы. Оған қоса, жазу алғашқыда криптографиялық жүйе болы табылды, себебі, ежелгі қоғамда онымен тек ерекше таңдаулы адамдар ған иелік етті. Ежелгі Египет пен Үндістанның киелі кітаптары соған мысал бола алады. Криптография жазудың кең таралуына байланысты дербес ғылым ретінде қалыптаса бастады.
Криптография тарихын шартты түрде 4 қадамға бөлуге болады:
1 жай криптография
2 ресми криптография
3 ғылыми криптография
4 компьютерлік криптография
Жай криптография үшін (XVI ғасыр басына дейінгі кезең) қарсыласты кез-келген шифрлік мәтін мазмұнына қатысты шатыстыру тән. Бастапқы қадамда ақпаратты сақтау үшін криптографиямен барабар кодтау және стеганография әдістері қолданды.
Көптеген қолданылатын шифрлар орын ауыстырулар немесе моноалфавиттік ауыстыру арқылы жүзеге асырылды. Жарияланған мысалдардың бірі болып Цезарь шифры табылады, ол мәтіндегі алдыңғы әріпті алфавитте одан алыс тұратын әріпке ауыстыру арқылы жүзеге асырылады. Басқа шифр, полибианды квадрат, грек жазушысы Полибий шығарған, алфавитпен өлшемі 5х5 болатын квадратты кестеге кездейсоқ толтырылатын грек алфавитінің көмегімен жүзеге асатын жалпы моноалфавитті орын ауыстыру болып табылады. Әр әріп квадратта одан төмен тұратын әріппен ауыстырылады.
Ресми криптография қадамы (XVғ.аяғы-XX ғ. басы) криптоанализдің ресми және салыстырмалы түрде тұрақты шифрлерінің пайда болуымен байланысты. Еуропа елдерінде бұл Қайта өрлеу дәуірі кезінде пайда болды, яғни ғылым мен сауданың дамуы ақпаратты қорғаудың әдістері керек болған кезде пайда болды. Бұл қадамдағы маңызды рөлді Леон Батисте Альберти атқарды, ол көп әліппелі орын ауыстыруды алғаш ұсынған итальян архитекторы. XVI ғасырда Блез Вижинер дипломатының атына ие болған бұл шифр берілген мәтінді кілтпен әріпті тізбекті қосу тәсілінен тұрған. Оның шифр туралы трактат атты еңбегі криптология жөнінде алғашқы еңбегі болып табылады. Ең алғаш баспа жұмыс болып Иоганн Трисемустың Полиграфия (1508 ж.) еңбегі болып табылады. Ол екі үлкен емес, алайда маңызды жаңалық ашты: полибиандік квадраты толтыру әдісі және әріп жұптарын шифрлеу.
Көп әліппелі ауыстырудың қарапайым әрі тұрақты әдісі болып XIX ғасырда Чарльз Уитстонмен ашылған Плейфер шифры табылады. Уитстон маңызды жаңалық екілік квадрат арқылы шифрлеу әдісін ашты. Плейфер мен Уитстон шифрлары І дүниежүзілік соғысқа дейін қолданылды. XIX ғасырда голландық Керкхофф осы күнге дейін өзекті болып табылатын криптографиялық жүйелердің басты талаптарын ұсынды: шифрлардың құпиялылығы алгоритм емес, кілттің құпиялылығына негізделуі керек. Ғылымға дейінгі оған жоғары криптотұрақтылықпен қамтамасыз ететін криптографияның соңғы сөзі болып шифрларды автоматтандыруға мүмкіндік берген роторлық криптожүйе болды.
Сондай жүйелердің бірі болып 1790-жылы болашақ президент Томас Джефферсонмен жасалынған механикалық машина болды. Көп әліппелі ауыстыру роторлық машина көмегімен бір-біріне қарай айналым жасайтын роторлардың вариациясы арқылы орындалады.
Роторлық машиналар практикалық жағынан сұранысқа XX ғасыр басында ие болды. Алғашқы қолданысқа енген машина болып 1917-жылы Эдвард Хебернмен жасалынып, Артур Кирхпен жаңартылған неміс Enigma машинасы болды. Роторлық машиналар ІІ дүниежүзілік соғыс кезінде кең қолданды. Неміс Enigma машинасынан өзге Sigaba, Турех, Red, Orange ,Purple2 қолданды. Роторлық жүйелер - ресми криптографияның шырқау шегі, себебі салыстырмалы түрде тұрақты шифрлар таратты. Роторлық жүйелерге сәтті криптошабуылдар 40-жылдары ЭЕМ-нің пайда болуымен мүмкін болды.
Ғылыми криптографияның айрықша белгісі (XX ғасырдың 30-60-жылдары) - жоғары математикалық негізделген тұрақты криптожүйелердің пайда болуы. 30-жылдардың басына қарай ғылыми криптографияның негізі болып табылатын математика бөлімдері толық қалыптасты: ықтималдықтар теориясы және математикалық статистика, жалпы алгебра, сандар теориясы, алгоритм теориясы, ақпарат теориялары, кибернетика. Ерекше бөлімі болып Клод Шеннонның Құпия жүйелердегі байланыс теориялары (1949) атты еңбегі болды, мұнда ақпаратты криптографиялық қорғаудың теориялық принциптері көрсетілген. Шеннон араласу және бөліну атты ұғымдарды енгізді.
60-жылдарда көшбасшы криптографиялық мектептер блоктық сандар жасауға көшті, олар роторлық криптожүйелермен салыстырғанда аса тұрақты, алайда олар тек сандық электронды құрылымдарды жүзеге асыруды ғана қамтамасыз етті.
Компьютерлік криптография (XX ғасырдың 70-жылдары) өнімділігі криптожүйелерді таратуға жеткілікті, шифрлеудің жоғары жылдамдығын қамтамасыз ететін қолдық және механикалық шифрлар есептеу машиналардың шығуына байланысты пайда болды.
Криптожүйелердің алғашқы класы болып қолдану кезінде қуатты әрі жинақты есептеу құралдарының пайда болуына байланысты шыққан блоктық шифрлар болды. 70-жылдары шифрлеудің DES американдық стандарты жасалды. Оның авторларының бірі болған Хорст Фейстел, ол блоктық шифрлар моделін сипаттап, соның негізінде жасалынған аса тұрақты симметриялық криптожүйелерді жасады.
DES-тің пайда болуымен криптоанализ байыды, американдық алгоритмдерге шабуыл үшін был криптоанализдің бірнеше тәсілдері жасалды (сызықтық, дифференциалды және т.б.), практикалық қолданылу жағынан тек есептеу машиналардың пайда болуымен мүмкін болды.
70-жылдардың ортасында қазіргі заманғы криптографияда төңкеріс болды - асимметриялық криптожүйелер пайда болды, ол жақтар арасында бір-біріне құпия кілттің таратылуын қамтамасыз етті. Мұндай негізгі еңбек Уитфилд Диффимен және Мартин Хеллманмен 1976-жылы жарияланған Қазіргі заманғы криптография бағыттары болып табылады. Мұнда ең алғаш болып шифрлік ақпараттың кілтсіз таратылу принциптері негізделген болатын. Асимметриялық криптожүйелер идеясына тәуелсіз қатысты Ральф Меркли. Бірнеше жылдардан кейін Рон Ривест, Ади Шамир және Леонард Адлеман RSA жүйесін ашты, ол алғашқы практикалық асимметриялық криптожүйе болып табылады, оның тұрақтылығы үлкен сандардың факторизациясы мәселесіне негізделген. Асимметриялық криптография бірден бірнеше қолданбалы бағыттар ашты, негізінен электронды сандық қолтаңба және электронды ақша.
80-90-жылдары фейстелдік емес шифрлар жасалды (SAFER, RC6), ал 2000-жылы ашық халықаралық сайыстан соң шифрлеудің АҚШ-тың жаңа ұлттық стандарты AES шықты. Соғыстан кейінгі кезеңнен бастап осы күнге дейін есептеу машиналардың пайда болуы криптографиялық әдістердің жаңартылуы мен өңделуін тездетті. Неліктен криптографиялық әдістерді қолдану ақпараттық жүйелердің ең маңызды мәселесі болып отыр?! Бір жағынан, компьютерлік торларды қолдану кеңейді, негізінде, мемлекеттік, әскери, коммерциялық және жеке түрдегі ақпараттың өте үлкен мөлшері таратылатын ғаламдық торап Интернет жүйесін қолдану кеңейді. Басқа жағынан, жаңа қуатты компьютерлердің пайда болуы, жүйелік және нейрондық есептеу технологиясы жақында ғана анықтау мүмкін емес деп саналған криптографиялық жүйелердің дискредитациясына қол жеткізуге мүмкіндік берді. Ақпаратты түрлендіру арқылы қорғау мәселесімен криптология (kryptos - құпия, logos - ғылым) айналысады. Криптология екі бағытқа бөлінеді - криптография және криптоанализ. Бұл бағыттардың мақсаттары қарама-қарсы болып келеді.
Криптография ақпаратты түрлендіруде математикалық әдістерді іздеу және зерттеумен айналысады. Криптоанализдің айналысатын сфералар жүйесі - ақпараттың кілтін білмей шифрын анықтау.
Қазіргі криптография өзіне 4 үлкен бөлімді қосады:
oo Симметриялық криптожүйелер.
oo Ашық кілтті криптожүйелер.
oo Электрондық қолтаңба жүйелері.
oo Кілттерді басқару.
Криптографиялық әдістерді қолданудың негізгі мақсаты - байланыс каналдары арқылы жасырын ақпаратты тарату (мысалы, электрондық пошта), жіберілген хабарламалардың ақиқаттығы, шифрлі түрде ақпаратты сақтау.
Криптографиялық жүйелер қаншалықты қиын және сенімді болғанымен олардың практикалық қолданылуының әлсіз жағы - кілттерді үлестіру мәселесі. Ол үшін ақпараттық жүйелер екі субьекті арасында жасырын ақпарат алмасу мүмкін және кілт солардың біреуімен генерациялану керек, жасырын түрде әрі қарай басқасына жіберілуі керек. Яғни, кілтті тарату үшін криптожүйені қолдану керек. Бұл мәселені классикалық және қазіргі алгебрадан алынған нәтижелер негізінде шешу үшін ашық кілтті жүйелер ұсынылды. Олардың мәні ақпараттық жүйенің әр хабар алушысымен екі кілт генерацияланады, олар бір-бірімен белгілі ережеге сәйкес байланысады. Бір кілт ашық, екіншісі жабық болып жарияланады. Ашық кілт жарияланады және кез-келген хабарлама жібергісі келетін адам үшін белгілі болады. Құпия кілт жарияланбайды.
Бастапқы мәтін хабар алушының ашық кілтімен шифрленіп, оған жіберіледі. Шифрленген мәтіннің негізінен ашық кілтпен шифры анықталу мүмкін емес. Хабарламаны дешифрлеу тек хабар алушыға ғана белгілі болатын жабық кілтті қолдану арқылы ғана мүмкін. Ашық кілтті криптографиялық жүйелер қайта оралмайтын немесе біржақты функциялар деп аталатын ортақ қасиеті бар қызмет атқарады. Берілген х үшін f(x) мәнін есептеу оңай, алайда тек y=f(x) болса, х есептеудің оңай тәсілі жоқ.
Біржақты функциялардың көптеген кластары ашық кілтті жүйенің көптүрлілігін тудырады. Алайда біржақты функциялардың барлығы ақпараттық жүйесінде қолдануға жарай бермейді. Қайта оралмайтын деген түсінікте теориялық қайта ораламсыздығы емес, белгіленген уақыт интервалында қазіргі заманғы есептеу құралдарын қолдану арқылы кері мәнін практикалық тұрғыдан есептей алмау айтылады. Сондықтан, ақпаратты тиімді сақтау үшін ашық кілтті жүйелерге екі айқын әрі маңызды талап қойылады:
1 Бастапқы мәтіннің түрленуі қайтымсыз болу керек және ашық кілт негізінде қайта қалпына келмеу керек.
