ҚҰрастырушылар: Шайхин Б. М., Байжанова Д. О. Ақпарат қауіпсіздігінің негіздері: 5В070400 Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығының студенттері үшін дәрістер жинағы. Алматы: аэжБУ, 2013. 52 б



бет6/19
Дата02.02.2023
өлшемі329.01 Kb.
#469066
1   2   3   4   5   6   7   8   9   ...   19
Жүйелік қауіпсіздік

Дәріс мақсаты: формалды модельдер түрлерін; қауіпсіздік саясатын; есептеу техникасының құралдары мен автоматтандырылған ақпараттық жүйелердің қорғалуының критерийлері мен кластарын; қорғалған жүйелерді бағалау бойынша стандарттар түрлерін қарастыру.
Аутентификациясы және электронды-сандық қолтаңба
Әдеттегі хатқа немесе құжатқа орындаушы немесе соған жауапты адам өз қолын қояды. Бұл іс-әрекет әдетте екі түрлі қызмет атқарады. Біріншіден, хабарды алушы хаттың түпнұсқа екеніне көз жеткізуі керек, ол оны өзіндегі бар нұсқамен салыстыру арқылы іске асырады. Екіншіден, жеке қолтаңба құжат авторлығын дәлелдейтін заңды гарант болып табылады. Осы аталған аспект әртүрлі сауда келісімдерін, сенімхат, міндеттеме сияқты құжаттарды маңызды рөл атқарады.
Адамның қағаздағы қолтаңбасын анықтау мен оның авторлығын дәлелдеу криминалистикалық әдістерге жүгінсе, электрондық қолтаңба мәселе сәл өзгешелеу болады. Биттер тізбегін көшіріп алып, оған кез келген өзгерту енгізуді кез келген пайдаланушы іске асыра алады. Қазіргі кезде құжаттардың (оның ішінде конфиденциалды) және оларды өңдеу құралдарын қолдануда қағазсыз құжаттардағы авторлық пен түпнұсқалықты анықтау маңызды проблема қатарына енді.
Ашық кілті криптожүйелер қаншама жақсы болғанымен олар деректердің аудентификациясын толық қамтамасыз ете алмайды. Сондықтан аудентификация құралдары криптографиялық алгоритмдермен қоса пайдаланылуы керек.
Электрондық құжаттарды аутентификациялау мынандай бұзық әрекеттерден қорғау үшін пайдаланылады: қабылдамау, өзгерту, жалған әрекет, белсенді түрде ұрлау, жасырын түрде ұрлау (имитация), қайталау.
Қайталаудан қорғау әдістеріне мыналар жатады:
- имитоенгізуді қолдану;
- енетін хабарларды есепке алып отыру.

8 сурет - RSА – цифрлық қолтаңбаның ұйымдастырылу сұлбасы
Хэш-функция (hash function) қол қойылатын М құжатын бiрнеше ондаған немесе жүздеген битке дейiн қысуға арналған. f(·) хэш-функциясы аргумент есебiнде кез келген ұзындықты М хабарын (құжатты) қабылдап алады да, тұрақты ұзындықты f(М)=Н хэш-мәнiн қайтарады. Әдетте хэштелген ақпарат - кез келген ұзындықты негiзгi хабардың қысылған екiлiк көрсетiмi. fМ) хэш-функциясының мәнi М құжаттан күрделi түрде тәуелдi болады және М құжаттың өзiн қайтадан қалпына келтiруге мүмкiндiк бермейдi.
Хэш-функциялардың көбiсi бiрбағыттық f(·) функциясы негiзiнде құрылады. Бұл функция берiлген n ұзындықты екi кiрiс мәндерiн n ұзындықты бiр шығыс мәнiне түрлендiредi. Кiрiс мәндерi - бастапқы мәтiннiң Mi блогы және мәтiннiң алдыңғы блогының Hi-1  хэш мәнi төмендегі суретте қалай ұйымдастырылатыны көрсетілген.

9 сурет – Хэш-функция
Мәтiннiң ең соңғы блогын енгiзгенде есептелген хэш-мәнi барлық М хабарының хэш-мәнi болып табылады.
Бiрбағыттық хэш-функция үнемi тұрақты n ұзындығы бар Hi хабар қалыптастырып тұрады.
Байланыс торабы арқылы электрондық құжаттармен алмасу кезiнде құжаттарды өндеуге және сақталуға кететiн шығындар азаяды, олар iздеу тездетiледi. Бiрақ бұл жағдайда құжат авторын аутентификациялау мәселесi, яғни автордың шынайылығын растау және алынған құжатта өзгертулердiң жоқтығын дәлелдеу мәселесi туындайды.
Электрондық құжаттарды аутентификациялаудын мақсаты әртүрлi бұзушылық iс-әрекеттерден оларды қорғау болып табылады. Мұндай iс-әрекеттерге мыналар жатады:
1) белсендi түрде ұстап алу - торапқа қосылған бұзушы құжаттарды (файлдарды) жолдан ұстап алып, оларды өзгертедi;
2) мүләйiмсу - С абонентi В абонентiне А абонентi атынан құжат жiбередi;
3) опасыздық (сатып кетушiлiк) - А абонентi В абонентiне хабарды жiбере отырып, жiбермедiм деп мәлiмдеме жасайды;
4) ауыстыру - В абонентi құжатты өзгертедi немесе жаңа құжат жасайды және оны А абонентiнен алдым деп мәлiмдейдi;
5) қайталау - С абонентi А абонентiнiң В абонентiне бұрын жiберген құжатын қайтадан жiбередi.
Электрондық сандық қолтаңба (ЭСҚ) телеқатынас арналары­мен тасымалданатын мәтiндердi аутентификациялау үшiн пайдаланылады. Цифрлық қолтаңба - қол қойылатын мәтiнмен бiрге жiберiлетiн қосымша онша көп емес цифрлық ақпарат.
ЭСҚ жүйесiнiң өз құрамында екi процедура бар: 1) қолтаңбаны қою процедурасы; 2) қолтаңбаны тексеру процедурасы. Қолтаңбаны қою процедурасында хабар жiберушiнiң құпия кiлтi пайдаланылады, ал қолтаңбаны тексеру процедурасында - жiберушiнiң ашық кiлтi.
ЭСҚ-ны қалыптастыру кезiнде хабар жiберушi ең алдымен қол қойылатын М мәтiннiң ¿(М) хэш-Функциясын есептеп шығарады. Есептеп табылған ¿(М) хэш-функциясы бүкiл М мәтiнiн сипаттай алатын бiр қысқа ғана ақпараттардың m блогынен тұрады. Содан сон m саны жiберушiнiң құпия кiлтi арқылы шифрланады. Осылайша алынған сандар жұбы берiлген М мәтiнiнiң ЭЦҚ-сы болып шығады.
ЭСҚ-ны тексеру үшiн хабар алушы М мәтiндi қабылдаған кезде қайтадан m=¿(М) хэш-функциясын есептейдi. Содан соң жiберушiнiң ашық кiлтi көмегiмен хэш-функциясының есептеп табылған m мәнiнiң алынған қолтаңбаға сәйкестiгi тексерiледi.
ЭСҚ жүйесiнде пайдаланушының құпия кiлтiн бiлмей оның ЭСҚ-сын қолдан (жалған) жасауға мүмкiндiк жоқ екендiгiн атап кетуге болады.
Әр қолтаңбада мынадай ақпарат болады:
- қол қойылған дата;
- осы қолтаңба кiлтiнiң жарайтын мерзiмiнiң аяқталу уақыты;
- файлға қол қойған адам туралы мәлiмет (аты-жөнi, қызметi, жұмыс орнының қысқаша атауы);
- қол қоюшының ұқсастырғышы (ашық кiлттiң атауы);
- цифрлық қолтаңбаның өзi.
Хэштеу фнкциялары
Message Digest алгоритмдерi.
Message Digest алгоритмдер тобына MD2, MD4 және MD5 хэш-функциялары жатады. Бұл алгоритмдердi 1989, 90 және 91 жылдары Ривест әзiрлеген. Олардың бәрi кез келген ұзындықты мәтiндi 128-биттiк сигнатураға түрлендiредi.
MD2 алгоритмiнде мәтiндi 128 битке еселi ұзындыққа дейiн толықтыру, 16-биттiк бақылау қосындысын есептеу, бақылау қосындысын мәтiнге қосу-жалғау және бақылау қосындысын қайтадан есептеу көзделген.
MD4 алгоритмiнде мәтiндi 512 модуль бойынша 448 битке тең ұзындыққа дейiн толықтыру, мәтiннiң 64-биттiк көрсетiмдегi үзындығын қосу және 512-биттiк блоктарды Damgard-Merkle процедурасымен өңдеу көзделген. Бұл алгоритмде әрбiр блок әртүрлi үш циклге қатысады.
MD4 алгоритмiнде бiраз кемшiлiктер табылған соң, ол MD5 алгоритмiмен ауыстырылған. Бұл алгоритмде ендi әрбiр блок әр түрлi (үш емес) төрт циклге қатысатын болды.
MD5 хэштеу фнкциясын қысқаша қарастырайық. Ұзындығы b бит хабар бар деп есептейiк. Мұнда b - кез келген терiс емес бүтiн сан. Хабардың биттерi m0,m1, …, m(b-1) тәртiпте жазылатын болсын.
Хабардың үйiрткiсiн (орамын) есептеу үшiн мынадай бес қадам орындалады:
1-қадам. Толтыру биттерiн толықтыру. Хабар оның ұзындығы 512 модуль бойынша 448-бен салыстырмалы болатындай етiлiп толықтырылады (кеңейтiледi). Толықтыру былайша жүргiзiледi: хабарға алдымен бiрге тең 1 бит қосылады, ал қалған биттер нөлмен толтырылады. Сонымен, қосымша биттердiң саны 1¸512 аралығында болады.
2-қадам. Ұзындығын толтыру.
3-қадам. Буфердi инициализациялау.
4-қадам. Хабарды 16-сөздiк блок-блокпен өңдеу.
5-қадам. Шығу. Хабардың үйiрткiсi A, B, C, D регистрларында сақталады, яғни A-ның кiшi байтынан басталып D-ның үлкен байтына дейiн орналасады.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   19




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет