Криптографиялық кілттерді басқару жүйелері



Кіріспе
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
1) Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында
2) Бұзушы әрекетінің себептері туралы жорамалдар;
3) Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде
4) Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
Ақпарат және ақпараттық қауіпсіздік
Ақпарат қорғаныс объектісі ретінде
Тез жетілетің компьютерлік ақпараттық технологиялар біздің өмірімізге айрықша
Қазіргі кездегі ақпараттық технологиялардың дамуы компьютерлік қылмыстар және
"ақпаратқа шабуыл " дегеніміз не ? Бұл әрекетке
Ақпараттық қауіпсіздік сөзінің астында ақпараттық ақпараты қолданушылар
Тәжірибеде ақпараттық қауіпсіздіктің негізгі үш аспектісі мыналар:
Қол жетерлік ( тиімді уақыт аралығында қажетті
Бүтіндік ( ақпараттың қайшылықсыз және лездік, оны
жасырын (рұқсат етілмеген оқып шығудан қорғау
Акпараттық қауіпсіздіктің негізгі қауіптері.
Қазіргі заманғы ақпараттық жүйе қиын жүйені көрсетеді, ол
Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады:
Аспаптық құрал – компьютер және онын құрылымы
Бағдарламалық қамтама - приобретенные программы, исходные, объектные, загрузочные
Мәліметтер - Магнитті таратушыда, терілген, архивтегі, жүйелі
персонал – қолданушы және қызмет ету персоналы.
Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және әдейлеп
Эксплуатациялау кезінде кездейсоқ әрекеттердің себебі мыналар болып табылады:
электр көздерін сөндіру және апаттылық кезіндегі ақуал;
аспаптардың жұмыс істеуден шығуы;
Бағдарламалық қамтамадағы қателіктер;
Персонал жұмысындағы қателіктер;
сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл
әдейлеп жасалынған әрекеттер - бұл бұзушының мақсат
Ақпараттық қауіпсіздікті қамтамассыз ету
Ақпараттық қауіпсіздікті құру әрекеттері-- жинақты проблема
заңды түрде(заңдар, нормативті актілер, үлгілер және т.б.);
адамгершілік-этикалық;
әкімшілік (жалпы мінезқұлықтағы әрекеттер, кәсіпкер басшысымен ұйымдастыру);
физикалық (механикалық, электро- және электронды-механикалық потенциалды енушілердің
аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары).
Құраулық – бағдарламалық (электронды құрылғылар және ақпаратты қорғаудың
Мүмкін болатын шығындарды болдырмау мақсатымен жасалған барлық әдістердің
Сенімді қорғау жүйесі келесі принціптерге жауап беруі керек:
Мүмкін болатын шығындарға қарағанда қорғау құралдарын құру бағасы
Әрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына ие
Пайдаланушыға қорғау жүйесі неғұрлым оңай берілсе, соғұрлым қорғау
Экспертті жағдайларда сөңдірілу мүмкіндігі.
Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін
Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс.
Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы
Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Windows 2000, Windows XP, Windows NT сияқты ПК-ға
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа
Пайдаланушыларды идентификация және аутентификация жүйелері.
Дискілік мәлімдердің шифрлеу жүйелері.
Желі бойынша тасымалданатын мәлімдерді аутентификация жүйелері.
Электронды мәлімдерді аутентификация жүйелері.
Криптографиялық кілттерді басқару жүйелері.
Ақпаратты қорғаудың криптографиялық жүйесі.
Криптография
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және
Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын
Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын
Криптоалгоритмнің классификациясы
Барлық криптоалгоритмнің классификациясының басты схемасы келесілер болып табылады:
Құпия жазу
Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс
Кілттік криптография.
Жіберілетін мәліметтерге әсер ету алгоритмі басқаларға да белгілі,
Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін
Симметриялық емес криптоалгоритмдер.
Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни
Стеганография
Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр.
Компьютерлік стеганграфия екі принципте базаландырылады:
Абсолютті нақтылықты қажет ететін мәліметтердің басқа түрінен өзгеше
Адамның сезу мүшесінің қабілетсіздігін, яғни суреттің түсінің өзгергенін
Симметриялық криптоалгоритмдер
Бұл жерде жіберушінің шифрлеуінде және алушының шифрді алуында
Симметриялық емес криптоалгоритмдер
Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық
Ақпаратты криптографиялық классификациялық жабу әдістері
Айырбастау әдісінің түрлері
лючыдаушыушія кілт, нушының қолындағы құпия ақпараттаданбасқаларға негізделеді ()ау
Мінездеменің әсер етуінен мәліметтер алгоритмдері мыналарға бөлінеді:
Шифрлеу
Орынауыстыру (ауыстыру):
Біралфавитті
Қарапайым бірпішінді көпалфавитті
Монофониялық бірпішінді көпалфавитті
Көппішінді көпалфавитті.
Алмастыру:
Қарапайым
Кесте бойынша қиындатылған
Маршрут бойынша қиындатылған
Гаммалау:
Ақырғы қысқа гаммамен
Ақырғы ұзын гаммамен
шексіз гаммамен
Аналитикалық ауыстыру
Матрицалық
Ерекше тәуелділікпен
Комбинирланған:
ауыстыру+алмастырып қою
ауыстыру +гаммалау
алмастырып қою + гаммалау
гаммалау + гаммалау
Кодтау:
Мағыналы(арнайы кесте арқылы)
Символды (кодталған алфавит арқылы)
Басқа түрлері
Бөлу-тарату
Мағыналы
Механикалық
Ығыстыру-кеңілуі
Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:
1. Потокті шифрлеу, онда кодтау бірлігі бір бит
2.блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок
Бұл шифрлеу әдісінің ең оңай түрі. Шифрленген мәтіннің
Біралфавитті қою
Ең оңай қою – шифрленген хабардың символдары сол
Кестені айырбастау мысалы:
А Б В Г Д Е Ж З
М Л Д О Т В А Ч
А Б В Г Д Е Ж З
Q W E R T Y U I
Жай айырбастаудың беріктік әдісі төмен.
Атбаш шифрлеуі
Кодтар ерте заманда криптограмма түрінде пайда болған. (ол
Цезарь шифрлеуі
Юлий Цезардің (б.з.д.100-44 ж.ж..) Цицерономен (б.з.д 106-43
Мысалы «ГДЕ АББА» хабарламасын шифрлау керек..
Цезарь шифрлауы айналымды деп аталады, ауыстыру кезінде,
АБВГДЕЁЖЗ
АБВГДЕЁЖЗИ
Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда
Көп алфавитті бір контурлы қарапайым ауыстыру
Символдарды ауыстыру үшін бірнеше алфовит қолданылады, алфавиттар ауысымы
Орыс алфавиті үшін Вижинер таблицасы:
А Б В Г Д Е …
А А Б В Г Д Е …
Б Я А Б В Г Д …
В Ю Я А Б И Г …
Г Э Ю Я А Б В …
Д Ь Э Ю Я А Б …
Е Ы Ь Э Ю Я А …
… … … … … … … …
Шифрлеу және кері шифрлеу кезінде Вижинер матрицасын
Шифрлау кезінде символдар бірінші қатардың символдары қалған қатардың
a(1,i) -> a(k,i),
k – қатарды шифрлауға арналған номер.
Айналымды солға к элементің ауыстыру бірінші қатардың
a(1,i+k-1), егер in-k+1
Кері шифрлау кезінде керісінше ауысу болады
a(k,i) -> a(1,i).
сондықтан мына тапсырмаларды орындау қажет кезектегі a(1,j)
a(k,j-k+1), егер j>=k
a(1,j)=
a(k,n-k+j+1), егер j=k
a(1,j) ->
a(1,n-k+j+1), егер j 0101101100 (екілік вектор)
Осы сандарды қосу арқылы біз шешім таптық, яғни
Ашық кілтті криптожүйенің концепциясы.
3.5. Бірбағыттағы функция
Ашық кілтті криптожүйенің барлық айқындамасы бірбағыттағы функцияны қолдануда
X и Y – еркін көптік . Функция
f(X) -> Y,
бірбағытты болып табылады, если для всех егерде барлық
3.6. Диффи-Хеллмана кілтінің таралу жүйесінің
Криптографиялық жүйелерде әрбір қолданушы қосағы хабарламаны шифрлеу және
Осындай тектес жүйелердің ең алғашқысы Диффи-Хеллмана жүйесі
Қадам бойынша кілттерді алмастыру процедурасын қарастырайық.
Алғашқыда алекс және Юстас N және G мәндері
Содан кейін Алекс үлкен X бүтін санын
G^X MOD N есептейді. Сәйкесінше Юстас Y санын
Осыдан кейін Алекс және Юстас XX және YY
Юстастан YY санын алып, Алекс есептейді
K(1) = YY^X MOD N, а Юстас
K(2) = XX^Y MOD N.