2 Ашық кілт негізінде жабық кілтті анықтау жаңа технологиялық тұрғыдан мүмкін емес болу керек. Мұнда шифрды анықтауда күрделіліктің төменгі бағасы көрсетілуі керек.
Ашық кілтті шифрлеу алгоритмдері кең қолданысқа ие болды. RSA алгоритмі ашық жүйелер үшін әлемдік де-факто стандарты болды. Қазіргі таңда ұсынылатын ашық кілтті криптожүйелер қайтымсыз түрленудің төмендегідей топтарына жіктеледі:
1 Үлкен сандарды көбейткіштерге жіктеу;
2 Соңғы өрісте логарифмді есептеу;
3 Алгебралық теңдеулердің түбірлерін анықтау.
Ашық кілтті криптожүйелерді 3 түрлі мақсатта қолдануға болады:
1 Жіберілген және сақтаудағы мәліметтерді өзіндік қорғау құралы ретінде.
2 Кілттерді үлестіру құралы ретінде. Ашық кілтті жүйелер алгоритмдері дәстүрлі криптожүйелермен салыстырғанда аса көп еңбекті қажет етеді.
3 Тұтынушыларды аутентификациялау құралы ретінде.[2]
2 Криптожүйелердің жұмыс істеу принциптері
Оқиғаны сипаттаудың қалыпты мысалы, криптография есебі туындайтын 2.1-суретте көрсетілген:
Сурет 2.1 - Негізгі принцип
А мен В 3.1-суретте - қорғалынған ақпараттың заңды тұтынушылары, олар ақпаратпен жалпыға бірдей байланыс каналы арқылы алмасқысы келеді. П - заңсыз тұтынушы (қарсылас, хакер), жіберілген ақпаратты қағып алып, одан өзіне қажетті жаңа ақпарат немесе мәлімет алғысы келетін адам. Бұл қарапайым схеманы ақпаратты қорғау немесе шифрлеудің криптографиялық әдістері қолданылатын әдеттегі оқиғаның моделі ретінде қарастыруға болады.
Тарихи тұрғыдан қарастырғанда, криптографияда кейбір әскери сөздер бекінді (қарсылас, шифрге шабуыл). Олар криптографиялық түсініктердің ойын нақты анықтайды. Оған қоса кең қолданылатын әскери терминология, код түсінігі бойынша (әскери-теңіздік кодтар, Генералдық штаб коды, кодтық кітаптар, кодтық белгілеулер және т.б.) теориялық криптографияда қолданылмайды. Соңғы жылдары кодтау теориясы қалыптасты. Байланыс каналында кездейсоқ бұзылудан ақпаратты қорғау әдістерін зерттейтін және жасайтын кодтау теориясы пайда болды.
Криптография қарсылас жіберіліп жатқан ақпаратты қарсылас қағып алмау үшін ақпаратты түрлендірумен айналысады. Мұнда байланыс каналы арқылы қорғалынатын ақпарат емес, ал оның шифр арқылы түрлену нәтижесі жіберіледі және қарсылас үшін осы шифрды анықтау қиынға соғады. Шифрды бұзу - шифрды қолдану білімінсіз шифрленген ақпаратты қорғалынатын ақпаратты алу процесі. Қарсылас ақпаратты алу ғана емес, сонымен қатар оны өшіруге, жоюға тырысады. Бұл - ақпарат үшін басқа кедергі, ол қағып алу немесе шифр бұзудан ерекшеленеді. Мұндай қауіптен қорғану үшін ерекшелік әдістер қолданылады. Яғни, заңды тұтынушыдан басқасына ақпарат беру керек кезінде әртүрлі әдістермен қорғалыну керек. Әртүрлі типтен тұратын бөліктер тізбегінен тұратын ақпаратты қорғайтын жағдай туып отыр. Қарсылас ең әлсіз бөлікті іздейді. Бұдан келесі ереже шығады: бір бөлігін өте мықты қылудың маңызы жоқ, егер бір бөлігі кемінде әлсіз болса. [4]
Жақсы шифр ойлап табу оңай шаруа емес. Сондықтан жақсы шифрдың өміршеңдігін ұзартып, оны көп ақпаратты шифрлеу үшін қолдану керек. Алайда, қарсылас шифрды анықтап қойды деген қауіп туады, бұл жағдайда ауыстырылатын кілт болады, сондықтан қарсылас әрі қарай ақпаратты оқи алмайды және шифр ашу үшін жасаған амалдары нәтижесіз болады.
2.1 Криптографиялық кілттерді басқару
Криптографияда кілт ұғымы астарында шифрдің ауыстырылатын элементі жатыр, ол тек нақты бір хабарламаны шифрлеуде қолданылады. Соңғы уақытта қорғалынатын ақпараттың қауіпсіздігі кілтпен анықталады. Шифрмашина немесе шифрлеу принципі бойынша қарсыласқа шифр белгілі деп санай бастады және алдын-ала зерттеуге болатын, алайда қарсыласқа белгісіз, тек ақпараттың түрленуіне байланысты кілт пайда болды. Енді заңды тұтынушылар шифрлік хабарламалармен алмаспас бұрын қарсыластан құпиялы түрде кілттерімен алмасу керек немесе байланыстың екі жағында бірдей кілт орнату керек. Ал қарсылас үшін жаңа қиындық туады - кілтті анықтау, тек содан кейін кілтте шифрленген ақпаратты оңай ашуға болады.
Криптографияның негізгі обьектісінің сипаттамасына қайта оралайық. Енді оған сәйкес өзгерістер енгізу керек - қарсылас үшін мүмкін емес болатын кілт алмасу үшін құпия каналды қосу.
Сурет 2.2 - Кілттерді қолдану мысалы
Мұндай байланыс каналын жасау өте оңай және оның ақпарат жүктемесі күрделі емес. Барлық жағдайлар үшін ажырайтын бірегей шифр болмайтындығын атап өту керек. Шифрлеу әдісін таңдау ақпараттың ерекшелігіне, оның құндылығы мен иелерінің ақпаратты қорғау үшін мүмкіндіктеріне тікелей байланысты. Ең алдымен қорғалынатын ақпараттың көптүрлілігін атап өтейік: құжаттық, телефондық, теледидарлық, компьютерлік. Ақпараттың әр түрінің өзіндік ерекше қасиеттері бар және бұл ерекшеліктер ақпаратты шифрлеу әдісіне зор әсерін тигізеді. Үлкен рөлді көлемі мен шифрленген ақпараттың таралу жылдамдығы атқарады. Шифр түрін таңдау және оның параметрлерін орнату қорғалынатын құпия мен сектор түріне байланысты. Кейбір құпиялар ( мысалы, әскери, мемлекеттік) он жылдап сақталыну керек, ал кейбіреулері (мысалы, биржалық) бірнеше сағаттан соң жариялануы мүмкін. Сонымен қатар, ақпарат қорғалынатын қарсыластың мүмкіндігіне де байланысты. Бір жағдай, бір немесе бірнеше қылмыскерлер тобына қарсы тұру, ал екіншісі, қуатты мемлекеттік құрылымға қарсы тұру.
Кез келген қазіргі заманғы криптографиялық жүйе криптографиялық кілттерді пайдалануға негізделген. Ол белгіленген әдістеме бойынша жұмыс жасайды: шифрлеудің бір немесе бірнеше алгоритмі; осы шифрлеудің алгоритмдері пайдаланатын кілттер; кілттерді басқару жүйелері; шифрленбеген мәтін; шифрлік мәтін.
2.2 Симметриялық (құпиялы) әдістемелер мен алгоритмдер
Бұл әдістемеде шифрлеу үшін де, оның шифрын бұзғанда да хабар жіберуші мен алушы да бірдей кілт қолдану керек. Егер кілт анықталған болмаса, онда шифр бұзуда автоматты түрде хабар жіберушінің аутентификациясы жүреді, себебі, тек хабар жіберушінің өзі ғана кілтке ие, тек хабар алушы ғана шифрды ашатын кілтті біледі. Хабар жіберуші мен алушы - симметриялық кілтті білетін жалғыз адамдар. Мәселе, тек осы кілттерді қалайша қауіпсіз тасымалдауға болатындығында.
Симметриялық шифрлеудің алгоритмдері ондай қатты ұзақ емес кілтті қолданады және көп мөлшерде мәліметті тез шифрлей алады. Симметриялық кілттерді пайдалану реті:
1 Симметриялық құпия кілт қауіпсіз жасалынады, шығарылады, таратылады және сақталынады.
2 Хабар жіберуші мәтін үшін хэш-функциясын есептеу арқылы электрондық қолтаңба жасайды және алынған қатарды мәтінге тіркейді.
3 Хабар жіберуші шифрлеудің жылдам симметриялық алгоритмдерін қолданады - шифрленген мәтінді алу үшін алынған пакетке симметриялық құпия кілтін тіркеу арқылы шифрды бұзу тәсілін анықтайды. Осы тәсілмен аудентификация жүреді, себебі хабар жіберуші симметриялық құпия кілтін біледі және бұл пакет шифрын бұза алады.
4 Хабар жіберуші ғана шифрленген мәтінді біледі. Симметриялық құпия кілт ешқашан қорғалмаған байланыс каналдар арқылы таратылмайды.
5 Хабар алушы дәл сол симметриялық құпия кілт алгоритмін пайдаланады. Оның сәтті қалпына келуі құпия кілтті білетін адамды аутентификациялайды.
6 Хабар алушы электрондық қолтаңбаны мәтіннен бөледі.
7 Хабар алушы басқа электрондық қолтаңбаны алынған мәтін үшін хэш-функциясын есептеу көмегімен жүргізеді.
8 Хабар алушы осы екі электрондық қолтаңбаны салыстырады, салыстыру үшін хабарламаның бүтіндігін тексереді.
Қазіргі таңда симметриялық әдістемеде қолданылатын құралдар:
oo Kerberos, тордағы ресурстарға қол жеткізу аутентификациясы үшін жасалды. Ол орталық мәліметтер базасын пайдаланады, мұнда барлық тұтынушылардың құпия кілттерінің көшірмесі болады.
oo Банкомат жүйелері (ATM Banking Networks). Бұл жүйелер банк иелік ететін және сатылмайтын ерекше құрылым болып табылады. Мұнда да симметриялық құпия кілттер әдістемесі қолданылады.
Кесте 1.1 -. Симметриялық алгоритмдер сипаттамасы
Типі
Сипаттамасы
DES (Data Encryption
Standard)
Шифрлеу алгоритмдерінің АҚШ-тың үкіметімен белгіленген белгілі стандарты 64 биттен тұратын блок шифрлеу, 64-битті кілт қолданылады (тек 56 бит қажет), 16 өтілім 4 кезеңде жұмыс істейді:
:: Электрондық кодтық кітап (ECB-Electronic Code Book ) - қарапайым DES, екі әртүрлі алгоритм қолданылады.
:: Тізбекті режим (CBC-Cipher Block Chaining), блокты шифрлеу оның алдындағы блокты шифрлеу нәтижесіне байланысты
:: Шығу бойынша кері байланыс (OFB-Output Feedback), кездейсоқ сандар генераторы ретінде қолданылады.
:: Шифратор бойынша кері байланыс (CFB-Cipher Feedback), хабарламалардың аутентификация кодын анықтау үшін қолданылады.
3-DES немесе үштік DES
64-биттік блоктық шифратор, DES-ті 3 рет үш әртүрлі 56-битті кілтті қолданады. Барлық шабуылдарға төзімді.
Каскадтық 3-DES
Стандартты үштік DES, оған кері байланыс механизмі тіркелген:CBC, OFB немесе CFB
Барлық шабуылдарға төзімді.
FEAL (Шифрлеудің жылдам алгоритмдері)
Блоктық шифратор, DES альтернативасы ретінде қолданылады.
Бұзылған, алайда жаңа нұсқалары ұсынылып жатыр.
IDEA (халықаралық
Шифрлеу алгоритмдері)
64-биттік блоктық шифратор, 128-тік кілт, 8 өтілім
Жақында ұсынылды; DES-тен күшті деп санауға болатындай толық тексерісті өткен жоқ.
Skipjack
АНБ-мен АҚШ үкіметінің жобалары барысында "Clipper" и "Capstone" жасалды.
Осы уақытқа дейін құпиялы болды. 64-биттік блоктық шифратор, 80-биттік кілттер ECB, CFB, OFB немесе CBC режимдерінде қолданылады, 32 өтілім.
RC2
64-биттік блоктық шифратор, айнымалы өлшем кілті. DES-ке қарағанда екі есе жылдам жүреді. DES қолданылатын режимдерде үштік шифрлеу қосылу арқылы қолданыла алады.RSA Data Security иелік ететін конфиденциалды алгоритм
RC4
Ағынды шифр, байт-ориентирлік, айнымалы өлшемді кілті болады.DES-ке қарағанда екі есе жылдам жүреді.
RSA Data Security иелік ететін конфиденциалды алгоритм
RC5
32, 64 или 128 битті блок өлшемді, 0-ден 2048 битке дейінгі кілті болады, 0-ден 255-ке дейін өтілім болады. RSA Data Security иелік ететін алгоритм
1.1 - кестенің жалғасы.
Blowfish
64-битті блоктық шифратор, 448 битті кілттері, 16 өтілімі болады, әр өтілімде ауыстырулар болады, ол кілтке және ауыстыруға байланысты. DES - тен жылдам.32-битті машиналар үшін жасалған.
Бір қолданысқа жарайтын кілттері бар құрылғылар
Бұзуға болмайтын шифратор.Кілті болып
келесі осы құрылғыда сақталынатын массивтен таңдалынған 'n' битті болады. Хабар жіберушіде және алушыда бірдей кілт болады.Қолданыстан кейін биттер жойылады және келесіде басқа биттер қолданылады.
Ағынды шифрлар
Симметриялық шифрлеудің жылдам алгоритмдері, әдетте оперирленетін битті болады, блоктық болмайды. Бірқолданысқа жарайтын кілттердің көшірмесі ретінде жасалды, алайда қауіпсіздікті қамтамасыз ете алмайды.
CAST
64-битті блоктық шифратор, 40 - 64 битті кілттері, 8 өтілімі болады.
Тікелей таңдаудан басқа бұзу әдістері белгісіз.
3 Ашық кілтті қолданатын алгортимдер
Ашық кілтті қолданатын криптография тұжырымын Уитфилд Диффи және Мартин Хеллман, сондай-ақ Ральф Меркл ұсынған болатын. Олардың криптографияға енгізген салымы - кілтті жұбымен қолану - шифрлеу кілті және дешифрлеу кілті және біреуінен екіншісін алу мүмкін еместік сенімі. Ең алғаш рет 1976-жылы Диффи және Хеллман өз ойын Ұлттық компьютерлік конференциясында (National Computer Confrens) көрсетіп, бірнеше айдан кейін олардың жұмысының негізі болатын "New Directions in Cryptography" (Криптографияның жаңа бағыты) басылып шықты.
1976-жылдан кейін көптеген ашық кілтті қолданатын криптографиялық алгоритмдер ұсынылған. Олардың көбі қауіпсіз емес. Ал қауіпсіз дегендердің көбі жүзеге асыруға жарамсыз болып келеді.
Әрі өнімді, әрі қауіпсіз болып келетін алгоритмдер көп емес. Әдетте бұндай алгоритмдер негізгі қиын мәселеге негізделген. Осы әрі қауіпсіз, әрі өнімді алгоритмдердің кейбіреуі кілттерді бөлуге ғана жарамды. Басқалары шифрлеуге және кілттерді бөлуге де жарамды. Үшіншілері тек цифрлі жазуға ғана жарамды болып келеді. Тек қана үш алгоритм кілтті бөлуге де, шифрлеуге де, цифрлі жазуға да жарамды: RSA, ELGamal және Rabin. Бұл алгоритмдердің барлығы баяу. Олар симметриялы алгоритмге қарағанда шифрлеуді де, дешифрлеуді де баяу жасайды. Әдетте олардың жылдамдығы үлкен мәліметтер көлемін шифрлеуге аз болады.
Будан криптожүйелер оқиғаларды жылдамдатуға мүмкіндік береді: хабарламаны шифрлеуде кездейсоқ кілтті симметриялы алгоритм қолданылады, ал ашық кілтті қолданатын алгоритм кездейсоқ сеансты кілтті шифрлеуге қолданылады.
3.1 Ашық кілтті қолданатын алгоритмдердің қауіпсіздігі
Криптоаналитиканың ашық кілтке қолданатын кірісінің болуы, оның шифрлеуге кез-келген хабарламаны алуына мүмкіндік береді. Яғни, криптоаналитик берілгеннен Р болжап, оны оңай тексере алады. Егер жеткілікті іздеуге мүмкіндік беретін, ашылған мәтіннің мүмкін саны сонша аз болса, бұл күрделі мәселе болып табылады, бірақ бұл мәселені кездейсоқ биттер жолының хаттамасымен толтыра оңай шешуге болады. Бұл біртекті ашық мәтіндерге әр түрлі шифромәтіндер сәйкес келуіне әкеледі.
Егер ашық кілтті қолданатын алгоритм сеансты кілтті шифрлеу үшін қолданылса әсіресе маңызды болады. Ева Бобаның ашық кілтпен қолданатын шифрлеуін сеансты кілттердің барлық мүмкін мәліметтер базасын жасай алады. Әрине, бұл көп уақыт пен жады орнын алады, бірақ экспортқа рұқсат етілген 40биттік немесе 56биттік кілт DES-тегі күшпен бұзу қайда қалай көп уақыт пен жадтағы орынды қажет етеді. Ева осындай мәліметтер базасын жасай салысымен Бобтың кілтін алып, оның почтасын оқи алады. Ашық кілтті қолданатын алгоритмдер таңдалған ашық мәтінді ашуға қарсы тұра алатындай құрылған. Оның қауіпсіздігі құпия кілтті ашық бойынша алу қиыншылығына негізделген болса, сол сияқты ашық мәтінді шифромәтін бойынша алу қиыншылығына да негізделген. Егер шифрлеу мен жазбаға бірдей кілттер қолданса, жүйеде шифрлеумен өңделген операциялар цифрлік жазбаға үшін бұл ашуды болдырмау мүмкін емес. Сондықтан қрамды бөлігін ғана емес, жүйенің барлығын толығымен көру қажет.
3.2 RSA алгоритмі
Евклид пен Диофант, Ферма, Эйлер, Гаусс, Чебышев пен Эрмит еңбектерінде диофантты теңдеулерді шешу жөнінде маңызды ойлар жатыр, сол заман үшін үлкен болып саналатын сандардың ең жақын мәнін табу үшін амалдар бар. Соңғы екі он жылдықта криптография мен ЭЕМ-нің кең таралуына байланысты сұраныстың дамуына орай сандар теориясының алгоритмдік сұрақтары даму үстінде. Есептеу машиналары мен электрондық құралдар адамның барлық қызметі мен ой-өрісіне енді. Оларсыз қазіргі заманғы криптографияны елестету мүмкін емес. Мәтінді шифрлеу мен оны бұзуды ЭЕМ көмегімен бүтін сандарды өңдеу ретінде елестетуге болады, бұл амалдар орындалатын тәсілдер кейбір функциялар секілді бүтін сандардың белгілі бір жиынында орындалады. Мұның бәрі қазіргі заманғы криптографияда сандар теориясының болуына жағдай жасайды. Сонымен қатар, кейбір криптожүйелердің тұрақтылығы тек кейбір сандық - теориялық есептер күрделілігімен негізделеді. Бірақ ЭЕМ мүмкіндігі шекті болып табылады. Ұзын сандық тізбекті белгілі бір өлшемді блоктарға бөлуге тура келеді және әр блокты бөлек шифрлеуге тура келеді. Одан әрі біз барлық шифрленетін сандарды теріс емес және берілген m санынан кіші емес деп санаймыз.Мұндай шектеулер одан әрі шифрлеуден алынатын сандарға да қатысты. Бұл осы сандарды бойынша есептеуге мүмкіндік береді. Шифрленетін функция есептеу сақинасының бір-біріне сыбайлас жүйе ретінде қарастырылынады:
(18)
ал саны шифрленген түрдегі хабарламасын көрсетеді. Мұндай түрдің қарапайым шифры - алмастыру шифры, k-бүтін сан үшін болатын көрініске тән. Мұндай шифрды Юлий Цезарь де қолданған. Әрине, -тің әрбір көрінісі ақпаратты сақтау үшін қолданылады.
1978-жылы американдық Р. Ривест, А. Шамир және Л. Адлеман (R.L.Rivest. A.Shamir. L.Adleman) функциясына мысал ұсынды, олар ерекше қасиеттерге ие. Соның негізінде нақты қолданылатын шифрлеу жүйесі алынды, авторлардың есімдерінің алғашқы аттарына сәйкес RSA деп аталды. Бұл функция мынадай:
1 функциясының мәндерін есептейтін әлдеқайда жылдам әдіс бар;
2 кері функциясының мәндерін есетейтін жылдам әдіс бар;
3 функциясының құпиясы бар, егер оны анықтасақ, мәндерін тез есептеуге болады; қарсы жағдайда есептеуге ауыр, көп уақытты кетіретін, шешуге мүмкін емес есепке айналады.
Мерклдың қол қапшық алгоритмінен кейін көп ұзамай алғашқы, нағыз, шифрлеу және цифрлік жазбада қолдануға болатын: RSA ашық кілтті қолданатын алгоритм пайда болды. RSA осы жылдар ішінде ұсынылған ашық кілтті қолданатын алгоритмдер ішінде ең оңай түсінуге және жүзеге асыруға болатын алгоритм. Массачусетс Технологиялық институтында баспаға шықпас бұрын, RSA жүйесіне арналған доклад көшірмесі белгілі математик Мартин Гарднерге жіберілді, ол 1977-жылы Scientific American журналына шифрлеудің осы жүйесіне қатысты мақала жариялады. Тақырыбын аударатын болсақ, ол шифрын бұзу үшін миллиондаған жылдар қажет болатын жаңа шифр дегенді білдіреді. Дәл осы мақала RSA-ның дамып, белгілі болуына жағдай жасайды. Осы мақала криптографияға маман еместердің назарын аударуға және осы облыстың дамуына жағдай жасады, бұл соңғы 20 жылдықта болған жаңалық.
3.3 RSA шифрлеу жүйесі
және натурал сандар болсын. RSA сұлбаның функциясының орындалуы келесідегідей құрылған:
(19)
хатына расшифровка жасау үшін келесі теңдікті шешу жеткілікті болып табылады:
. (20)
Бұл теңдік және кейбір шарттарында жалғыз ғана шешімі болады. Бұл шарттарды сипаттау үшін және шешімін табу жолын түсіндіру үшін бізге Эйлер функциясы деп аталатын бір теоритико-сандық функция қажет болады. Бұл функция натуралды аргументтің деп белгіленеді және 1- ден -ге дейінгі кесіндінің бүтін сандар, өзара жай санына теңестіріледі. Кез келген жәй саны мен натуралсаны үшін және тең болады. Сонымен қатар, кез келеген және натурал өзара жай сандар үшін болады. Егерсанының жәй көбейткіштерге жіктелуі белгілі болса, бұл қасиеттер мәнін оңай есептеп табуға мүмкіндік береді. Егер (2) салыстыруда көрсеткіш дәрежесі өзара жәй болса, (20) салыстырудың жалғыз ғана шешімі болады. Оны табу үшін келесі шартты қанағаттандыратын бүтін санын анықтаймыз:
(21)
Бұндай сан бар, себебі және бұл жалғыз ғана. Бұл жерде арықарай да символымен және ең үлкен ортақ бөлгіші белгіленеді. Эйлердің классикалық теоремасы -мен өзара жай әрбір саны үшін салыстырымыорындалады және осыдан қорытынды:
(22)
Яғни, жорамалында (20) салыстырылымның жалғыз шешімі келесі түрде табылады:
. (23)
Егер әр түрлі жай көбейткіштерден тұратын деп қосымша жорамалдасақ болса, онда (23) салыстыру жорамалынсыз да орындала береді. Шынымен, және деп белгілейік. Онда -ге бөлінеді, ал (20) салыстыруынан екені көрінеді. (22) тәрізді тез табамыз. Онымен қатар те бар. алынған салыстыруды (23) - тен аламыз.
RSA жүйесінде қабылдануында (1) функция тез арада есептелуі мүмкін. кері функциясы , есептеудегі ережелермен анықталады, тек нің орнына . (19) функциясын шешу үшін бар жоғы және мәндерін білу жеткілікті. Шифрлеу үшін осылар ашық кілтті құрайды. Ал кері функцияны есептеу үшін санын білу қажет. Олар құпия болып табылады. Бір көзге санын табу қиын емес, тек жай көбейткіштерге жіктеп, мәні көмегімен, (21) салыстыруы көмегімен санын табу керек. Бұл есептеулердің барлық қадамдары жылдам орындалуы мүмкін, тек біріншісі емес. санын көбейткіштерге жіктей ең үлкен мәселені береді. Әрине, қажетті жіктеуді ға дейін жай сандарды таңдай отырып және оларды ға бөлу арқылы болады. Бірақ жай сандар дегеніміздің саны тең. Егер 100ондық сандармен жазғанда жай сандардың саны нен аз түспейді. Дөрекі айтқанда секундына миллион бөлуді орындайтын компьютердің өзінежіктеуін орындау үшін жыл уақыт кетеді. Басқа да әдістер бар, бірақ оларда баяу жұмыс істейді.
RSA жүйесінің авторлары санын екі көбейткіштің жіктелуі и ретінде алған, мөлшермен олардың үлкендігі бірдей болып келеді.
(24)
тең болғаннан кейін,
. (25)
Яғни, RSA жүйесі арқылы шифрлейтін хат алысуда жеткілікті үлкен сан және алынады. Олардың көбейтіндісі тең. Одан кейін саны таңдалады, ол (25) шартын қанағаттандырады. санын (24) көмегімен есептеледі және d саны (21) көмегімен есептеледі. және жарияланады, d құпия болып қалады.
Ривест, Шамир және Адлеман өз әдісін мысал ретінде көрсету үшін ағылшын сөйлемін осы әдіспен шифрлеген. Алдымен стандартты түрде (а=01, b=02, ... z=26, пробел=00) бүтін сан түрінде жазылған болатын, содан кейін (1) елестету көмегімен
m=114381625757888867669325779976146 61201021829672124236256256184293570 69352457338978305971235639587050589 89075147599290026879543541 және .
Бұл екі сан жарияланған, сонымен қатар 64 және 65 ондық жүйесінде сәйкесінше жазылған, қосымша айтылған. НЕГЕ n=pq=3337? ӨРНЕКТЕР ӘРТҮРЛІ! Бұл сөйлемді бірінші шифрленген түрін тапқан адамға 100$ жүлде беруге ант етілген.
,
Бұл оқиға тек 17 жыл өткеннен кейін ғана, 1994 жылы D. Atkins, M. Graff, А. К. Lenstra және Р. С. Leyland сөйлемнің шифрленген түрін айтқанда ғана біткен. және сандары тең болып шыққан.
,
Бұл керемет шешім алгоритмнің көбейткіштерге жіктелуінен пайда болған, ол квадраттық деп аталған. Есептеудің орындалуы ресурстарды қажет етті.
RSA қауіпсіздігі үлкен сандарды көбейткіштерге жіктеу қиыншылығына негізделген. Ашық және жабық кілттер екі үлкен жәй сандардың (100-200 разрядты немесе оданда артық) функциялары болып табылады. Шифрамәтін және ашық кілтті қолдану арқылы ашық мәтінді қалпына келтіру екі үлкен сандар көбейткіштеріне жіктеумен балама деп шамаланады.
(26)
Басқа сөзбен айтқанда,
(27)
d мен n өзара жай сандар екенін айта кетелік. және - бұл ашық кілттер, ал саны - жабық.
m хатты шифрлеу үшін алдымен цифрлік блоктарға бөлінеді, кішісі (екілік мәліметтерге 2 санының ең үлкен дәрежесі таңдалады, кішісі ). Яғни, егер және - 100 разрядты жәй сандар болса, 200 разрядқа жуық болады, және әр хат блогының ұзындығы 200 разрядқа жуық болуға тиіс. Шифрленген хаты сол бұрынғы ұзындықтан тұратын блоктан тұрады. Шифрлеу формуласы келесідегідей:
(28)
Хатты расшифровка жасау үшін шифрленген блогының әр қайсысын алып, есепте:
(29)
Бұл формула хатты қалпына келтіреді.
RSA шифрлеуі
Ашық кілт:
n - p және q екі жәй сандарының туындысы (p және q құпия болуы керек)
e - өзара жай сан
Жабық кілт:
d = e-1 mod ((p-1)(q-1)) (30)
Шифрлеу
(31)
Дешифрлеу
(32)
Дәл сол сияқты хат d көмегімен шифрлене алады, ал кез келген таңдау е көмегімен шифрлене алады.
Қысқаша мысал келтірейік. Егер p=47 және q=71 болса, онда n=pq=3337
Кілт е ортақ көбейтіндісі болмауы керек.
(p-1)(q-1)=46*70=3220
-ні -ға тең деп алайық. Бұл жағдайда
Бұл санды есептеуде Эвклидтің кеңейтілген алгоритмі қолданған. d құпиясына сақтай e және n жариялаймыз. p және q мәндерін алып тастаймыз. Хатты шифрлеу үшін
Алдымен оны кішкентай блоктарға бөлеміз. Біздің жағдайымызға үш әріпті блоктар жарайды. Хат алты блогына бөлінеді.
Бірінші блок түрінде шифрленеді.
Келесі блоктарға да осындай операциялар орындалады, хаттың шифромәтіні құрылады:
Дешифрлеу үшін дешифрлеу кілтін қолдану арқылы алдындағы тәрізді дәрежеге шығару жасау керек.
Осыған ұқсас хаттың қалған бөлігі қалпына келеді.
3.4 RSA алгоритмінің жұмыс істеу жылдамдығы
RSA алгоритмінің қолтаңбасын шифрлеу мен оны бұзуда, жасалу мен тексеру үшін де көбейтулер қатары есебінде орындалатын дәрежеге келтіру. Негізінен ашық кілтті қосымшалар үшін салыстырмалы түрде жоғары емес көрсеткішті қолданады, көбінесе әртүрлі модульды бірдей ашық кілттер қолданылады. Мұнда мәліметтерді шифрлеу шифрды бұзуға қарағанда, қолтаңбаны тексеру қол қоюға қарағанда тез жүреді. Егер k - модульдегі биттің саны болса, онда RSA үшін әдетте қолданылатын алгоритмдерді орындау үшін қолданылатын ашық кілтті пайдалану қадамы k - ның екінші дәрежесіне пропорционал болады, жеке кілттің қадам саны k-ның үшінші дәрежесіне, кілт жасау үшін орындалатын операциялар саны - k-ның төртінші дәрежесіне пропорционал.
"Тез көбейту" әдістері - мысалы, Фурьені тез түрлендіру амалдарына негізделген (FFT - Fast Fourier ... жалғасы
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 2
1 Зерттеу объектісіне шолу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
2 Криптожүйелердің жұмыс істеу принциптер ... ... ... ... ... ... . ... ... ... ... ... ... 13
2.1 Криптографиялық кілттерді басқару ... ... ... ... ... ... ... ... ... ... ... ... .. 14
2.2 Симметриялық (құпиялы) әдістемелер мен алгоритмдер ... ... ... ... . 16
3 Ашық кілтті қолданатын алгортимдер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 21
3.1 Ашық кілтті қолданатын алгоритмдердің қауіпсіздігі ... ... ... ... ... . 22
3.2 RSA алгоритмі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
3.3 RSA шифрлеу жүйесі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .24
3.4 RSA алгоритмінің жұмыс істеу жылдамдығы ... ... ... ... ... ... . ... ... ...31
3.5 RSA қауіпсіздігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...33
4 Электронды цифрлық қол ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 44
4.1 RSA алгоритмға негізделген электрондық қол ... ... ... ... ... ... ... ... ..44
4.2 Эль-Гамаль алгоритмға негізделген цифрлық қол ... ... ... ... ... ... ... 46
4.3 Цифрлық қолды есептеу және тексеру мысалы ... ... ... ... ... ... ... . ... 47
4.4 Цифрлық қол алгоритмдарының стандарттары ... ... ... ... ... ... ... ... ..47
5 Кәсіпорындағы ақпараттық қауіпсіздікті қамтамасыз етудің моделі ... ... ...49
5.1 Кәсіпорындағы құжаттар мен бағдарламаларды қорғаудың әдісі...49
5.2 Кәсіпорындағы электрондық қолтаңба ... ... ... ... ... ... ... ... ... ... ... ... 51
5.3 Кәсіпорындағы ақпараттық қауіпсіздіктің алдын алу шаралары ... 54
4 Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...55
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 56
Қосымшалар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...57
КІРІСПЕ
Зерттеу тақырыбының өзектілігі. Евклид пен Диофант, Ферма, Эйлер, Гаусс, Чебышев пен Эрмит еңбектерінде диофантты теңдеулерді шешу жөнінде маңызды ойлар жатыр, сол заман үшін үлкен болып саналатын сандардың ең жақын мәнін табу үшін амалдар бар. Соңғы екі он жылдықта криптография мен ЭЕМ-нің кең таралуына байланысты сұраныстың дамуына орай сандар теориясының алгоритмдік сұрақтары даму үстінде. Есептеу машиналары мен электрондық құралдар адамның барлық қызметі мен ой-өрісіне енді. Оларсыз қазіргі заманғы криптографияны елестету мүмкін емес. Мәтінді шифрлеу мен оны бұзуды ЭЕМ көмегімен бүтін сандарды өңдеу ретінде елестетуге болады, бұл амалдар орындалаиын тәсілдер кейбір функциялар секілді бүтін сандардың белгілі бір жиынында орындалады. Мұның бәрі қазіргі заманғы криптографияда сандар теориясының болуына жағдай жасайды. Сонымен қатар, кейбір криптожүйелердің тұрақтылығы тек кейбір сандық - теориялық есептер күрделілігімен негізделеді. Бірақ ЭЕМ мүмкіндігі шекті болып табылады. Ұзын сандық тізбекті белгілі бір өлшемді блоктарға бөлуге тура келеді және әр блокты бөлек шифрлеуге тура келеді. Одан әрі біз барлық шифрленетін сандарды теріс емес және берілген m санынан кіші емес деп санаймыз.Мұндай шектеулер одан әрі шифрлеуден алынатын сандарға да қатысты. Бұл осы сандарды бойынша есептеуге мүмкіндік береді. Шифрленетін функция есептеу сақинасының бір-біріне сыбайлас жүйе ретінде қарастырылынады:
Ал, саны шифрленген түрдегі хабарламасын көрсетеді. Мұндай түрдің қарапайым шифры - алмастыру шифры, k-бүтін сан үшін болатын көрініске тән. Мұндай шифрды Юлий Цезарь де қолданған. Әрине, -тің әрбір көрінісі ақпаратты сақтау үшін қолданылады.
1978-жылы американдық Р. Ривест, А. Шамир және Л. Адлеман (R.L.Rivest. A.Shamir. L.Adleman) функциясына мысал ұсынды, олар ерекше қасиеттерге ие. Соның негізінде нақты қолданылатын шифрлеу жүйесі алынды, авторлардың есімдерінің алғашқы аттарына сәйкес RSA деп аталды. Бұл функция мынадай:
1 функциясының мәндерін есептейтін әлдеқайда жылдам әдіс бар;
2 кері функциясының мәндерін есетейтін жылдам әдіс бар;
3 функциясының құпиясы бар, егер оны анықтасақ, мәндерін тез есептеуге болады; қарсы жағдайда есептеуге ауыр, көп уақытты кетіретін, шешуге мүмкін емес есепке айналады.
RSA осы жылдар ішінде ұсынылған ашық кілтті қолданатын алгоритмдер ішінде ең оңай түсінуге және жүзеге асыруға болатын алгоритм.
Бұл дипломдық жұмыс криптографияның ашық кілтті қолданатын алгоритмдердің бірі - RSA-ға арналған.
Осыған орай дипломдық жұмыстың мақсаты - RSA алгоритмін қазіргі таңдағы технологияларды пайдалана отырып, ақпаратты қорғау саласында кеңінен қолдана алатын автоматтандыру жүйесін құру.
Жұмыстың практикалық маңыздылығы. Дипломдық жұмыстың практикалық маңыздылығы ғылыми зерттеу барысында жасалған жобалардың шынайы өмірде қолдануға толық мүмкіндік беретіндігінде.
Зерттеудің апробациясы. Зерттеудің негізгі нәтижелері APM (The Ritz - Carlon Astana), Takeda Казахстан компанияларында қолданды.
Жариялымдар. Дипломдық жұмыстың зерттеулерінің нәтижелері бойынша ҚР Әділет министрлігінен авторлық куәлік алындып, жарияланды..
Зерттеудің мақсаты. Жалпы қоғамдық көзқарас бойынша жаңа технологиялар күн санап жылдам дамуда. Алайда жасалып отырған технологияның күнделікті өмірге енуі ұзақ жүретіні белгілі. Бұл үрдістің созылуы түрлі техникалық және әдістемелік себептермен түсіндіріледі. Яғни, техникалық жарақтандыру өте қымбат немесе онымен қамтамасыз ету қаржылық тұрғыдан өзін ақтамауы мүмкін. Сондай-ақ, бұл технологияны пайдаланатын мамандардың тапшылығы да кейбір кезде қол байлау болады. Осы аталған мәселелерді ескере отырып, біз қазіргі цифрлік даму заманында міндетті түрде қарастырылуы тиіс ақпараттық қауіпсіздік шараларын ескеріп келесі мәселелер шешілсе кәсіпорында ақпараттық қауіпсіздік қамтамасыз етіледі деп есептейміз.
1 Кәсіпорындағы құжаттар мен бағдарламаларды қорғаудың әдістерін зерттеу
2. Кәсіпорындағы электрондық қолтаңбаны құру
3. Кәсіпорындағы ақпараттық қауіпсіздіктің алдын алу шараларын қолдану
Жұмыстың құрылымы мен көлемі. Дипломдық жұмыс кіріспеден, бес бөлімнен, қорытындыдан, әдебиеттер тізімінен және қосымшадан тұрады. Кіріспеде жұмыстың өзектілігі берілген, мақсаты қойылған, сол мақсатқа қол жеткізу міндеттерінен тұрады. Зерттеу объектісі және пәні, оның методологиялық негізі және жұмыстың практикалық маңыздылығы анықталған. Бірінші бөлімде криптографияның негізгі түсініктері мен тарихы, оның жұмыс істеу принциптері мен алгоритмдері, сонымен қатар, RSA алгоритмінде қолданатын математикалық негіздемелер туралы теориялық анықтамалар орын алған. Бірінші бөлімнің басты қорытындысы - криптографияның бастамасын түсіндіру, оның әдістемелері мен алгоритмдерін таныстыру болып табылады. Екінші бөлім ашық кілтті қолданатын алгоритмдерге, соның ішінде, RSA алгоритміне арналған. Үшінші бөлім .NET платформасына, оның құрылымы мен сипаттамасына арналған. Бұл бөлімде C#-тың басқа объектілі-бағытталған программалардан айырмашылығын көрсетілген. Төртінші бөлім жұмыстың қойылымына, яғни бағдарламалық бөлімге арналған. Онда әрбір батырманың мақсатына дейін айтылып кеткен. Ал олардың бағдарламалық кодтары қосымшаларда жазылып кеткен.
Қорытынды бөлімінде дипломдық жұмыс тақырыбы бойынша жалпылама қорытындылар жасалған.
КРИПТОГРАФИЯ НЕГІЗДЕМЕСІ
1 Зерттеу объектісіне шолу
Ақпаратты оны түрлендіру арқылы басқа адам оқи алмайтындай қорғау мәселесі адамзат алдында бұрыннан тұрған мәселелердің бірі болып табылады. Криптография тарихы - адамзат тілінің тарихының замандасы. Оған қоса, жазу алғашқыда криптографиялық жүйе болы табылды, себебі, ежелгі қоғамда онымен тек ерекше таңдаулы адамдар ған иелік етті. Ежелгі Египет пен Үндістанның киелі кітаптары соған мысал бола алады. Криптография жазудың кең таралуына байланысты дербес ғылым ретінде қалыптаса бастады.
Криптография тарихын шартты түрде 4 қадамға бөлуге болады:
1 жай криптография
2 ресми криптография
3 ғылыми криптография
4 компьютерлік криптография
Жай криптография үшін (XVI ғасыр басына дейінгі кезең) қарсыласты кез-келген шифрлік мәтін мазмұнына қатысты шатыстыру тән. Бастапқы қадамда ақпаратты сақтау үшін криптографиямен барабар кодтау және стеганография әдістері қолданды.
Көптеген қолданылатын шифрлар орын ауыстырулар немесе моноалфавиттік ауыстыру арқылы жүзеге асырылды. Жарияланған мысалдардың бірі болып Цезарь шифры табылады, ол мәтіндегі алдыңғы әріпті алфавитте одан алыс тұратын әріпке ауыстыру арқылы жүзеге асырылады. Басқа шифр, полибианды квадрат, грек жазушысы Полибий шығарған, алфавитпен өлшемі 5х5 болатын квадратты кестеге кездейсоқ толтырылатын грек алфавитінің көмегімен жүзеге асатын жалпы моноалфавитті орын ауыстыру болып табылады. Әр әріп квадратта одан төмен тұратын әріппен ауыстырылады.
Ресми криптография қадамы (XVғ.аяғы-XX ғ. басы) криптоанализдің ресми және салыстырмалы түрде тұрақты шифрлерінің пайда болуымен байланысты. Еуропа елдерінде бұл Қайта өрлеу дәуірі кезінде пайда болды, яғни ғылым мен сауданың дамуы ақпаратты қорғаудың әдістері керек болған кезде пайда болды. Бұл қадамдағы маңызды рөлді Леон Батисте Альберти атқарды, ол көп әліппелі орын ауыстыруды алғаш ұсынған итальян архитекторы. XVI ғасырда Блез Вижинер дипломатының атына ие болған бұл шифр берілген мәтінді кілтпен әріпті тізбекті қосу тәсілінен тұрған. Оның шифр туралы трактат атты еңбегі криптология жөнінде алғашқы еңбегі болып табылады. Ең алғаш баспа жұмыс болып Иоганн Трисемустың Полиграфия (1508 ж.) еңбегі болып табылады. Ол екі үлкен емес, алайда маңызды жаңалық ашты: полибиандік квадраты толтыру әдісі және әріп жұптарын шифрлеу.
Көп әліппелі ауыстырудың қарапайым әрі тұрақты әдісі болып XIX ғасырда Чарльз Уитстонмен ашылған Плейфер шифры табылады. Уитстон маңызды жаңалық екілік квадрат арқылы шифрлеу әдісін ашты. Плейфер мен Уитстон шифрлары І дүниежүзілік соғысқа дейін қолданылды. XIX ғасырда голландық Керкхофф осы күнге дейін өзекті болып табылатын криптографиялық жүйелердің басты талаптарын ұсынды: шифрлардың құпиялылығы алгоритм емес, кілттің құпиялылығына негізделуі керек. Ғылымға дейінгі оған жоғары криптотұрақтылықпен қамтамасыз ететін криптографияның соңғы сөзі болып шифрларды автоматтандыруға мүмкіндік берген роторлық криптожүйе болды.
Сондай жүйелердің бірі болып 1790-жылы болашақ президент Томас Джефферсонмен жасалынған механикалық машина болды. Көп әліппелі ауыстыру роторлық машина көмегімен бір-біріне қарай айналым жасайтын роторлардың вариациясы арқылы орындалады.
Роторлық машиналар практикалық жағынан сұранысқа XX ғасыр басында ие болды. Алғашқы қолданысқа енген машина болып 1917-жылы Эдвард Хебернмен жасалынып, Артур Кирхпен жаңартылған неміс Enigma машинасы болды. Роторлық машиналар ІІ дүниежүзілік соғыс кезінде кең қолданды. Неміс Enigma машинасынан өзге Sigaba, Турех, Red, Orange ,Purple2 қолданды. Роторлық жүйелер - ресми криптографияның шырқау шегі, себебі салыстырмалы түрде тұрақты шифрлар таратты. Роторлық жүйелерге сәтті криптошабуылдар 40-жылдары ЭЕМ-нің пайда болуымен мүмкін болды.
Ғылыми криптографияның айрықша белгісі (XX ғасырдың 30-60-жылдары) - жоғары математикалық негізделген тұрақты криптожүйелердің пайда болуы. 30-жылдардың басына қарай ғылыми криптографияның негізі болып табылатын математика бөлімдері толық қалыптасты: ықтималдықтар теориясы және математикалық статистика, жалпы алгебра, сандар теориясы, алгоритм теориясы, ақпарат теориялары, кибернетика. Ерекше бөлімі болып Клод Шеннонның Құпия жүйелердегі байланыс теориялары (1949) атты еңбегі болды, мұнда ақпаратты криптографиялық қорғаудың теориялық принциптері көрсетілген. Шеннон араласу және бөліну атты ұғымдарды енгізді.
60-жылдарда көшбасшы криптографиялық мектептер блоктық сандар жасауға көшті, олар роторлық криптожүйелермен салыстырғанда аса тұрақты, алайда олар тек сандық электронды құрылымдарды жүзеге асыруды ғана қамтамасыз етті.
Компьютерлік криптография (XX ғасырдың 70-жылдары) өнімділігі криптожүйелерді таратуға жеткілікті, шифрлеудің жоғары жылдамдығын қамтамасыз ететін қолдық және механикалық шифрлар есептеу машиналардың шығуына байланысты пайда болды.
Криптожүйелердің алғашқы класы болып қолдану кезінде қуатты әрі жинақты есептеу құралдарының пайда болуына байланысты шыққан блоктық шифрлар болды. 70-жылдары шифрлеудің DES американдық стандарты жасалды. Оның авторларының бірі болған Хорст Фейстел, ол блоктық шифрлар моделін сипаттап, соның негізінде жасалынған аса тұрақты симметриялық криптожүйелерді жасады.
DES-тің пайда болуымен криптоанализ байыды, американдық алгоритмдерге шабуыл үшін был криптоанализдің бірнеше тәсілдері жасалды (сызықтық, дифференциалды және т.б.), практикалық қолданылу жағынан тек есептеу машиналардың пайда болуымен мүмкін болды.
70-жылдардың ортасында қазіргі заманғы криптографияда төңкеріс болды - асимметриялық криптожүйелер пайда болды, ол жақтар арасында бір-біріне құпия кілттің таратылуын қамтамасыз етті. Мұндай негізгі еңбек Уитфилд Диффимен және Мартин Хеллманмен 1976-жылы жарияланған Қазіргі заманғы криптография бағыттары болып табылады. Мұнда ең алғаш болып шифрлік ақпараттың кілтсіз таратылу принциптері негізделген болатын. Асимметриялық криптожүйелер идеясына тәуелсіз қатысты Ральф Меркли. Бірнеше жылдардан кейін Рон Ривест, Ади Шамир және Леонард Адлеман RSA жүйесін ашты, ол алғашқы практикалық асимметриялық криптожүйе болып табылады, оның тұрақтылығы үлкен сандардың факторизациясы мәселесіне негізделген. Асимметриялық криптография бірден бірнеше қолданбалы бағыттар ашты, негізінен электронды сандық қолтаңба және электронды ақша.
80-90-жылдары фейстелдік емес шифрлар жасалды (SAFER, RC6), ал 2000-жылы ашық халықаралық сайыстан соң шифрлеудің АҚШ-тың жаңа ұлттық стандарты AES шықты. Соғыстан кейінгі кезеңнен бастап осы күнге дейін есептеу машиналардың пайда болуы криптографиялық әдістердің жаңартылуы мен өңделуін тездетті. Неліктен криптографиялық әдістерді қолдану ақпараттық жүйелердің ең маңызды мәселесі болып отыр?! Бір жағынан, компьютерлік торларды қолдану кеңейді, негізінде, мемлекеттік, әскери, коммерциялық және жеке түрдегі ақпараттың өте үлкен мөлшері таратылатын ғаламдық торап Интернет жүйесін қолдану кеңейді. Басқа жағынан, жаңа қуатты компьютерлердің пайда болуы, жүйелік және нейрондық есептеу технологиясы жақында ғана анықтау мүмкін емес деп саналған криптографиялық жүйелердің дискредитациясына қол жеткізуге мүмкіндік берді. Ақпаратты түрлендіру арқылы қорғау мәселесімен криптология (kryptos - құпия, logos - ғылым) айналысады. Криптология екі бағытқа бөлінеді - криптография және криптоанализ. Бұл бағыттардың мақсаттары қарама-қарсы болып келеді.
Криптография ақпаратты түрлендіруде математикалық әдістерді іздеу және зерттеумен айналысады. Криптоанализдің айналысатын сфералар жүйесі - ақпараттың кілтін білмей шифрын анықтау.
Қазіргі криптография өзіне 4 үлкен бөлімді қосады:
oo Симметриялық криптожүйелер.
oo Ашық кілтті криптожүйелер.
oo Электрондық қолтаңба жүйелері.
oo Кілттерді басқару.
Криптографиялық әдістерді қолданудың негізгі мақсаты - байланыс каналдары арқылы жасырын ақпаратты тарату (мысалы, электрондық пошта), жіберілген хабарламалардың ақиқаттығы, шифрлі түрде ақпаратты сақтау.
Криптографиялық жүйелер қаншалықты қиын және сенімді болғанымен олардың практикалық қолданылуының әлсіз жағы - кілттерді үлестіру мәселесі. Ол үшін ақпараттық жүйелер екі субьекті арасында жасырын ақпарат алмасу мүмкін және кілт солардың біреуімен генерациялану керек, жасырын түрде әрі қарай басқасына жіберілуі керек. Яғни, кілтті тарату үшін криптожүйені қолдану керек. Бұл мәселені классикалық және қазіргі алгебрадан алынған нәтижелер негізінде шешу үшін ашық кілтті жүйелер ұсынылды. Олардың мәні ақпараттық жүйенің әр хабар алушысымен екі кілт генерацияланады, олар бір-бірімен белгілі ережеге сәйкес байланысады. Бір кілт ашық, екіншісі жабық болып жарияланады. Ашық кілт жарияланады және кез-келген хабарлама жібергісі келетін адам үшін белгілі болады. Құпия кілт жарияланбайды.
Бастапқы мәтін хабар алушының ашық кілтімен шифрленіп, оған жіберіледі. Шифрленген мәтіннің негізінен ашық кілтпен шифры анықталу мүмкін емес. Хабарламаны дешифрлеу тек хабар алушыға ғана белгілі болатын жабық кілтті қолдану арқылы ғана мүмкін. Ашық кілтті криптографиялық жүйелер қайта оралмайтын немесе біржақты функциялар деп аталатын ортақ қасиеті бар қызмет атқарады. Берілген х үшін f(x) мәнін есептеу оңай, алайда тек y=f(x) болса, х есептеудің оңай тәсілі жоқ.
Біржақты функциялардың көптеген кластары ашық кілтті жүйенің көптүрлілігін тудырады. Алайда біржақты функциялардың барлығы ақпараттық жүйесінде қолдануға жарай бермейді. Қайта оралмайтын деген түсінікте теориялық қайта ораламсыздығы емес, белгіленген уақыт интервалында қазіргі заманғы есептеу құралдарын қолдану арқылы кері мәнін практикалық тұрғыдан есептей алмау айтылады. Сондықтан, ақпаратты тиімді сақтау үшін ашық кілтті жүйелерге екі айқын әрі маңызды талап қойылады:
1 Бастапқы мәтіннің түрленуі қайтымсыз болу керек және ашық кілт негізінде қайта қалпына келмеу керек.
2 Ашық кілт негізінде жабық кілтті анықтау жаңа технологиялық тұрғыдан мүмкін емес болу керек. Мұнда шифрды анықтауда күрделіліктің төменгі бағасы көрсетілуі керек.
Ашық кілтті шифрлеу алгоритмдері кең қолданысқа ие болды. RSA алгоритмі ашық жүйелер үшін әлемдік де-факто стандарты болды. Қазіргі таңда ұсынылатын ашық кілтті криптожүйелер қайтымсыз түрленудің төмендегідей топтарына жіктеледі:
1 Үлкен сандарды көбейткіштерге жіктеу;
2 Соңғы өрісте логарифмді есептеу;
3 Алгебралық теңдеулердің түбірлерін анықтау.
Ашық кілтті криптожүйелерді 3 түрлі мақсатта қолдануға болады:
1 Жіберілген және сақтаудағы мәліметтерді өзіндік қорғау құралы ретінде.
2 Кілттерді үлестіру құралы ретінде. Ашық кілтті жүйелер алгоритмдері дәстүрлі криптожүйелермен салыстырғанда аса көп еңбекті қажет етеді.
3 Тұтынушыларды аутентификациялау құралы ретінде.[2]
2 Криптожүйелердің жұмыс істеу принциптері
Оқиғаны сипаттаудың қалыпты мысалы, криптография есебі туындайтын 2.1-суретте көрсетілген:
Сурет 2.1 - Негізгі принцип
А мен В 3.1-суретте - қорғалынған ақпараттың заңды тұтынушылары, олар ақпаратпен жалпыға бірдей байланыс каналы арқылы алмасқысы келеді. П - заңсыз тұтынушы (қарсылас, хакер), жіберілген ақпаратты қағып алып, одан өзіне қажетті жаңа ақпарат немесе мәлімет алғысы келетін адам. Бұл қарапайым схеманы ақпаратты қорғау немесе шифрлеудің криптографиялық әдістері қолданылатын әдеттегі оқиғаның моделі ретінде қарастыруға болады.
Тарихи тұрғыдан қарастырғанда, криптографияда кейбір әскери сөздер бекінді (қарсылас, шифрге шабуыл). Олар криптографиялық түсініктердің ойын нақты анықтайды. Оған қоса кең қолданылатын әскери терминология, код түсінігі бойынша (әскери-теңіздік кодтар, Генералдық штаб коды, кодтық кітаптар, кодтық белгілеулер және т.б.) теориялық криптографияда қолданылмайды. Соңғы жылдары кодтау теориясы қалыптасты. Байланыс каналында кездейсоқ бұзылудан ақпаратты қорғау әдістерін зерттейтін және жасайтын кодтау теориясы пайда болды.
Криптография қарсылас жіберіліп жатқан ақпаратты қарсылас қағып алмау үшін ақпаратты түрлендірумен айналысады. Мұнда байланыс каналы арқылы қорғалынатын ақпарат емес, ал оның шифр арқылы түрлену нәтижесі жіберіледі және қарсылас үшін осы шифрды анықтау қиынға соғады. Шифрды бұзу - шифрды қолдану білімінсіз шифрленген ақпаратты қорғалынатын ақпаратты алу процесі. Қарсылас ақпаратты алу ғана емес, сонымен қатар оны өшіруге, жоюға тырысады. Бұл - ақпарат үшін басқа кедергі, ол қағып алу немесе шифр бұзудан ерекшеленеді. Мұндай қауіптен қорғану үшін ерекшелік әдістер қолданылады. Яғни, заңды тұтынушыдан басқасына ақпарат беру керек кезінде әртүрлі әдістермен қорғалыну керек. Әртүрлі типтен тұратын бөліктер тізбегінен тұратын ақпаратты қорғайтын жағдай туып отыр. Қарсылас ең әлсіз бөлікті іздейді. Бұдан келесі ереже шығады: бір бөлігін өте мықты қылудың маңызы жоқ, егер бір бөлігі кемінде әлсіз болса. [4]
Жақсы шифр ойлап табу оңай шаруа емес. Сондықтан жақсы шифрдың өміршеңдігін ұзартып, оны көп ақпаратты шифрлеу үшін қолдану керек. Алайда, қарсылас шифрды анықтап қойды деген қауіп туады, бұл жағдайда ауыстырылатын кілт болады, сондықтан қарсылас әрі қарай ақпаратты оқи алмайды және шифр ашу үшін жасаған амалдары нәтижесіз болады.
2.1 Криптографиялық кілттерді басқару
Криптографияда кілт ұғымы астарында шифрдің ауыстырылатын элементі жатыр, ол тек нақты бір хабарламаны шифрлеуде қолданылады. Соңғы уақытта қорғалынатын ақпараттың қауіпсіздігі кілтпен анықталады. Шифрмашина немесе шифрлеу принципі бойынша қарсыласқа шифр белгілі деп санай бастады және алдын-ала зерттеуге болатын, алайда қарсыласқа белгісіз, тек ақпараттың түрленуіне байланысты кілт пайда болды. Енді заңды тұтынушылар шифрлік хабарламалармен алмаспас бұрын қарсыластан құпиялы түрде кілттерімен алмасу керек немесе байланыстың екі жағында бірдей кілт орнату керек. Ал қарсылас үшін жаңа қиындық туады - кілтті анықтау, тек содан кейін кілтте шифрленген ақпаратты оңай ашуға болады.
Криптографияның негізгі обьектісінің сипаттамасына қайта оралайық. Енді оған сәйкес өзгерістер енгізу керек - қарсылас үшін мүмкін емес болатын кілт алмасу үшін құпия каналды қосу.
Сурет 2.2 - Кілттерді қолдану мысалы
Мұндай байланыс каналын жасау өте оңай және оның ақпарат жүктемесі күрделі емес. Барлық жағдайлар үшін ажырайтын бірегей шифр болмайтындығын атап өту керек. Шифрлеу әдісін таңдау ақпараттың ерекшелігіне, оның құндылығы мен иелерінің ақпаратты қорғау үшін мүмкіндіктеріне тікелей байланысты. Ең алдымен қорғалынатын ақпараттың көптүрлілігін атап өтейік: құжаттық, телефондық, теледидарлық, компьютерлік. Ақпараттың әр түрінің өзіндік ерекше қасиеттері бар және бұл ерекшеліктер ақпаратты шифрлеу әдісіне зор әсерін тигізеді. Үлкен рөлді көлемі мен шифрленген ақпараттың таралу жылдамдығы атқарады. Шифр түрін таңдау және оның параметрлерін орнату қорғалынатын құпия мен сектор түріне байланысты. Кейбір құпиялар ( мысалы, әскери, мемлекеттік) он жылдап сақталыну керек, ал кейбіреулері (мысалы, биржалық) бірнеше сағаттан соң жариялануы мүмкін. Сонымен қатар, ақпарат қорғалынатын қарсыластың мүмкіндігіне де байланысты. Бір жағдай, бір немесе бірнеше қылмыскерлер тобына қарсы тұру, ал екіншісі, қуатты мемлекеттік құрылымға қарсы тұру.
Кез келген қазіргі заманғы криптографиялық жүйе криптографиялық кілттерді пайдалануға негізделген. Ол белгіленген әдістеме бойынша жұмыс жасайды: шифрлеудің бір немесе бірнеше алгоритмі; осы шифрлеудің алгоритмдері пайдаланатын кілттер; кілттерді басқару жүйелері; шифрленбеген мәтін; шифрлік мәтін.
2.2 Симметриялық (құпиялы) әдістемелер мен алгоритмдер
Бұл әдістемеде шифрлеу үшін де, оның шифрын бұзғанда да хабар жіберуші мен алушы да бірдей кілт қолдану керек. Егер кілт анықталған болмаса, онда шифр бұзуда автоматты түрде хабар жіберушінің аутентификациясы жүреді, себебі, тек хабар жіберушінің өзі ғана кілтке ие, тек хабар алушы ғана шифрды ашатын кілтті біледі. Хабар жіберуші мен алушы - симметриялық кілтті білетін жалғыз адамдар. Мәселе, тек осы кілттерді қалайша қауіпсіз тасымалдауға болатындығында.
Симметриялық шифрлеудің алгоритмдері ондай қатты ұзақ емес кілтті қолданады және көп мөлшерде мәліметті тез шифрлей алады. Симметриялық кілттерді пайдалану реті:
1 Симметриялық құпия кілт қауіпсіз жасалынады, шығарылады, таратылады және сақталынады.
2 Хабар жіберуші мәтін үшін хэш-функциясын есептеу арқылы электрондық қолтаңба жасайды және алынған қатарды мәтінге тіркейді.
3 Хабар жіберуші шифрлеудің жылдам симметриялық алгоритмдерін қолданады - шифрленген мәтінді алу үшін алынған пакетке симметриялық құпия кілтін тіркеу арқылы шифрды бұзу тәсілін анықтайды. Осы тәсілмен аудентификация жүреді, себебі хабар жіберуші симметриялық құпия кілтін біледі және бұл пакет шифрын бұза алады.
4 Хабар жіберуші ғана шифрленген мәтінді біледі. Симметриялық құпия кілт ешқашан қорғалмаған байланыс каналдар арқылы таратылмайды.
5 Хабар алушы дәл сол симметриялық құпия кілт алгоритмін пайдаланады. Оның сәтті қалпына келуі құпия кілтті білетін адамды аутентификациялайды.
6 Хабар алушы электрондық қолтаңбаны мәтіннен бөледі.
7 Хабар алушы басқа электрондық қолтаңбаны алынған мәтін үшін хэш-функциясын есептеу көмегімен жүргізеді.
8 Хабар алушы осы екі электрондық қолтаңбаны салыстырады, салыстыру үшін хабарламаның бүтіндігін тексереді.
Қазіргі таңда симметриялық әдістемеде қолданылатын құралдар:
oo Kerberos, тордағы ресурстарға қол жеткізу аутентификациясы үшін жасалды. Ол орталық мәліметтер базасын пайдаланады, мұнда барлық тұтынушылардың құпия кілттерінің көшірмесі болады.
oo Банкомат жүйелері (ATM Banking Networks). Бұл жүйелер банк иелік ететін және сатылмайтын ерекше құрылым болып табылады. Мұнда да симметриялық құпия кілттер әдістемесі қолданылады.
Кесте 1.1 -. Симметриялық алгоритмдер сипаттамасы
Типі
Сипаттамасы
DES (Data Encryption
Standard)
Шифрлеу алгоритмдерінің АҚШ-тың үкіметімен белгіленген белгілі стандарты 64 биттен тұратын блок шифрлеу, 64-битті кілт қолданылады (тек 56 бит қажет), 16 өтілім 4 кезеңде жұмыс істейді:
:: Электрондық кодтық кітап (ECB-Electronic Code Book ) - қарапайым DES, екі әртүрлі алгоритм қолданылады.
:: Тізбекті режим (CBC-Cipher Block Chaining), блокты шифрлеу оның алдындағы блокты шифрлеу нәтижесіне байланысты
:: Шығу бойынша кері байланыс (OFB-Output Feedback), кездейсоқ сандар генераторы ретінде қолданылады.
:: Шифратор бойынша кері байланыс (CFB-Cipher Feedback), хабарламалардың аутентификация кодын анықтау үшін қолданылады.
3-DES немесе үштік DES
64-биттік блоктық шифратор, DES-ті 3 рет үш әртүрлі 56-битті кілтті қолданады. Барлық шабуылдарға төзімді.
Каскадтық 3-DES
Стандартты үштік DES, оған кері байланыс механизмі тіркелген:CBC, OFB немесе CFB
Барлық шабуылдарға төзімді.
FEAL (Шифрлеудің жылдам алгоритмдері)
Блоктық шифратор, DES альтернативасы ретінде қолданылады.
Бұзылған, алайда жаңа нұсқалары ұсынылып жатыр.
IDEA (халықаралық
Шифрлеу алгоритмдері)
64-биттік блоктық шифратор, 128-тік кілт, 8 өтілім
Жақында ұсынылды; DES-тен күшті деп санауға болатындай толық тексерісті өткен жоқ.
Skipjack
АНБ-мен АҚШ үкіметінің жобалары барысында "Clipper" и "Capstone" жасалды.
Осы уақытқа дейін құпиялы болды. 64-биттік блоктық шифратор, 80-биттік кілттер ECB, CFB, OFB немесе CBC режимдерінде қолданылады, 32 өтілім.
RC2
64-биттік блоктық шифратор, айнымалы өлшем кілті. DES-ке қарағанда екі есе жылдам жүреді. DES қолданылатын режимдерде үштік шифрлеу қосылу арқылы қолданыла алады.RSA Data Security иелік ететін конфиденциалды алгоритм
RC4
Ағынды шифр, байт-ориентирлік, айнымалы өлшемді кілті болады.DES-ке қарағанда екі есе жылдам жүреді.
RSA Data Security иелік ететін конфиденциалды алгоритм
RC5
32, 64 или 128 битті блок өлшемді, 0-ден 2048 битке дейінгі кілті болады, 0-ден 255-ке дейін өтілім болады. RSA Data Security иелік ететін алгоритм
1.1 - кестенің жалғасы.
Blowfish
64-битті блоктық шифратор, 448 битті кілттері, 16 өтілімі болады, әр өтілімде ауыстырулар болады, ол кілтке және ауыстыруға байланысты. DES - тен жылдам.32-битті машиналар үшін жасалған.
Бір қолданысқа жарайтын кілттері бар құрылғылар
Бұзуға болмайтын шифратор.Кілті болып
келесі осы құрылғыда сақталынатын массивтен таңдалынған 'n' битті болады. Хабар жіберушіде және алушыда бірдей кілт болады.Қолданыстан кейін биттер жойылады және келесіде басқа биттер қолданылады.
Ағынды шифрлар
Симметриялық шифрлеудің жылдам алгоритмдері, әдетте оперирленетін битті болады, блоктық болмайды. Бірқолданысқа жарайтын кілттердің көшірмесі ретінде жасалды, алайда қауіпсіздікті қамтамасыз ете алмайды.
CAST
64-битті блоктық шифратор, 40 - 64 битті кілттері, 8 өтілімі болады.
Тікелей таңдаудан басқа бұзу әдістері белгісіз.
3 Ашық кілтті қолданатын алгортимдер
Ашық кілтті қолданатын криптография тұжырымын Уитфилд Диффи және Мартин Хеллман, сондай-ақ Ральф Меркл ұсынған болатын. Олардың криптографияға енгізген салымы - кілтті жұбымен қолану - шифрлеу кілті және дешифрлеу кілті және біреуінен екіншісін алу мүмкін еместік сенімі. Ең алғаш рет 1976-жылы Диффи және Хеллман өз ойын Ұлттық компьютерлік конференциясында (National Computer Confrens) көрсетіп, бірнеше айдан кейін олардың жұмысының негізі болатын "New Directions in Cryptography" (Криптографияның жаңа бағыты) басылып шықты.
1976-жылдан кейін көптеген ашық кілтті қолданатын криптографиялық алгоритмдер ұсынылған. Олардың көбі қауіпсіз емес. Ал қауіпсіз дегендердің көбі жүзеге асыруға жарамсыз болып келеді.
Әрі өнімді, әрі қауіпсіз болып келетін алгоритмдер көп емес. Әдетте бұндай алгоритмдер негізгі қиын мәселеге негізделген. Осы әрі қауіпсіз, әрі өнімді алгоритмдердің кейбіреуі кілттерді бөлуге ғана жарамды. Басқалары шифрлеуге және кілттерді бөлуге де жарамды. Үшіншілері тек цифрлі жазуға ғана жарамды болып келеді. Тек қана үш алгоритм кілтті бөлуге де, шифрлеуге де, цифрлі жазуға да жарамды: RSA, ELGamal және Rabin. Бұл алгоритмдердің барлығы баяу. Олар симметриялы алгоритмге қарағанда шифрлеуді де, дешифрлеуді де баяу жасайды. Әдетте олардың жылдамдығы үлкен мәліметтер көлемін шифрлеуге аз болады.
Будан криптожүйелер оқиғаларды жылдамдатуға мүмкіндік береді: хабарламаны шифрлеуде кездейсоқ кілтті симметриялы алгоритм қолданылады, ал ашық кілтті қолданатын алгоритм кездейсоқ сеансты кілтті шифрлеуге қолданылады.
3.1 Ашық кілтті қолданатын алгоритмдердің қауіпсіздігі
Криптоаналитиканың ашық кілтке қолданатын кірісінің болуы, оның шифрлеуге кез-келген хабарламаны алуына мүмкіндік береді. Яғни, криптоаналитик берілгеннен Р болжап, оны оңай тексере алады. Егер жеткілікті іздеуге мүмкіндік беретін, ашылған мәтіннің мүмкін саны сонша аз болса, бұл күрделі мәселе болып табылады, бірақ бұл мәселені кездейсоқ биттер жолының хаттамасымен толтыра оңай шешуге болады. Бұл біртекті ашық мәтіндерге әр түрлі шифромәтіндер сәйкес келуіне әкеледі.
Егер ашық кілтті қолданатын алгоритм сеансты кілтті шифрлеу үшін қолданылса әсіресе маңызды болады. Ева Бобаның ашық кілтпен қолданатын шифрлеуін сеансты кілттердің барлық мүмкін мәліметтер базасын жасай алады. Әрине, бұл көп уақыт пен жады орнын алады, бірақ экспортқа рұқсат етілген 40биттік немесе 56биттік кілт DES-тегі күшпен бұзу қайда қалай көп уақыт пен жадтағы орынды қажет етеді. Ева осындай мәліметтер базасын жасай салысымен Бобтың кілтін алып, оның почтасын оқи алады. Ашық кілтті қолданатын алгоритмдер таңдалған ашық мәтінді ашуға қарсы тұра алатындай құрылған. Оның қауіпсіздігі құпия кілтті ашық бойынша алу қиыншылығына негізделген болса, сол сияқты ашық мәтінді шифромәтін бойынша алу қиыншылығына да негізделген. Егер шифрлеу мен жазбаға бірдей кілттер қолданса, жүйеде шифрлеумен өңделген операциялар цифрлік жазбаға үшін бұл ашуды болдырмау мүмкін емес. Сондықтан қрамды бөлігін ғана емес, жүйенің барлығын толығымен көру қажет.
3.2 RSA алгоритмі
Евклид пен Диофант, Ферма, Эйлер, Гаусс, Чебышев пен Эрмит еңбектерінде диофантты теңдеулерді шешу жөнінде маңызды ойлар жатыр, сол заман үшін үлкен болып саналатын сандардың ең жақын мәнін табу үшін амалдар бар. Соңғы екі он жылдықта криптография мен ЭЕМ-нің кең таралуына байланысты сұраныстың дамуына орай сандар теориясының алгоритмдік сұрақтары даму үстінде. Есептеу машиналары мен электрондық құралдар адамның барлық қызметі мен ой-өрісіне енді. Оларсыз қазіргі заманғы криптографияны елестету мүмкін емес. Мәтінді шифрлеу мен оны бұзуды ЭЕМ көмегімен бүтін сандарды өңдеу ретінде елестетуге болады, бұл амалдар орындалатын тәсілдер кейбір функциялар секілді бүтін сандардың белгілі бір жиынында орындалады. Мұның бәрі қазіргі заманғы криптографияда сандар теориясының болуына жағдай жасайды. Сонымен қатар, кейбір криптожүйелердің тұрақтылығы тек кейбір сандық - теориялық есептер күрделілігімен негізделеді. Бірақ ЭЕМ мүмкіндігі шекті болып табылады. Ұзын сандық тізбекті белгілі бір өлшемді блоктарға бөлуге тура келеді және әр блокты бөлек шифрлеуге тура келеді. Одан әрі біз барлық шифрленетін сандарды теріс емес және берілген m санынан кіші емес деп санаймыз.Мұндай шектеулер одан әрі шифрлеуден алынатын сандарға да қатысты. Бұл осы сандарды бойынша есептеуге мүмкіндік береді. Шифрленетін функция есептеу сақинасының бір-біріне сыбайлас жүйе ретінде қарастырылынады:
(18)
ал саны шифрленген түрдегі хабарламасын көрсетеді. Мұндай түрдің қарапайым шифры - алмастыру шифры, k-бүтін сан үшін болатын көрініске тән. Мұндай шифрды Юлий Цезарь де қолданған. Әрине, -тің әрбір көрінісі ақпаратты сақтау үшін қолданылады.
1978-жылы американдық Р. Ривест, А. Шамир және Л. Адлеман (R.L.Rivest. A.Shamir. L.Adleman) функциясына мысал ұсынды, олар ерекше қасиеттерге ие. Соның негізінде нақты қолданылатын шифрлеу жүйесі алынды, авторлардың есімдерінің алғашқы аттарына сәйкес RSA деп аталды. Бұл функция мынадай:
1 функциясының мәндерін есептейтін әлдеқайда жылдам әдіс бар;
2 кері функциясының мәндерін есетейтін жылдам әдіс бар;
3 функциясының құпиясы бар, егер оны анықтасақ, мәндерін тез есептеуге болады; қарсы жағдайда есептеуге ауыр, көп уақытты кетіретін, шешуге мүмкін емес есепке айналады.
Мерклдың қол қапшық алгоритмінен кейін көп ұзамай алғашқы, нағыз, шифрлеу және цифрлік жазбада қолдануға болатын: RSA ашық кілтті қолданатын алгоритм пайда болды. RSA осы жылдар ішінде ұсынылған ашық кілтті қолданатын алгоритмдер ішінде ең оңай түсінуге және жүзеге асыруға болатын алгоритм. Массачусетс Технологиялық институтында баспаға шықпас бұрын, RSA жүйесіне арналған доклад көшірмесі белгілі математик Мартин Гарднерге жіберілді, ол 1977-жылы Scientific American журналына шифрлеудің осы жүйесіне қатысты мақала жариялады. Тақырыбын аударатын болсақ, ол шифрын бұзу үшін миллиондаған жылдар қажет болатын жаңа шифр дегенді білдіреді. Дәл осы мақала RSA-ның дамып, белгілі болуына жағдай жасайды. Осы мақала криптографияға маман еместердің назарын аударуға және осы облыстың дамуына жағдай жасады, бұл соңғы 20 жылдықта болған жаңалық.
3.3 RSA шифрлеу жүйесі
және натурал сандар болсын. RSA сұлбаның функциясының орындалуы келесідегідей құрылған:
(19)
хатына расшифровка жасау үшін келесі теңдікті шешу жеткілікті болып табылады:
. (20)
Бұл теңдік және кейбір шарттарында жалғыз ғана шешімі болады. Бұл шарттарды сипаттау үшін және шешімін табу жолын түсіндіру үшін бізге Эйлер функциясы деп аталатын бір теоритико-сандық функция қажет болады. Бұл функция натуралды аргументтің деп белгіленеді және 1- ден -ге дейінгі кесіндінің бүтін сандар, өзара жай санына теңестіріледі. Кез келген жәй саны мен натуралсаны үшін және тең болады. Сонымен қатар, кез келеген және натурал өзара жай сандар үшін болады. Егерсанының жәй көбейткіштерге жіктелуі белгілі болса, бұл қасиеттер мәнін оңай есептеп табуға мүмкіндік береді. Егер (2) салыстыруда көрсеткіш дәрежесі өзара жәй болса, (20) салыстырудың жалғыз ғана шешімі болады. Оны табу үшін келесі шартты қанағаттандыратын бүтін санын анықтаймыз:
(21)
Бұндай сан бар, себебі және бұл жалғыз ғана. Бұл жерде арықарай да символымен және ең үлкен ортақ бөлгіші белгіленеді. Эйлердің классикалық теоремасы -мен өзара жай әрбір саны үшін салыстырымыорындалады және осыдан қорытынды:
(22)
Яғни, жорамалында (20) салыстырылымның жалғыз шешімі келесі түрде табылады:
. (23)
Егер әр түрлі жай көбейткіштерден тұратын деп қосымша жорамалдасақ болса, онда (23) салыстыру жорамалынсыз да орындала береді. Шынымен, және деп белгілейік. Онда -ге бөлінеді, ал (20) салыстыруынан екені көрінеді. (22) тәрізді тез табамыз. Онымен қатар те бар. алынған салыстыруды (23) - тен аламыз.
RSA жүйесінде қабылдануында (1) функция тез арада есептелуі мүмкін. кері функциясы , есептеудегі ережелермен анықталады, тек нің орнына . (19) функциясын шешу үшін бар жоғы және мәндерін білу жеткілікті. Шифрлеу үшін осылар ашық кілтті құрайды. Ал кері функцияны есептеу үшін санын білу қажет. Олар құпия болып табылады. Бір көзге санын табу қиын емес, тек жай көбейткіштерге жіктеп, мәні көмегімен, (21) салыстыруы көмегімен санын табу керек. Бұл есептеулердің барлық қадамдары жылдам орындалуы мүмкін, тек біріншісі емес. санын көбейткіштерге жіктей ең үлкен мәселені береді. Әрине, қажетті жіктеуді ға дейін жай сандарды таңдай отырып және оларды ға бөлу арқылы болады. Бірақ жай сандар дегеніміздің саны тең. Егер 100ондық сандармен жазғанда жай сандардың саны нен аз түспейді. Дөрекі айтқанда секундына миллион бөлуді орындайтын компьютердің өзінежіктеуін орындау үшін жыл уақыт кетеді. Басқа да әдістер бар, бірақ оларда баяу жұмыс істейді.
RSA жүйесінің авторлары санын екі көбейткіштің жіктелуі и ретінде алған, мөлшермен олардың үлкендігі бірдей болып келеді.
(24)
тең болғаннан кейін,
. (25)
Яғни, RSA жүйесі арқылы шифрлейтін хат алысуда жеткілікті үлкен сан және алынады. Олардың көбейтіндісі тең. Одан кейін саны таңдалады, ол (25) шартын қанағаттандырады. санын (24) көмегімен есептеледі және d саны (21) көмегімен есептеледі. және жарияланады, d құпия болып қалады.
Ривест, Шамир және Адлеман өз әдісін мысал ретінде көрсету үшін ағылшын сөйлемін осы әдіспен шифрлеген. Алдымен стандартты түрде (а=01, b=02, ... z=26, пробел=00) бүтін сан түрінде жазылған болатын, содан кейін (1) елестету көмегімен
m=114381625757888867669325779976146 61201021829672124236256256184293570 69352457338978305971235639587050589 89075147599290026879543541 және .
Бұл екі сан жарияланған, сонымен қатар 64 және 65 ондық жүйесінде сәйкесінше жазылған, қосымша айтылған. НЕГЕ n=pq=3337? ӨРНЕКТЕР ӘРТҮРЛІ! Бұл сөйлемді бірінші шифрленген түрін тапқан адамға 100$ жүлде беруге ант етілген.
,
Бұл оқиға тек 17 жыл өткеннен кейін ғана, 1994 жылы D. Atkins, M. Graff, А. К. Lenstra және Р. С. Leyland сөйлемнің шифрленген түрін айтқанда ғана біткен. және сандары тең болып шыққан.
,
Бұл керемет шешім алгоритмнің көбейткіштерге жіктелуінен пайда болған, ол квадраттық деп аталған. Есептеудің орындалуы ресурстарды қажет етті.
RSA қауіпсіздігі үлкен сандарды көбейткіштерге жіктеу қиыншылығына негізделген. Ашық және жабық кілттер екі үлкен жәй сандардың (100-200 разрядты немесе оданда артық) функциялары болып табылады. Шифрамәтін және ашық кілтті қолдану арқылы ашық мәтінді қалпына келтіру екі үлкен сандар көбейткіштеріне жіктеумен балама деп шамаланады.
(26)
Басқа сөзбен айтқанда,
(27)
d мен n өзара жай сандар екенін айта кетелік. және - бұл ашық кілттер, ал саны - жабық.
m хатты шифрлеу үшін алдымен цифрлік блоктарға бөлінеді, кішісі (екілік мәліметтерге 2 санының ең үлкен дәрежесі таңдалады, кішісі ). Яғни, егер және - 100 разрядты жәй сандар болса, 200 разрядқа жуық болады, және әр хат блогының ұзындығы 200 разрядқа жуық болуға тиіс. Шифрленген хаты сол бұрынғы ұзындықтан тұратын блоктан тұрады. Шифрлеу формуласы келесідегідей:
(28)
Хатты расшифровка жасау үшін шифрленген блогының әр қайсысын алып, есепте:
(29)
Бұл формула хатты қалпына келтіреді.
RSA шифрлеуі
Ашық кілт:
n - p және q екі жәй сандарының туындысы (p және q құпия болуы керек)
e - өзара жай сан
Жабық кілт:
d = e-1 mod ((p-1)(q-1)) (30)
Шифрлеу
(31)
Дешифрлеу
(32)
Дәл сол сияқты хат d көмегімен шифрлене алады, ал кез келген таңдау е көмегімен шифрлене алады.
Қысқаша мысал келтірейік. Егер p=47 және q=71 болса, онда n=pq=3337
Кілт е ортақ көбейтіндісі болмауы керек.
(p-1)(q-1)=46*70=3220
-ні -ға тең деп алайық. Бұл жағдайда
Бұл санды есептеуде Эвклидтің кеңейтілген алгоритмі қолданған. d құпиясына сақтай e және n жариялаймыз. p және q мәндерін алып тастаймыз. Хатты шифрлеу үшін
Алдымен оны кішкентай блоктарға бөлеміз. Біздің жағдайымызға үш әріпті блоктар жарайды. Хат алты блогына бөлінеді.
Бірінші блок түрінде шифрленеді.
Келесі блоктарға да осындай операциялар орындалады, хаттың шифромәтіні құрылады:
Дешифрлеу үшін дешифрлеу кілтін қолдану арқылы алдындағы тәрізді дәрежеге шығару жасау керек.
Осыған ұқсас хаттың қалған бөлігі қалпына келеді.
3.4 RSA алгоритмінің жұмыс істеу жылдамдығы
RSA алгоритмінің қолтаңбасын шифрлеу мен оны бұзуда, жасалу мен тексеру үшін де көбейтулер қатары есебінде орындалатын дәрежеге келтіру. Негізінен ашық кілтті қосымшалар үшін салыстырмалы түрде жоғары емес көрсеткішті қолданады, көбінесе әртүрлі модульды бірдей ашық кілттер қолданылады. Мұнда мәліметтерді шифрлеу шифрды бұзуға қарағанда, қолтаңбаны тексеру қол қоюға қарағанда тез жүреді. Егер k - модульдегі биттің саны болса, онда RSA үшін әдетте қолданылатын алгоритмдерді орындау үшін қолданылатын ашық кілтті пайдалану қадамы k - ның екінші дәрежесіне пропорционал болады, жеке кілттің қадам саны k-ның үшінші дәрежесіне, кілт жасау үшін орындалатын операциялар саны - k-ның төртінші дәрежесіне пропорционал.
"Тез көбейту" әдістері - мысалы, Фурьені тез түрлендіру амалдарына негізделген (FFT - Fast Fourier ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz