МАЗМҰНЫ
Кіріспе ...............................................................................................................
1- бөлім. Аутентификациялау проблемасы..................................................
1.1. Электрондық құжаттарды қорғау............................................................
1.2. Электрондық сандық қолтаңба негізіндегі аутентификация.................
1.3. Ашық кілттерді басқару мен жабық кілтті
2- бөлім. Электрондық – цифрлық қолтаңба...............................................
2.1. Электрондық цифрлық қолтаңба: жаңа технологияларға кiлт............
2.2. Цифрлық қолтаңбаға қойылатын талаптар...........................................
2.3. Цифрлық қолтаңба орнату бағдарламасы.............................................
3 – бөлім. Электрондық - цифрлық
3.1. Симметриялық схема..............................................................................
3.2. Ассимметриялық схема..........................................................................
3.3. Электрондық цифрлық қолтаңба алгоритмдері...................................
Қорытынды.....................................................................................................
Пайдаланылған әдебиеттер...........................................................................
КІРІСПЕ
XXI ғасырды қоғамды жаппай ақпараттандыру ғасыры деп
Курстық жұмыстың мақсаты:
Электрондық құжаттарды оларды кесепат әрекеттердің мүмкін түрлерінен
Курстық жұмыстың міндеттері:
Электрондық құжаттарды қорғауды көрсету;
Электрондық сандық қолтаңба негізіндегі аутентификация мәселелерін талдау;
Ашық кілттерді басқару мен жабық кілтті сақтау
Электрондық цифрлық қолтаңбаның жаңа технологияларға кiлт
Цифрлық қолтаңбаға қойылатын талаптарды теориялық негізде көрсету;
Цифрлық қолтаңба орнату бағдарламасына талдау жасау;
Симметриялық схеманы талдаудан өткізу;
Ассимметриялық схеманы талдаудан өткізу;
Электрондық цифрлық қолтаңба алгоритмдеріне теориялық талдау жасау.
Курс жұмысы үш бөлімнен және алты тараудан
Курс жұмысының бірінші бөлімі аутентификациялау проблемасы мәселелерін
Курс жұмысының екінші бөлімі электрондық
Курс жұмысының үшінші бөлімі электрондық цифрлық қолтаңба
Симметриялық схема - жүйе ішінде екі жақтың
Ассиметриялық схема - ассиметриялық алгоритмдерінде қол қою
1 – бөлім. АУТЕНТИФИКАЦИЯЛАУ ПРОБЛЕМАСЫ
Электрондық құжаттарды қорғау
Электрондық құжаттармен байланыс желілері арқылы алмасу кезінде
активті жаулап алу – желіге қосылған бұзушы
маскарад - С абоненті А абонентінің
ренегаттау – А абоненті В абонентіне шын
ауыстыру – В абоненті жаңа құжат құрып
қайталау – С абоненті А абонентінің В
Кесепат әрекеттердің бұл түрі банктік және коммерциялық
Құжаттарды электронды түрде өңдеу кезінде жазбаша қолтаңбаның
Электрондық цифрлық қолтаңба телекоммуникациялық каналдар арқылы жіберілетін
қолтаңбалық мәтін қол қоюшының атынан екендігін куәландырады;
сол қол қоюшының өзіне қолтаңбалық мәтінмен байланысты
қолтаңбаланған мәтіннің толықтылығына кепілдік береді.
Электрондық сандық қолтаңба негізіндегі аутентификация.
Аудентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей,
Пайдаланушы аудентификация сатысын жүргізу үшін мыналарды білу
- аудентификация бағдарламасы;
- пайдаланушы жайлы бірегей ақпарат;
- пайдаланушы жайлы ақпаратты сақтаудың 2 түрі
Мәліметтер структурасы және пайдаланушының аудентификация протоколын қарап
- тану үшін пайдаланатын ақпараттың кілттік кез-келген
- ІД-бақылаушының идентификациясына пайдаланатын және атының аналогы
- К-өзгере алатын және аудентификация үшін қызмет
Аутентификация ақпарат алмасатын екі қатысушыны кейбір үшінші
Көбіне – көп сенім қауіпсіздікпен тығыз байланысты,
Осылайша, PKI технологиясы көпшілік кілттерді қауіпсіз бөлу
Бүгінгі таңда ассиметриялық криптографияны қолдану аймағы күн
Ассиметриялық криптографияны қолданудың аса маңызды саласы аутентификация
Әрбір қосымша ашық және жабық кілттерді өз
Ашық кілттерді басқару мен жабық кілтті сақтау
Ашық кілтті криптографиялардың барлығына, соның ішінде электрондық
Кілттерді алмастырудан қорғау міндеті сертификаттар көмегімен шешіледі.
Сертификаттау орталықтары жабық кілт және жеке сертификат
Жабық кілт сандық қолтаңбаның барлық криптожүйесінің ең
Қазіргі таңда жабық кілтті сақтаудың төмендегідей құрылымдары
дискеттер;
Смарт – карталар;
USB – брелок;
Touch – Memory таблеткілері.
Мұндай сақтау құрылымдарының бірінің ұрлануын немесе жоғалуын,
Жабық кілтті сақтаудың ең қорғалған тәсілі –
2 – бөлім. ЭЛЕКТРОНДЫҚ ЦИФРЛЫҚ ҚОЛТАҢБА
2.1. Электрондық цифрлық қолтаңба: жаңа технологияларға кiлт
Ақпараттық технология біздің өмірімізге өзгерістер әкелуде. Бұдан
Құжаттардың заңды маңыздылығын сәйкестендіру және растау үшін
Ал осы, электрондық цифрлық қолтаңбаның пайда болу
1977 жылы Рональд Ривест, Ади Шамир мен
RSA-дан кейін көп кешіктірілмей Рабин, Меркле цифрлық
1984 жылы Шафи Гольдвассер, Сильвио Микали и
ЭЦҚ түпнұсқасын тексеру үшін ашық кілт пайдаланылады.
Сіз электрондық құжатқа тиісті өзіңіздің электрондық цифрлық
қолтаңба ашық кілті файлының аты;
қолтаңбаны қалыптастырған тұлға туралы ақпарат;
қолтаңбаның қалыптасқан күні.
Жөнелтуші құжатының мәтіні және ашық кілтінің негізінде
ЭЦҚ пайдалану рұқсат етеді:
құжаттарға заңды маңыздылықты берумен құжаттардың ақпарат алмасу
құжаттамалардың есебін беру және алмасу үрдісінде құжаттар
электрондық саудада бір ЭЦҚ пайдалану, мемлекеттік органдарға
құжаттарды жеткізудің, есебін жүргізудің және сақтаудың даярлық
электрондық цифрлық қолтаңба қағазсыз құжат айналымда дәстүрлі
құжат алмасудың корпоративтік жүйесін құру.
ЭЦҚ алу үшін, Сіз жақын жердегі ҚР
Заңды және жеке тұлғаларға тіркеу куәлігін алу
ЭЦҚ алу үшін, Сіз барлық жоғарыда аталған
ЖСН-і (орысша - ИИН) бар Қазақстан Республикасының
Көптеген азаматтарды және қазіргі ЭЦҚ иелерін ЭЦҚ-ның
Жабық кiлт құпия сақталады және ол тек
Электрондық цифрлық қолтаңбаны орнату қадамдары:
1 қадам. Цифрлық қолтаңба жүйесі жұмыс жасау
2 қадам. ЭЦҚ алуға өтінім беру. Өз
3 қадам. Сіз қарайтын ХҚО-ға қажетті құжаттарыңызбен
1) тапсырыс нөмірі мен тапсырыс берушінің қолы
2) тапсырыс берушінің жеке басын куәландыратын құжат
3) жеке тұлға өкілі тапсырыс беруші атына
4 қадам. Сайттағы деректер өңделгеннен кейін, екі
ЭЦҚ пайдаланушының электронды поштасына екі сертификат пен
2.2. Цифрлық қолтаңбаға қойылатын талаптар.
Электрондық қолтаңба келесі қасиеттерге ие болуы қажет:
авторды, қолдың шығу уақыты мен күнін тексеру
қол қою барысында мазмұндаманы аутентикациялау мүмкіндігі болуы
келіспеушіліктерді шешу үшін қолтаңба үшінші жақпен тексерілуі
Осылайша, электрондық қолтаңба қызметтері өзіне аутентификациялау қызметтерінде
Осы қасиеттердің негізінде электрондық цифрлық қолтаңбаға қойылатын
қолтаңба қолтаңбаланатын хабарламаға тәуелді болатын биттік үлгіде
қолтаңба жалғандық пен қабылдамауды болдырмау үшін жіберушінің
электрондық қолтаңбаны құру салыстырмалы түрде жеңіл болуы
осы сандық қолтаңба үшін жаңа хабарламаны құру
сандық қолтаңба жеткілікті түрде шағын болуы және
Жіберушінің жабық кілтімен шифрланған мықты хэш –
Тікелей сандық қолтаңбаны қолдану кезінде тек қатысушылардың
Тікелей қолтаңбамен байланысты мәселелерді көп жағдайда төрешінің
2.3. Цифрлық қолтаңба орнату бағдарламасы
Криптопровайдер бағдарламасы – электрондық цифрлық қолтаңбамен жұмыс
Tumar CSP криптопровайдеры – Қазақстан Республикасында сертификатталған,
Ақпаратты крипторгафиялық қорғаудың Tumar CSP құралы келесі
шифрлау мен электрондық цифрлық қолтаңба кілттерін құру;
электрондық цифрлық қолтаңбаны құру мен тексеру үрдістерін
ақпараттың құпиялылығы мен толықтылығын бақылауды қамтамасыз ету.
Tumar CSP Microsoft компаниясының - Cryptographic Service
Tumar CSP функционалдық мүмкіндіктері:
ассиметриялық және симметриялық шифрлауға арналған кілттер жұбын
мәліметтерді хэштау;
электрондық цифрлық қолтаңбаны құру мен тексеру;
мәліметтерді шифрлау мен имитациялық қорғау.
Қолданылатын алгоритмдер мен стандарттар:
ГОСТ 34.310-2004 (ГОСТ Р 34.10-2001) «Ақпараттық технология.
ГОСТ 28147-89 «Ақпаратты өңдеу жүйесі. Криптографиялық қорғау.
ГОСТ 34.311-95 (ГОСТ Р 34.11-94) «Ақпараттық технология.
SHA-1, SHA-2.
Бағдарламаны қолдануға болатын программалық платформалар:
Windows 7(x32)/7(x64);
Windows XP/2003/Vista;
Linux x32/x64;
Sun Solaris;
Mac OS X;
HP-UX;
AIX.
Бағдарламаны қолдануға болатын кілттік ақпараттарды тасуыштар:
PKCS#11кластты ұсынылатын құрылғылар, «Tumar CSP» құрастырушы компаниясының
«Aladdin» компаниясының құрылғысы - eToken72K PRO (JavaToken),
НИЛ «Гамма Технологии» компаниясының құрылғысы – TumarKey,
РҚ азаматтарының жеке куәліктері - eID Card,
3 - бөлім. ЭЛЕКТРОНДЫҚ – ЦИФРЛЫҚ ҚОЛТАҢБА
3.1. Симметриялық схема
Электрондық қолтаңба симметриялық кестелері ассиметриялықпен салыстырғанда аз
Осыған байланысты электрондық қолтаңба симметриялық кестелерінің бірқатар
электрондық қолтаңба кестелерінің мығымдығы, олардың сенімділігі зерттелген
Егер шифрлар мығымдығы жеткіліксіз болса, онда оны
Сонымен қатар, симметриялық электрондық қолтаңбаның бірқатар кемшіліктері
берілген әрбір бит ақпаратқа жеке – жеке
қолтаңба кілттерін тек бір мәрте пайдалануға болады,
Жоғарыда келтірілген кемшіліктеріне байланысты, Дифии – Хелман
3.2. Ассимметриялық схема
Қазіргі таңда электрон қолтаңбаның ассимметриялық схемалары кең
кілттік жұпты генерациялау. Кілттер генерациясы алгоритмі көмегімен,
қол қоюды қалыптастыру. Берілген электронды құжат үшін,
қолтаңбаны тексеру (верификация). Сол берілген электрондық құжат
Сандық қолтаңбаны пайдалану мағыналы болуы үшін, екі
қолтаңбаны тексеру (верификация) қол қою кезінде қолданылған
жабық кілт болмаса, заңды сандық қолтаңба құруды
Жоғарыда атап өтілгендей, электрондық қолтаңба қолдану мағыналы
Сандық қолтаңбаның барлық ассиметриялық алгоритмдерінде осы талапты
дискретті логарифмдеу міндеті (EGSA);
факторизация міндеті, яғни санды қарапайым көбейтінділерге бөлу
Есептеу үрдісі де екі тәсілмен іске асырылуы
Электрондық қолтаңба схемалары бірретік және көпреттік болуы
Сол сияқты электрондық қолтаңба алгоритмдері детерминанттық және
Электрондық қолтаңба алгоритмдерінің тізімі:
FDH (Full Domain Hash), мүмкіндікті схема RSA-PSS
Эль-Гамал схемасы;
Электрондық цифрлық қолтаңбаның американдық стандарттары: DSA, ECDSA
Электрондық цифрлық қолтаңбаның ресейлік стандарттары: ГОСТ
Диффи-Лампорт схемасы;
Электрондық цифрлық қолтаңбаның украиндік стандарттары ДСТУ 4145-2002;
Электрондық цифрлық қолтаңбаның белорусстік стандарттары СТБ 1176.2-99;
Шнорр схемасы;
Pointcheval-Stern signature algorithm;
Рабин қолтаңбасының мүмкіндікті схемасы;
BLS схемасы (Boneh-Lynn-Shacham);
GMR схемасы (Goldwasser-Micali-Rivest).
3.3. Электрондық цифрлық қолтаңба алгоритмдері
Электрондық қолтаңба алгоритмдері кәдімгі сандық қолтаңба және
RSA сандық қолтаңба алгоритмі
Бірінші және бүкіл әлемге танымал электрондық сандық
Ең алдымен кілттер жұбын шығарып алу керек
N = P * Q
мен функциясының мәнін табады
(N) = (Р-1)(Q-1).
Одан соң жіберуші талаптан Е санын шығарып
Е (N), НОД (Е, (N)) = 1
Және талаптан D санын:
D < N, Е*D 1 (mod (N)).
Сандар жұбы (Е, N) ашық кілт болып
Жіберуші М хабарын жібермес бұрын қолтаңбалағысы келеді
m = h(М).
Одан кейін хэн – мәні m мен
S = mD (mod N).
Жұптар (М,S) S сандық қолтаңбасымен қолтаңбаланған М
Жұпты қабылдап алғаннан кейін (М,S) алушы М
m' = SE (mod N).
Сонымен қатар, ол қабылданған М хабарламасының хэштау
m = h(М).
Егер шығарылған мәндердің теңдігі сақталса, яғни
SE ( mod N ) = h
онда алушы жұпты (M, S) жалған деп
Сонымен қатар, қатаң математикалық түрде, S сандық
Эль – Гамал сандық қолтаңбасының алгоритмі
1984 жылы тегі араб американдық Тахер Эль
EGSA атауы Эль Гамал сандық қолтаңбасының алгоритмі
Эль – Гамал сандық қолтаңбасының алгоритмін толықтай
Жіберуші Х, 1 < Х (P-1) кездейсоқ
Y саны жіберушінің қолтаңбасын тексеру үшін пайдаланылатын
ҚОРЫТЫНДЫ
Билік пен халықтың қарым-қатынастарындағы делдалдардың болмауы
«Электрондық үкiмет» порталынан мемлекеттiк анықтама болсын, электрондық
ЭЦҚ – жеке немесе заңды тұлғаның электронды
Электрондық цифрлық қолтаңбаны пайдалану қиын емес. Техникалық
ЭЦҚ-ны онлайн режимінде алуға болады (www.pki.gov.kz. немесе
Электрондық қолтаңбаны берумен Ұлттық куәландыру орталығы айналысады,
Біздің ел қазірдің өзінде бұл технологияланы қолданушылардың
Курстық жұмысты қорытындылай келгенде, болашақ қолданушыларға электрондық
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия.
Компания «Мехатроника». [Электронный ресурс] – Режим доступа:
Удостоверяющий центр ЭЦП «Новые Бизнес Системы». [Электронный
Электронный документооборот. [Электронный ресурс] – Режим доступа:
E-deal technologies. [Электронный ресурс] – Режим доступа:
Википедия Словарь. [Электронный ресурс] – Режим доступа:
Coolreferat. [Электронный ресурс] – Режим доступа: http://pda.coolreferat.com
Қазақстан Республикасының «Электрондық құжат және электрондық цифрлық
Галахов В.В. Корнев И.К. Секретарское дело: учеб.-практ.
Кирсанова М.В., Аксенов Ю.М. Курс делопроизводства: ДОУ.
Ларьков Н.С. Документоведение. – М.: Восток-Запад, 2006.
Рагулин П.Г. Информационные технологии. Электронный учебник. –
Титоренко Г.А. Информационные технологии управления. – М.:
Журнал "Секретарское дело" №10 2006; №7, №11
Щербаков А. Ю. Современная компьютерная безопасность. Теоретические
Петренко С. А., Курбатов В. А. Политики
Галатенко В. А. Стандарты информационной безопасности. —
Петренко С. А. Управление информационными рисками. М.:
Шаньгин В. Ф. Защита компьютерной информации. Эффективные
1