«Ақпаратты қорғау» ПӘнін оқыту-әдістемелік кешен


Электронды ақпаратты қорғаудың техникалық шаралары



бет5/15
Дата14.06.2016
өлшемі2.22 Mb.
#135154
1   2   3   4   5   6   7   8   9   ...   15

Электронды ақпаратты қорғаудың техникалық шаралары

Потенциалды қауіпке қарсы бағытталған ақпараттық техникалық қорғау шаралары:



  1. Құралдардың жоғалуынан ақпараттың жоғалуы:

  • Электрмен қоректенудің іркілісі;

  • Диск жүйесі істен шығу;

  • Сервер жұмысы, жұмыс станциялары, сервер карталарының бұзылуы т.с.с.

  1. Программа жұмысын дөрекі қатесінен ақпаратты жоғалту:

  • ПЖ қатесінен мәліметтерді өзгерту немесе жоғалту;

  • Компьютерлік жүйелердің вирус жұқтырғаннан бұзылуы.

  1. Рұқсатсыз енуге байланысты шығындар:

  • Рұқсатсыз көшіріп алу, жасанды ақпарат немесе жойылу;

  • Құпия ақпаратпен танысу.

  1. Қызмет көрсетуші адамдармен қолданушылардың жіберген қателіктері:

  • Кездейсоқ жоғалтулар немесе мәліметтердің өзгертілуі;

  • Мәліметтердің өзгертілуіне немесе жоғалтуына әкелетін программаны қате пайдалану және ақпаратты қамтамассыз ету.

Техникалық шараларды қорғауды төмендегідей бөлуге болады:

  • Кабельдік жүйе құралын қорғау мен электрмен қоректену жүйесі кіретін аппаратты қорғау құралы;

  • Программаны қорғау құралы және сонымен қатар: криптография, антивирустік программалар, шек қоюдың өкілетті жүйесі, кіруге бақылау жасау құралы және т.с.с.

  • Адамдарды оқыту мен дайындау, тестілеу мекемесі мен программаны пайдаланымға қабылдау, мекеме ішінде қорғау шаралары.

Жаңа технологияда программалық және аппараттық құралды қорғау бағытында жетілдірілетіні бұл жағдайда жеткілікті екенін айта кеткен жөн. Мұндай кеңінен таралған программалық аппаратты құралды енуге жол алуды бақылау мен вирустан қорғау аймақ облысы және т.с.с. бойынша алды.

Электронды аппаратты қорғау құралы. Аппаратты қорғау құралы өз бетімен және басқа құралдар бірлестігінде, мысалы программалауда қорғау функциясын орындайтын және техникалық қамтамассыздандырудың құралына тікелей кіретін арнайы құралдар түсіндіріледі. Кейбір өте маңызды аппаратты қорғау элементтерін ерекшелеп көрсетуге болады:

  • Электрмен қоректенудің істен шығуынан қорғау;

  • Сервер жұмыс бекеті мен жергілікті компьютердің істен шығуынан қорғау;

  • Ақпаратты сақтауға арналған құрылғының істен шығуынан қорғау;

  • Ақпараттың электромагнитті шашырауынан қорғау.

Оларды толығырақ қарастырайын.

Электрмен қоректенудің істен шығуынан қорғау. Қазіргі кезде электр қуатының қысқа мерзімге өшірілуі кезінде ақпараттың жоғалып кетуінің алдын алудың анағұрлым сенімді құралы үздіксіз құнарландыру көзін орнату болып табылады. (UPS) Өзінің техникалық және тұтыну сипаттамасы бойынша әртүрлі мұндай құрылғылар магниттік сақтаушыда ақпараттарды сақтау үшін немесе кернеу беруді қалпына келтіру үшін жеткілікті уақыт аралығында барлық жергілікті желілерді немесе жеке компьютерлерді қуаттандырады. Кері жағдайда мынадай құрылғылардың келесі қызметі пайдаланылады – компьютер UPS өз аккумуляторынан жұмысқа көшкені туралы сигнал алады және мұндай автономды жұмыстардың уақыты шектеулі. Осы кезде компьютер барлық орындалып жатқан бағдарламалардың дұрыс аяқталуы бойынша іс атқарады да өшеді (команда SHUTDOWN). Үздіксіз қуаттандыру көздерінің көпшілігі бір мезгілде желідегі кернеудің кенет көтерілуінен қосымша сақтау болып табылады және кернеу тұрақтылығы қызметін атқарады.

Қазіргі көптеген жүйелік құрылғылар, серверлер, концентраторлар, көпірлер және т.с.с. электрмен қоректену өзінің қайталанған жүйелерімен жабдықталған.



Ірі ұжымдарда өздерінің авариялық электргенераторлары немесе электрмен қоректенудің сақтық жолдары бар. Бұл жолдар әртүрлі қосалқы станцияларға қосылған және олардың бірі қатардан шығарда электр энергиясымен қамтамассыз ету сақтық қосалқы станциямен жүзеге асырылады.

Процессордың істен шығуынан қорғау. Мұндай қорғау әдістерінің бірі – ерекше маңызды компьютерлік қосалқы жүйелерді сақтау. Мысалы, симметриалы мультипроцессрлеу. Жүйеде екіден артық процессор пайдаланылады және олардың бірі істен шыққан жағдайда екіншісі есептеуіш жүйені пайдаланушылар тіпті ештеңе байқамай қалатындай етіп жұмысты жалғастыра береді. Әрине мұндай қорғанысқа анағұрлым көбірек қаражат қажет болады.

Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау. Мәліметтерді сақтап көшіру мен қайталаудың сенімді әрі тиімді жүйесін ұйымдастыру ақпараттардың сақталуын қамтамассыздандыру бойынша маңызды тапсырмалардың бірі болып табылады. Бір – екі сервер орнатылған шағын жүйелерде серверлердің бос қабаттарына тікелей сақтап көшіру жүйелерін орнату жиі қолданылады. Бұл магнитті таспалардағы, әртүрлі қолданыстағы ықшам-дискісіндегі оптикалық дискілердегі т.б. жазбалар ұйымдастырылуы болуы мүмкін. Ірі бірлескен жүйелерде белгіленген бағытқа салынған мұрағаттандырылған серверді ұйымдастырған әлдеқайда жақсырақ. Мамандар өрт немесе зілзала апаты бола қалатындай жағдайды ескеріп анағұрлым құнды мәліметтер мұрағатының екінші даналарын басқа ғимаратта сақтауға кеңес береді. Мұндай істен шығу мен ақпараттардың жоғалып кетуі жұмыстың қолайсыз тоқтап қалуына әкелуі мүмкін, кейбір жағдайларда айналы винчестерлер жүйесі қолданылады. Ақпараттардың сақтық көшірмесі нақты уақытта жасалады, яғни уақыттың кез келген сәтінде бір винчердің қатардан шығып қалған кезінде жүйе бірден басқасымен жұмыс істеуді бастайды. Сонымен бірге, мәліметтерді сақтық көшірудің аппаратты құралдарынан басқа мұрағаттандырудың таза бағдарламалық құралдары да бар.

Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. ДК тізбегі мен жалғағыш кабельдер бойынша электрлі сигналдардың жүруі қоршаған ортадағы жанама электромагнитті сәулеленудің туындауымен қабаттаса жүреді. Бақылаудағы территориядан шығып он, жүз, кейде мың метрге жанама электромагнитті сәулелену таралуы ақпараттардың жойылуына алдын ала жағдай жасайды, өйткені бақылаудың арнайы техникалық құралы көмегімен оны ұстап қалуы мүмкін. Жеке компьютерде байланыстың сымды желілерінен басқа сондай-ақ, электромагнитті сәулеленудің негізгі көздері мониторлар, принтерлер, магнитті дискідегі жинаушылар, сонымен қатар орталық процессор болып табылады. Зерттеу монитордың бейнесигналының сәулеленуі айтарлықтай күшті, кең жолақты екенін және метрлік және дециметрлік толқындар диапазонын қамтитындығын көрсетті. Қосалқы электромагнитті сәулелену деңгейін азайту үшін ақпараттарды қорғаудың арнайы құралдарын: экрандау, сүзу, жерге қосу, электромагнитті шулауды, сондай-ақ жағымсыз электромагнитті сәулелену деңгейін төмендету мен әртүрлі резистивті және сіңіруші ұйғарымды жүктемелер көмегімен нысаналау құралдарын қолданады.

ДК ақпараттарын қорғауды бақылауда арнайы жасалған тестік бағдарламалар, сондай-ақ басқа техникалық құралдармен бірігіп әртүрлі барлау құралдарына арналған жұмыстардың жасырын тәртібін қамтамассыздандыратын ДК жұмыстарын анықтайтын сәулелену деңгейін бақылаудың арнайы аппаратурасы пайдаланылады.


Бекіту сұрақтары:

  1. Электронды ақпараттың қауіпсіздік шаралары қандай?

  2. Электронды ақпаратты қорғаудың техникалық шаралары қандай?

  3. Электронды аппаратты қорғау құралдарын атаңыз.

  4. Электрмен қоректенудің істен шығуынан қорғау дегеніміз не?

  5. Процессордың істен шығуынан қорғау дегеніміз не?

  6. Ақпарат сақтауға арналған құрылғыны істен шығудан қорғауды қалай түсінесіз?

  7. Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау дегеніміз не?



Дәріс 9. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы

Мақсаты:Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы туралы түсініктерін қалыптастыру.

Жоспар:

  • Криптожүйеге қойылатын талаптар.

  • Симметриялық криптожүйелер

  • Ашық кілтті жүйелер

Ақпараттың жат тұлғаға оқытылуын болдырмайтын оның жаңадан жасалу жолымен қорғалу мәселесі адам санасын ерте заманнан толғандырған. Криптография тарихы – адамзат тілі тарихының құрдасы. Оның үстіне, әуелі жазбаны ежелгі қоғамда тек қолданушылар ғана меңгергендіктен, ол өз-өзінен криптографиялық жүйелерде болған. Көне Египет, Көне Үндістанның киелі кітаптары осыған мысал. Ақпаратты қорғаудың криптографиялық әдістері бұлар шифрлеу, кодтау немесе ақпаратты басқаша түрлендіру нәтижесінде оның болуы криптограмма мен қайтадан түрлендіруді көрсетусіз кіре алмайтын болатын арнайы әдістер. Қорғаныстың криптограммалық әдісі, ақпаратқа кіру емес, оның өзі тікелей қорғалатын болғандықтан сөзсіз, ең сенімді қорғаныс әдісі. (Мысалы, шифрленген файлды тіпті қолданушы тоналған жағдайда да оқуға болмайды). Қорғаныстың бұл әдісі бағдарлама немесе бағдарламалар пакеті түрінде жүзеге асырылады.

Қазіргі есептеуіш машиналарының кеңінен қолданылуы адамның еңбек ету салаларын түгелдей қамтиды. Бұл жағдай баршамызға едәуір жеңілдіктер әкеліп, жаңа есептерді туындатты. Олардың бірі – ақпаратты қорғау. Компьютерлік жүйелерде ақпаратты қорғау бүгін ғылымның ерекше саласы болып табылады. Төмендегідей ақпаратты қорғау әдістері белгілі:



  • Жүйе компоненттерінің физикалық қатерсіздігін ұйымдастыру тәсілдері;

  • Бақылау, есепке алу, қатынауды басқару;

  • Ақпаратты қорғаудың криптографиялық тәсілдері;

  • Заңдылық шаралары;

  • Әкімшілік шаралары.

Криптографияның классикалық есебі болып берілген ашық тексті бөтен адам оқи алмайтын түрге келтіру саналады. Әрине бұл түрлендіруді кері бағытта да орындай алатын болу керек. Криптоанализ есебі болып криптожүйенің сенімділігін бағалау және алгоритмге қол сұғу саналады. Криптография және криптоанализ ғылымының бір саласын – криптология ғылымын құрайды.

Қазіргі уақытта симметриялық емес деген екі криптографиялық алгоритм бар. М (message) деп ашық хабар мәтінін белгілейік, С (ciphertext) деп шифрланған мәтінді белгілейік. Шифрлау функциясы (encryption) және дешифрлау (decryption) функциялары келесідей:

EK(M)=CDK(C)=M

Мұндағы К (key) – кілт, ол жеткілікті үлкен кеңістіктен таңдап алынуы тиіс. Шифрлау сенімділігі түгелдей кілтке байланысты. Шифрлау алгоритмі белгілі деп саналады.

