Электротехниканың теориялық негіздері

Автор работы: Пользователь скрыл имя, 20 Февраля 2012 в 00:28, лекция

Описание

Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік – бұл белгілі уақыт ішінде талап етілген ақпаратқа қол жеткізу.

Работа состоит из  1 файл

Электротехниканың теориялық негіздері.doc

— 627.50 Кб (Скачать документ)

Банкирге салымшыға мәлімет жіберу керек болсын, ол 2 ауысым саны арқылы шифрленген.

банкирдің шифрі.

Арықарай 167 саны салымшыға жіберіледі, ол өз тарапынан шифрленген бағдарламаны алып өзінің жасырын кілтін қолданып шифрден шығарады. 

Бұл алгоритмнің жетістігі болып кілтті байланыс каналдары арқылы жібермеуге болатындығында. Кемшілігі кілттің жариялануында, соның арқасында мәліметті кез-келген абонент өзін басқа абонент ретінде жариялап жіберуі мүмкін.

 

 

 

 

RSA криптожүйесі. Ақпаратпен алмасу мысалдары.

Алгоритмді сипаттау.

RSA алгоритмі 1978 жылы өзінің жасаушылары: R. Rivest, A. Shamir и L. Adleman  есімдерімен аталып жарияланған. Бұл қазіргі заманда ең кең тараған ашық кілті бар криптожүйе. Бұл алгоритм тар жолды біржақты функцияны қолдануға негіздеоген (trapdoor one-way function). 2 қарапайым P,Q сандарын біліп, оларды көбейту арқылы N=P*Q теңдеуін алу өте оңай, ал оны N- қарапайым санға бөлу «лазейка (тар жол)» деп аталады. N-ді P мен Q-ға бөлу мүмкін емес, егер P мен Q ұзындығы 100 ондық белгілерден тұрса. 1994 жылы 8 айдың ішінде 1600 компьютерлік желілерде 129 ондық цифрдан тұратын сан табылды (А.Мистра, М.Манасси математигімен).

Осылайша  N=P*Q натурал сандарын аламыз,  мұнда P,Q- қарапайым сандар.

Кілт генерациясын қарастырайық. RSA алгоритмінде екі кілт қолданылады.

-          е- ашық кілт;

-          d-жабық, жасырын кілт;

е ашық кілті келесі шарттардан таңдалады:

 

Мұнда - Эйлер функциясы.

d- жасырын кілті келесі теңдік бойынша мына формуламен анықталады:

Криптографиялық жүйені жасырын ақпаратты алушы құрастырады, былайша айтқандакілттің генерациясын орындайды және жариялайды (e,N).

Осылайша (e,N)- ашық ақпарат, (d,P,Q)- жасырын ақпарат

 

 

 

Шифрлеу және шифрден шығару келесі сұлба бойынша жүргізіледі.

-          pt бастапқы мәтінін цифрлеу;

-          шифрлеу келесі формула бойынша жүргізіледі:

Іс- әрекет жіберушімен орындалады.

-          Шифрден шығару келесі формула бойынша жүргізіледі:

Іс- әрекет ақпаратты алушымен жүргізіледі.

Мысал1:

 

1.

   

   

2.

   

3.

   

Мысал2:  Екі абоненттің ақпаратпен алмасу іс-тәжірибелік мысалын қарастырайық. Банкир және салымшы өз араларында RSA алгоритмі арқылы шифрленген ақпаратты жасырып жіберуді ұйғарады. Бір-бірінен тәуелсіз олар кілт жасайды.

Іс-әрекет

Банкир

Салымшы

1. және қарапайым сандарын таңдау.

2. анықтау

3. Эйлер функциясымен есептеу

4.- ге байланысты е санын таңдау

5. d жасырын кілтін есептеу

6. Ашық кілтті жариялау

(5,91)

(31,253)

Банкирге салымшыға мәлімет жіберу керек болсын, ол 2 ауысым саны арқылы шифрленген.

банкирдің шифрі.

Арықарай 167 саны салымшыға жіберіледі, ол өз тарапынан шифрленген бағдарламаны алып өзінің жасырын кілтін қолданып шифрден шығарады. 

Бұл алгоритмнің жетістігі болып кілтті байланыс каналдары арқылы жібермеуге болатындығында. Кемшілігі кілттің жариялануында, соның арқасында мәліметті кез-келген абонент өзін басқа абонент ретінде жариялап жіберуі мүмкін.

 

Тақырып №7. Ортақ құпия кілтті жасау сызбасы.

Негізгі сұрақтар: Diffie-Hellman, Massey Omura алгоритмдері

 

Diffie-Hellman алгоритмі. Zp-айрымдар сақинасы, p- жай сан

Zp ={0,1,2,…, , p-1} кері элементтері бар тобын қарастырамыз

Дискретті логарифм ұғымы. Дана Zр- мультипликативті топ , q-туындайтын элемент =>

fZp*

f=qR,1≤R≤p-1

R дискретті  логарифм R=loggf

R мәнін табу күрделі есептеу мәселесі болып келеді

Жалпы түрде qx=f      x-?

q-берілген мәнді өзгерте есептейміз f,  f1=qx1  f2=qx2

Бұл мәселе құпия кілттер қалыптастыруға қолданылып тарихта  Diffie-Hellman хаттамасы(1976) деп аталған.

              2 хабар алмасушы абоненттер  A↔B

1.       2 абонент Z*P туралы келісімге келеді q→туындайтын элемент

2.       A a құпия санын таңдап В абонентіне жібереді Z*P →B.qa

3.       B дәл солай Z*P→A qb b- B абонентінің құпия саны

4.       B : q ab-есептейді 

5.       A  : qba-есептейді

Қастандық жасаушы тек қана qa, qb мәндерін көре алады, ал qab, qba мәндері оған белгісіз

Мысал:

1.       Z*7,q=3

2.       A: a=4 →B qa=34mod 7=   4

3.       B: b=2→A qb =32 mod 7=2

4.       B : qab =(34)2 mod 7=42 mod 7=2   жалпы құпиялы сан =2

5.       A: qba=(32)4mod 7=(2)4mod 7=2

 

Масси-Омура протоколы.

х- ашық мәтін

x тиісті Zr, g- тудыратын элемент             

x- цифрленген күй

А, В- екі элемент

А абонентінің әрекеті:

А: а құпия сан ойлайды(кілт) және x* gа есептейді де В абонентіне жібереді

В: в құпия сан ойлайды және өзінің құлпын жабады да А- ға жібереді

(х*gа)*gв → А

А: өз құлпын кілтпен ашады

(х*gа)* gв*gа →  х* gв → В

В: өз кілтімен ашады

(х* gв)* g-в =х

 

Тақырып №8.  Электронды сандық қолтаңба алгоритмдері

Негізгі сұрақтар: Бақылау қосындылар әдісі. Келтірілмейтін көпмүшеліктер қасиеттері арқылы әдісті жетілдіру.

Электронды цифрлық қолтаңбаны арнайы мойындау қажеттігі келесі екі мәселеге байланысты болды. Бір жағынан электронды құжаттың өспелі ағымы, екінші жағынан қорғаудың жоғарғы деңгейі қамтылған электронды цифрлік қолтаңба алгоритмінің пайда болуы (яғни, жалған түрлі жасауға мүмкіндік береді). Электронды цифрлық қолтаңбаның электронды құжаттарды безендіру тәжірбиесіне өткен 100 жылдықтың 80 жылдарында ене бастауына қарамастан көпшілік оның не екенін дұрыс түсіне бермейді. Ең алдымен электронды цифрлық қолтаңбаның қандай мақсатта қолданылатынын анықтап алу қажет (кез келген қолтаңба қарапайым және электронды).Ең кем дегенде 3 функция атқарады:

1. Авторизациялау функциясы – қолтаңба иесінің нақты біз білетін адам екенін дәлелдейді.

2. Бастартпаушылық – құжатқа қол қоюшының сол құжатттан бас тартпайтынын қамтамассыз етеді.

3. Құжатты аутентификациялау – жіберушінің нақты жіберген қол қоюы.

Бастапқы екі функция адресаттың (құжат алушы) қауіпсіздігін қамтамассыз етеді. Ал, үшінші функция корреспонденттің (қолтаңба қоюшы) ойындағысын қамтамассыз етеді. Барлық жағдайда қолтаңбаның аутентикалық қасиеті байқалады. Қолтаңбаның аутентикалық қасиеті бүкіл құжатқа толыңымен беріледі.

Электронды цифрлық қолтаңба келесі кезеңдерден тұрады:

-          Х корреспонденті У адресатқа жіберуге арналған құжатты арнайы алгоритммен өңдейді. Бұл алгоритмді қолдану нәтижесінде құжатты толығымен сипаттайтын интегралды параметрлер алынады. Алынған параметрлердің жад көлемі барлық құжаттардың  көлемінен неғұрлым кішірек болады.

-          Бұдан кейін Х корреспондент құпия кілт көмегімен алынған параметрлерді шифрлейді. Осы жолмен шифр Х корреспонденттің Электронды цифрлық қолтаңбасы болып табылады.

-          Х корреспондент У адресатқа құжатты және өзінің электронды цифрлі қолтаңбасын жібереді.

-          У адресат алынған құжатқа Х коррреспондент қолданған алгоритмді қолданады.

-          Бұдан кейін У,Х корреспонденттен алынған ашық кілтті пайдаланып электронды цифрлық қолтаңбаны дешифрлейді.

-          Ең соңында У төртінші қадамда алынған параметр мәнін шифрден ашылған электронды цифрлық мәнімен салыстырады. Егер бұл мәндер сәйкес келсе онда қолтаңба жалған емес және құжат берілу кезінде өзгертілмеген болып табылады. Кері жағдайда – құжат оқылған және қолтаңба жалған дегенді білдіреді. Электронды цифрлық қолтаңбаны қолдану жіберілетін құжаттың толығымен шифрленуін қажет етпейді.

Электронды цифрлық қолтаңба – электронды құжаттың шынайлылығын растайтын алгоритм.

Электронды цифрлық қолтаңбаның екі түрі болады.

1)      қосарланған (pt-1 файл, электронды цифрлық қолтаңба-1файл)

2)      туындайтын (pt, электронды цифрлық қолтаңба-1 файл)

Электронды цифрлық қолтаңбаның ең маңыздылығы интегралдық параметрдің есептелу функциясымен анықталады. Қазіргі неше түрлі функциялар ұсынылып отыр. Соның ішінде алдымен бақылау қосынды әдісін қарастырайық. Әдіске сәйкес интегралдық параметр ретінде ашық мәтіннің шифрленген тізімін (немесе әріптерінің ASCI кодының қосындыларын немесе екілік кодтарының қосындылары) қосындылау операциясы алынады. Блок-схема Ip мен Ip’ салыстыру кезеңінде, егерде екі мән тең болмаса, ашық мәтіннің заңсыздық өзгертілгені дәлелденеді. Бірақта айтылған екі мән тең болған жағдайда ашық мәтін өзгертілмеді деп нақты тұжырымдама жасай алмаймыз.

Мысалы, pt=1000005  pt’=1500000

    pt= “Казнить нельзя, помиловать” pt’= “Казнить,нельзя помиловать”

    pt= “Мәліметтер қоры ескірген-жоқ” pt=“Мәліметтер қоры-ескірген жоқ”

100

 



Информация о работе Электротехниканың теориялық негіздері