Но (!)
YY^X MOD N = G^(X*Y) MOD N =
K(1) = K(2) = K.
Осы К саны хабарламаларды шифрлеуге арналған кілт болып
Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.
Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу үшін
D(E(M)) = M, кез келген M хабарламасы үшін.
Қайтадан, дәстүрлі криптожүйелер үшін сияқты E және D
Ашық кілтті жүйелер егер тек қара жүрісті бір
RSA жүйесі
Қазіргі уақытта белгілі кілтпен ақпараттың криптографиялық қорғанысының аса
Жай сан деп тек 1-ге және өз-өзіне бөлінетін
RSA алгоритмін қолдану үшін келесі қадамдарды орындай отырып
1. p және q деген екі өте
2. p-ні q-ға көбейтудің нәтижесін n деп анықтаймыз
3. d деп атайтын үлкен кездейсоқ санды таңдайық.
4. Өзіне келесі қатынас шын болып табылатын е
5. Ашық кілт деп е және n сандарын,
Енді мәліметтерді белгілі кілттермен {e, n} шифрлеу үшін
шифрленетін мәтінді әрқайсысы M(i)=0, 1,..., n-1 санының түрінде
M(i) сандарының тізбегі ретінде қарастырылатын мәтінді мына формула
Бұл мәліметтерді {d,n} жасырын кілтін қолдана отырып кері
Р (оны дұрыс таңдағанда) жай санының екілік жазбасының
P ұзындығы
(биттермен) х кілтін анықтаудың күрделілігі Алгоритмнің пайдаланатын
128 2*1012 7*106 Бірнеше минут
200 1016 108 Бірнеше ай
256 9*1017 109 Бірнеше
512 4*1024 3*1012 100 жылға
үздіксіз жұмыс
1024 1034 1017
1500 1041 8*1020
2000 7*1047 1024
2200 1050 1025
Барлық ассимметриялық криптожүйелерді кілттерді тікелей іріктеп алу жолымен
Симметриялық кілттің ұзындығы
(биттермен) Ашық кілттің ұзындығы
(биттермен)
56 384
64 512
80 768
112 1792
128 2304
Ассимметриялық шифрлеудің алгоритмдерінің төмен жылдамдығын болдырмау үшін әрбір
Практикалық бөлімі
Курстық жұмысымның жобасы ретінде Цезарь шифрлау жүйесін таңдадым.
Программа интерфейсі бір ғана терезе – негізгі терезеден
Оны қайта шифрлап, бастапқы калпына келтіру үшін «Раскодировать»
Атап айту керек, бұл шифрлау программасында біршама жетілдірілген
Қорытынды
Ұсынылған әдебиет:
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации
Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс
Дж. Л. Месси. Введение в современную криптологию. //
Программа листингісі
unit Main;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, ExtCtrls, StdCtrls, ComCtrls, ActnList, Menus, ClipBrd, Buttons;
type
TMainForm = class(TForm)
pnlBottom: TPanel;
pnlKey: TPanel;
GrBoxInput: TGroupBox;
GrBoxOutPut: TGroupBox;
memoInput: TMemo;
memoOutput: TMemo;
StatusBar1: TStatusBar;
ActionList1: TActionList;
MainMenu1: TMainMenu;
mmiFile: TMenuItem;
mmiHelp: TMenuItem;
mmiAbout: TMenuItem;
mmiExit: TMenuItem;
mmiSep2: TMenuItem;
mmiLoad: TMenuItem;
mmiSave: TMenuItem;
mmiSep1: TMenuItem;
mmiRun: TMenuItem;
actExit: TAction;
actLoad: TAction;
actSave: TAction;
actRun: TAction;
OpenDialog1: TOpenDialog;
SaveDialog1: TSaveDialog;
edtKey: TLabeledEdit;
BitBtn1: TBitBtn;
CheckBox1: TCheckBox;
procedure actExitExecute(Sender: TObject);
procedure mmiAboutClick(Sender: TObject);
procedure actLoadExecute(Sender: TObject);
procedure actSaveExecute(Sender: TObject);
procedure actRunExecute(Sender: TObject);
procedure FormResize(Sender: TObject);
procedure FormCreate(Sender: TObject);
procedure actSaveUpdate(Sender: TObject);
procedure actRunUpdate(Sender: TObject);
procedure edtKeyKeyPress(Sender: TObject; var Key: Char);
procedure CheckBox1Click(Sender: TObject);
procedure memoInputChange(Sender: TObject);
procedure memoInputKeyDown(Sender: TObject; var Key: Word;
Shift: TShiftState);
end;
var
MainForm: TMainForm;
implementation
{$R *.dfm}
uses f_About;
procedure TMainForm.actExitExecute(Sender: TObject);
begin
Close;
end;
procedure TMainForm.actLoadExecute(Sender: TObject);
begin
if OpenDialog1.Execute then
memoInput.Lines.LoadFromFile(OpenDialog1.FileName);
end;
procedure TMainForm.actRunExecute(Sender: TObject);
var i, j, n, fl, pw: integer;
ch: Char;
stKey: string;
flag: Boolean;
begin
memoOutput.Text := '';
stKey := edtKey.Text;
j := 1; fl := 0; pw :=
for i := 1 to Length(memoInput.Text) do
begin
ch := memoInput.Text[i];
flag := false;
if ch in ['a'..'z'] then
begin
flag := true;
fl := Ord('a'); pw := 26;
end;
if ch in ['A'..'Z'] then
begin
flag := true;
fl := Ord('A'); pw := 26;
end;
if ch in ['а'..'я'] then
begin
flag := true;
fl := Ord('а'); pw := 32;
end;
if ch in ['А'..'Я'] then
begin
flag := true;
fl := Ord('А'); pw := 32;
end;
if flag then
begin
if CheckBox1.Checked then
n := (ORD(ch) - fl - ORD(stKey[j])+ 10*pw)
else
n := (ORD(ch) - fl + ORD(stKey[j])) mod
ch := Chr(n);
Inc(j);
if j > Length(stKey) then j := 1;
end;
memoOutput.Text := memoOutput.Text + ch;
end;
end;
procedure TMainForm.actRunUpdate(Sender: TObject);
begin
actRun.Enabled := ((TRIM(memoInput.Text) '') AND (edtKey.Text
end;
procedure TMainForm.actSaveExecute(Sender: TObject);
begin
if SaveDialog1.Execute then
memoOutput.Lines.SaveToFile(SaveDialog1.FileName);
end;
procedure TMainForm.actSaveUpdate(Sender: TObject);
begin
actSave.Enabled := memoOutput.Text '';
end;
procedure TMainForm.CheckBox1Click(Sender: TObject);
begin
if CheckBox1.Checked then
actRun.Caption := 'Расшифровать'
else
actRun.Caption := 'Зашифровать';
end;
procedure TMainForm.edtKeyKeyPress(Sender: TObject; var Key: Char);
begin
if Key = #13 then
actRun.Execute;
end;
procedure TMainForm.FormCreate(Sender: TObject);
begin
memoInput.Text:='';
memoOutput.Text:='';
end;
procedure TMainForm.FormResize(Sender: TObject);
begin
GrBoxInput.Height := (ClientHeight - pnlKey.Height - StatusBar1.Height) div
end;
procedure TMainForm.memoInputChange(Sender: TObject);
begin
StatusBar1.Panels[0].Text := IntToStr(Length(memoInput.Text)) + ' символов';
end;
procedure TMainForm.memoInputKeyDown(Sender: TObject; var Key: Word;
Shift: TShiftState);
begin
if ((Key = VkKeyScan('a')) or (Key = VkKeyScan('ф')))
(Sender as TMemo).SelectAll;
end;
procedure TMainForm.mmiAboutClick(Sender: TObject);
begin
if not Assigned(AboutBox) then
AboutBox:= TAboutBox.Create(Self);
AboutBox.ShowModal;
end;
end.
1кілт
(құпия)
1кілт
(құпия)
Шифрограмма
Мәтін
Мәтін
Шифрлеуші
Канал байланысы
Жіберуші
(тапсырушы)
Алушы
(қабылдаушы)
Керішифрлеуші
Ашық мәтіннің әріптер қатары
шифрограмманың әріптер матрицасы



Ұқсас жұмыстар

Криптография тарихы
Ақпаратты қорғаудың криптографиялық жүйелері
АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ
Ақпаратты қорғаудың криптографиялық әдістері
Криптография және криптоанализ
Криптографиялық кілттерді басқару
Кілттермен басқару
Ашық кілтті жүйелер
Ақпаратты криптографиялық әдіспен қорғау
Криптография жайлы