Мысалы Айгүл (А) Болатқа (В) құпия хабар жеткізуі тиіс болсын. Олар алдын ала белгілі бір жабық құпия канал арқылы өзара қолданылатын кілт ауыстыруы қажет. Егер тыс адам бұл құпия кілтке қол жеткізсе, онда ол құпия хабарларды оқып қана қоймай, тіпті Айгүл мен Болатқа жалған хабарларды жіберуі де мүмкін. Алгоритмнің сүлбесі 1 – суретте көрсетілген.

группа 160

1-сурет. Жабық кілтті криптожүйенің сүлбесі.

Ашық кілтті криптожүйелер шифрлау және дешифрлау үшін әртүрлі кілттерді қолданады. Дешифрлау кілті шифрлау кілтінен есептелініп шағарылмайды. Әрбір қолданушының өзінің ашық және жабық кілтті болады. Ашық кілт барша жұртқа мәлім болады. Сонымен Айгүлдің KAprivate , KApublicкілттері бар, Болаттың KBprivate, KBpublicкілттері бар. Айгүл Болатқа арналған хабарды оның ашық кілтімен (public key) шифрлайды. Болат хабарларды дешифрлау үшін өзіне ғана белгілі жабық кілтін ғана қолданады. (private key). Алгоритмнің сүлбесі 2-суретте көрсетілген. Кейбір криптографиялық алгоритмдерде, мысалы, электрондық қол таңбаны алу үшін, хабарды жабық кілтпен шифрлайды. Шифр мәтінді дешифрлау үшін ашық кілтті қолданады.



группа 147
2-сурет. Ашық кілтті криптожүйенің сүлбесі.
Криптографиялық алгоритм жалпыға мәлім болуы тиіс. Қазіргі криптографиялық жүйелер келесі Керкхофф ережесі бойынша қарастырылады:

  1. алгоритмде қолданылатын түрлендірулер механизмі жалпыға белгілі деп саналады;

  2. алгоритмнің сенімділігі тек қана құпия кілтке байланысты деп саналады.

Бұл ереженің мағынасын, менімше, Брюса Шнайердің «Applied Cryptography» кітабындағы мысалы жақсы түсіндіреді: «Егер мен хатты мысалға Нью-Йорк қаласында, сейфке тығып қойып, сізге тап десем, онда бұл қауіпсіздік емес. Бұл нағыз түнек. Ал енді мен хатты алып, оны сейфке жауып, сізге сол сейфті барлық спецификацияларымен бірге тапсырайын. Тіпті жүздеген осындай сейфтерді әлемдегі ең епті ұрыларға берейін. Осы жағдайда да сіз менің хатымды сейфтен алып оқи алмасаңыз, онда бұл шын мәнінде де қауіпсіздік болады».

Бүгінгі таңда ақпараттық технологияның жетілуіне байланысты (электрондық ақша, электрондық дауыс беру, цифрлік телекоммуникация) криптографиялық тәсілдермен шығарылатын есептердің саны өсті. Қазіргі криптография келесі есептерді шешу үшін қолданылады:



  1. Конфиденциялдық.

  2. Аутентификация (шынайылықты тексеру). Хабарды алушы хабарды жіберуші көзді анықтай алуы керек. Хабар жіберуші өзінің шынайылығын дәлелдеуі қажет.

  3. Бүтіндік немесе түгелдік. Хабар алушы қолына түскен мәліметтің жол-жөнекей өзгермегендігіне көз жеткізу керек. Ал қаскүнем шын хабарды жалған хабармен ауыстыра алмауы қажет.

  4. Авторлықтан тайынбау. Хабарды жіберуші кейіннен жасалған іс-әрекеттерінен тайынбауы қажет.

  5. Анонимдікті сақтау. Хабар жіберуші немесе алушы кейбір мәліметті жасыра алатындай болуы керек. Мысалы, электрондық ақша алмасу процесін жасыру немесе электрондық дауыс беру мезгілінде кімнің қалай дауыс беретіндігін жасыру.

Қазіргі заманғы криптографияға төрт ірі бөлім кіреді:

    1. Симметриялы криптожүйе. Симметриялы криптожүйелерді шифрлеу үшін де, шифрды ашып оқу үшін де бір кілт пайдаланылады. (Шифрлеу – қайта жасалатын процесс: ашық мәтін деп те аталатын бастапқы мәтін шифрленген мәтінмен алмастырылады, шифрды ашу шифрлеуге қарсы процесс. Кілт негізінде шифрленген мәтін бастапқыға түрленеді.)

    2. Ашық кілтті криптожүйелер. Ашық кілтті жүйелерде екі кілт – математикалық тұрғыда бір – бірімен байланысты ашық және жабық кілттер пайдаланылады. Ақпарат қалағандардың бәрі кіре алатын ашық кілт көмегімен шифрленеді, бірақ хабар алушыға ғана таныс жабық кілт көмегімен шифр ашылады. (Кілт – мәтіндердің қиындықсыз шифрленіп, шифры ашылу үшін қажетті ақпарат).

    3. Электронды қол қою. Электронды қол қою деп мәтінді алғанда басқа пайдаланушыларға хабардың автордікі және қолдан жасалғандығын тексеруге мүмкіндік беретін оның криптографиялы түрленуінің мәтінге қосылуын айтады.

    4. Кілтпен басқару. Өңдеу жүйесінің бұл процесі пайдаланушылар арасындағы құралу мен таралу мазмұнындағы ақпараттар. Криптографиялық әдістер пайдалануының негізгі бағыттары – байланыс арналары (мысал, электронды пошта) арқылы жасырын ақпараттардың берілуі, берілген хабаламалардың түп нұсқасын орнату, пайдаланушыда ақпаратты шифрленген күйде (құжаттарды, мәліметтер базасын) сақтау.

Криптожүйеге қойылатын талаптар. Мәліметтердің криптографиялы жабылу процесі бағдарламалы түрде де, аппаратты түрде де жүзеге асырылуы мүмкін. Аппаратты жүзеге асырылу татырлықтай үлкен құндылығымен ерекшеленеді, әйткенмен оған артықшылық та тән: жоғары өнімділік, қарапайымдылық, қорғалушылық т.б. Бағдарламалы жүзеге асу анағұрлым қолайлы, қолданыста белгілі икемділікті болдырады. Электронды ақпаратты қорғаудың қазіргі криптографиялық жүйесі үшін көпшілік мақұлдаған келесі талаптар құрылған:

  • Шифрленген хабар кілт бар кезде ғана оқылуға берілуі тиіс;

  • Шифрленген хабар мен соған сәйкес ашық мәтіннің үзіндісі бойынша шифрлеудің пайдаланылған кілтін анықтау үшін қажетті операциялар саны мүмкін кілттердің жалпы санынан кем болмауы тиіс;

  • Әртүрлі кілттерді таңдау жолымен ақпараттың шифрын ашу үшін қажетті операциялар саны қатаң төменгі бағаға ие болуы және қазіргі компьютерлердің мүмкіндіктері шегінен шықпауы тиіс (жүйелік есептеу пайдаланылуы мүмкіндіктерін есептегенде).

  • Шифрлеудің алгоритмін білу қорғаныс сенімділігіне ықпал етпеуі тиіс;

  • Кілттің сәл өзгерісі шифрленген хабар түрін сол бір-ақ кілт қолданылғанның өзінде елеулі өзгеріске апаруы тиіс;

  • Шифрлеу алгоритмінің құрылымдық элементтері өзгермейтін болуы тиіс;

  • Шифрлеу процесінде хабарға енгізілетін қосымша сапалары шифрленген мәтінде толығымен және сенімді болуы тиіс;

  • Шифрленген тексттің ұзындығы бастапқы тексттің ұзындығына тең болуы тиіс;

  • Кілттер арасына байланысты қарапайым әрі жеңіл орындалатын, ақыры шифрлеу процесінде пайдаланылатын болмауы тиіс. Көптеген түрлі кілттердің кез келгені ақпаратты сенімді қорғанысын қамтамассыздандыруы тиіс;

  • Алгоритм бағдарламалық та, аппаратты да жүзеге асыруды болдыратын болуы керек, оған қоса кілт ұзындығының өзгерісі шифрлеу алгоритмнің сапалы нашарлауына апармауы тиіс.

Симметриялық криптожүйелер. Симметриялы криптожүйелердегі киптографиялық әдістердің барлық әртүрлілігін түрленудің келесі төрт табына саюға болады:

  • Ауыстыру – шифрленген мәтін нышаны алдын ала анықталған ережеге сәйкес сол немесе басқа алфавит нышанымен ауыстырылады;

  • Орын алмастыру – шифрленген мәтін белгілері берілетін мәтіннің тапсырылған блогы шеңберіндегі кейбір ережелер бойынша алмастырылады;

  • Аналитикалық түрлендіру – шифрленген мәтін кейбір аналитикалық ережелер бойынша түрлендіріледі;

  • Құрамалап түрлендіру – шифрленген мәтін блогына қолданылатын түрленудің негізгі әдістерінің бір ізділігі болып саналады.

Блоктанған шифрлар – олардың әлдеқайда жоғары криптотұрақтылығын күшіне сол немесе басқа топта «таза» түрленуінен гөрі істе жиірек кездеседі. Шифрлеудің Ресейлік және Американдық стандарттары дәл осы топқа негізделген.

Ашық кілтті жүйелер. Криптографиялық жүйелер қанша қиын әрі сенімді болғанымен, олардың істе жүзеге асуындағы әлсіз жері – кілттердің таратылу мәселесі. Пайдаланылатын жүйенің екі субъектісі арасында жасырын ақпараттар алмасуы мүмкін болуы үшін кім олардың біреуімен бірге таралып, содан кейін қалайда жасырын тәртіпте басқасына қайтадан берілген болуы тиіс. Яғни, жалпы жағдайда кілт берілуі үшін тағы да қандай да бір криптожүйелердің пайдаланылуы талап етіледі. Нәтиже негізінде бұл мәселенің шешілу үшін классикалық және қазіргі заманға алгебрамен алынған ашық кілтті жүйелер ұсынылған болатын. Олардың мәні пайдаланылатын жүйенің әр мекен – жай иесіне нақты бір ереже бойынша өзара байланысты екі кілт таратылатындығында. Бір кілт ашық боп, ал екіншісі жабық боп жарияланады. Ашық кілт жария етіледі және хабарлама жібергісі келетін кез келгені пайдалана алады. Құпия кілт жасырын сақталады. Бастапқы мәтіннің шифры мекен – жай иесінің кілтімен ашылады да соған беріледі. Негізінде шифрленген мәтіннің шифры сол кілтпен ашылмайды. Хабарлама шифрының ашылуы тек мекен – жай иесіне ғана белгілі жабық кілт пайдаланушымен ғана мүмкін. Ашық кілтті криптографиялық жүйелер. Х мәні берілгенде, f(x) шығару біршама қарапайым, алайда егер y=f(x) болса, онда х мәнін табуға арналған қарапайым жол жоқ-деген қасиетке ие кері айналымы жоқ немесе біржақты деп аталатын функцияларды пайдаланады. Кері айналмайтын функциялардың кластарының көпшілігі ашық кілті барлық алуан түрлі жүйелерді тудырады. Әйткенмен барлық кері айналмайтын функция шынайы пайдаланылатын жүйелерде пайдалану үшін жарай бермейді. Кері айналымсыздықтың анықтамасының өзінде белгісіздік болады. Кері айналымсыздықтың астарында теориялық мәнін жоятын емес, уақыттың көз жетер аралығында қазіргі есептеу құралын пайдалана отырып, кері мәнін табу іс жүзінде мүмкін еместігі жатыр. Сондықтан ақпараттың сенімді қорғанысына кепіл болу үшін ашық кілтті жүйеге екі маңызды әрі айқын талаптар қойылады:

  1. Бастапқы мәтіннің түрленуі кері қайталанбайтын болуы және оның қалпына келтірілуін ашық кілт негізінде шығарып тастауы тиіс.

  2. Ашық кілт негізінде жабық кілт анықталуы сондай-ақ қазіргі технологиялық деңгейде мүмкін емес болуы тиіс. Оған қоса шифрды ашу қиындығы нақты төменгі баға.

Ашық кілтпен шифрлеу алгоритмі қазіргі ақпараттық жүйеде кең таралымға ие болды. Сөйтіп, RSA алгоритмі ашық жүйе үшін әлемдік стандарт болды. Жалпы бүгінде ұсынылып отырған ашық кілтті криптожүйелер мына қайтарылмас түрленулердің біреуіне сүйенеді.

  • Жай көбейткіштерге үлкен сандардың жіктелуі;

  • Соңғы өрісте логарифмді есептеу;

  • Алгебралық теңдеудің түбірін табу.

Осы тұста ашық кілтті криптожүйелердің алгоритмдерін мына белгілеулерде пайдалануға болатынын айта кеткен жөн. Берілетін және сақталатын мәліметтердің қорғанысының дербес құралдары ретінде кілттерді үлестіруге арналған құралдар ретінде . Ашық кілтті алгоритмдер дәстүрлі криптожүйелерден гөрі анағұрлым көбірек еңбек сіңіруді керек етеді. Сондықтан іс жүзінде көлемі ақпарат сияқты шамалы ғана кілттерді ашық кілт көмегімен тарату жиі ұтымды. Ал содан кейін әдеттегі алгоритмдер көмегімен үлкен ақпараттар ағымымен алмасуды іске асыру ұтымды. Анағұрлым кең тарағандардың бірі – ашық кілтті жүйе – RSA. 1977 жылы жасалған RSA криптожүйесі оны жасағандар құрметіне солардың яғни Рона Ривеста, Ади Шамира және Леонарды Эйдельмандардың аттарымен аталады. Олар есеп қатынасында үлкен қарапайым сандарды табу оңай іске асырады, бірақ мұндай екі санның көбейтіндісін көбейткішке жіктеу іс жүзінде орындалмайтындығы ақиқатын пайдаланып қалды. RSA шифрының ашылуы осындай жіктеуге парапар екені дәлелденген. (Рабин теоремасы). Сондықтан кілттің кез келген ұзындығы үшін шифрды ашуға арналған операция санының төменгі бағасын беруге, бірақ қазіргі заманғы компьютердің өнімділігін есепке ала отырып бұған қажетті уақытты да есептеуге болады. RSA алгоритмінің қорғанысын кепілдікпен бағалау мүмкіндігі ондаған басқа кескіндер фонында осы ашық кілттің танымалдығы себептерінің бірі болады. Сондықтан RSA алгоритмі банктің компьютер жүйелерінде әсіресе дербес клитенттармен жұмыс істеу үшін (несие карталарының қызметі) пайдаланылады.
Бекіту сұрақтары:

  1. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы қалай?

  2. Криптожүйеге қойылатын талаптар қандай?

  3. Симметриялық криптожүйелер дегеніміз не?

  4. Ашық кілтті жүйелер дегеніміз не?



Дәріс 10. Электронды қол қою.

Мақсаты: Кілтпен басқару, кілттердің генерациясы, кілттердің жиналуы және кілттердің таратылуы туралы мағлұматтармен таныстыру.

Жоспар:

  • Кілтпен басқару;

  • Кілттердің генерациясы;

  • Кілттердің жиналуы;

  • Кілттердің таратылуы.

Мәліметтерді түп нұсқалау мәселесі неден тұрады? Қарапайым хат немесе құжат соңына орындаушы не жауапты тұлға әдетте өз қолын қояды. Мұндай әрекет әдетте екі мақсатты көздейді. Біріншіден, алушы өзіндегі үлгімен қойылған қолды салыстырып, хаттың ақиқаттығына көз жеткізеді. Екіншіден, жеке адамның қолы құжаттың автордікі екендігіне заңды кепіл болып табылады. Соңғы аспект әртүрлі сауда – саттық бітім – шарттарын бекіткенде, сенім хат, міндеттемелер құрғанда ерекше маңызды. Егер қағазға адамның қолын қою мүлде оңай іс емес, ал қазір қылмыстық әдіспен қолдың автордікі екені жасау – техникалық бөлшек болса, онда электронды қолдың ісі басқаша. Оны көшіре отырып қолды жасау немесе құжатқа заңсыз түзетулер енгізуді кез келген пайдаланушы істей алады. Қазіргі дүние жүзінде құжаттардың электронды формалары мен олардың өңделу құралдары кең таралуымен қағазсыз құжаттарды автордікі етіп жасау ерекше өзекті мәселе болады. Ашық кілтті криптографиялық жүйелердің бөлімінде шифрлеудің қазіргі жүйелерінің барлық артықшылығында олар мәліметтердің түпнұсқалануын қамтамассыз етуге жол бермейді. Сондықтан түпнұсқалау құралдары комплексте және криптографиялық алгоритмдермен пайдаланылулары тиіс.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет