Криптография

Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа

Описание работы

1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.

Работа содержит 1 файл

Лекция Кжак.doc

— 435.00 Кб (Скачать)
  • аудентификация бағдарламасы;
  • - пайдаланушы жайлы бірегей ақпарат.
  • Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:
  • Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы)

және  ішкі (мысалы , мәлімет базасында  жазылу) Әрине, бастағы ақпарат пен  мәлімет базасындағы ақпарат  семантикалық ұқсас болуы керек. Мәліметтер структурасы және пайдаланушының идентификация және аудентификация протоколын қарап шығайық.

  • Тану үшін пайдаланатын ақпараттың кілттік кез-келген жеткізушісі

келесі  пайдаланушы туралы мәліметтердің  структурасына сәйкес келеді.

  • ІД-бақылаушының идентификациясына пайдаланатын және атының

аналогын  болатын өзгертілмейтін і-нші пайдаланушының идентификаторы.

  • К-өзгере алатын және аудентификация үшін қызмет жасайтын

пайдаланушының  аудентифирлі ақпараты. (мысалы, пароль Рі=Кі).

Осылай  пластикалық карталардың түрлерін сақтауларға ІДі өзгермес ақпараты және картаның файлдық құрылымындағы ,Кі бар объект бөлінеді.

Кілттік сақтаушыдағы ақпарат жиынтығы і-нші  пайдаланушының бірінші аудентифицирлі ақпарат деп атауға болады. Сірә ішкі аудентифицирлі объект  бөлу қажет (нақты пайдаланушының жұмысына көп уақыт) .

     Мысалы, мәліметтер базасындағы сақталғандармен  салыстыру үшін ауыспалыға аудентификация бағдарламасын енгізу үшін сіз пароль енгіздіңіз.

Сіз жұмысыңызды  аяқтағанға дейін, бұл ауыспалы нөлге  айналуға керек. Көпке дейін сақталуы үшін мәліметтерді қорғалған күйінде пайдалануы қажет.

Идентификацияның  және аудентификацияның  екі түрлік сызбасын қарастырайық.

Сызба 1. Компьютерлік жүйеде сақтаулы:

Пайдаланушының

нөмірі 

Идентификация

 үшін  ақпарат

Аутентификация

үшін  ақпарат

    1     ID1     E1
    2     ID2     E2
    ...     ...     ...
    n     IDn     En

 

Бұл жерде  Еі=F(IDi, Ki), қалпына келмейтін Кі То-ның  бастапқы еңбек сіңіруі, Кі-ді Еі және ІДі арқылы қалпына келтіру есептеп  шешуі. Кі және Кj  жұптары Е мәніне сай келуі мүмкін.

Сонымен қатар пайдаланушының жалған аудентификациясы бастапқы Ро мәнінен үлкен болмауы керек.

Тәжірибеде  То= 10........10000, Ро=0,0001.....0,0000000001 беріледі.

Идентификация және аудентификация протоколы (1 сызба  үшін).

  1. пайдаланушы өзінің ІД идентификаторын көрсетеді.
  2. егер ІД=ІДі болатын і=1...п бар болса , онда  пайдаланушы идентификациясы ойдағыдай өттті.
  3. Әйтпесе, пайдаланушы жұмысқа кірістірілмейді.
  4. Аудентификация модулі пайдаланушыдан оның К аудентификаторын сұрайды.
  5. Е=F(ID.K) мәні есептеледі.
  6. Егер Е=Еі , онда аудентификация ойдағыдай өтті. Әйтпесе пайдаланушы жұмысқа кірістірілмейді.

Сызба 2. Компьютерлік жүйеде сақталған:

Қолданушының  номері Идентификацияға арналған ақпарат Аутентификацияға арналған ақпарат
    1     ID1, S1     E1
    2     ID2, S2     E2
    ...     ...     ...
    n     IDn, Sn     En

 

Бұл жерде Ei= F(Si. Ki) , пайдаанушының идентификаторын жасаған кезде берілегн S-кез-келген вектор;

F- Ki-дің  мәнінің Ei және Si арқылы «қалыпқа  келмеу »

қасиетіне  ие болатын вектор.

Идентификация және аудентификация протоколь (2 сызба  үшін)

         

    1. Қолданушы өз ID идентификаторын  көрсетеді.

    2.Если существуетЕгер де i=1...n болса, оған ID=IDi, онда қолданушы идентфикацияны ойдағыдай өтті. Әйтпесе қолданушы жұмысқа жіберілмейді.

     3. ІД идентификаторы  S векторымен  бөлініп шығарылады.

    4. Аутентификации модулі қолданушыдан онын К аудентификатор ын сұрайды.

    5. E= F(S. K) мәні есептеледі.

    6. Егер  де E=Ei,онда аутентификация ойдағыдай өтті. . Әйтпесе қолданушы жұмысқа жіберілмейді.

    Аудентификацияның екінші схемасы ОС UNIX-ne қолданылады.

    Идентификатор ретінде  пайдаланушының аты (Login) қолданылатын 6 аудентификатор ретінде –пайдаланушы пароль (Password) F функциясы өзінде DЕSшифрлік алгоритмін көрсетеді. Идентификация және аудентификация үшін эталондар  Ets / Password файлонда сақталған.

    Кі  ақпаратын қалыпқа келтіру идентификация және аудентификацияның сызбасының қатаң болуының  негізгі шартыкөптеген мүмкін мәндерінің ішінен Кі өзің кез-келгегн шындыққа сай мәні болып табылады.

    Есте  сақталған шығу мәнімен ұсынылған  паролді салыстырумен парольді қолдануды  ең оңай әдісі көрсетілген.

    Егер  мәндер сай келсе онда пароль жарамды, ал пайдаланушы заңды деп аталады. Қорғалған канал бойынша жіберілмес бұрын пароль шифрленуі тиіс . егер қаскүнем қандайда бір жолмен парольді және заңды пайдаланушының идентификациялы  номерін біліп қойса, онда ол жүйеге кіруге рұқсат алады.

    Бір бетті функцияны f(P)  пайдалану  арқылы алынған оны оның суреті арқылы белгілі болмауын кепілдіруі қажет. Осылай қарсылас шықпайтын сандық тапсырмаға тап болады .

    Мысалы , f функциясы келесі түрде белгілі  болуы мүмкін:

    f(P) = Ер (ІД),

    Р-пароль,

    ІД-идентификатор,

    Ер- шифрлеу  процедурасы,

      Тәжірибе  жүзінде пароль бірнеше әріптен  құралған . Бірақ қысқа парольтолық  асып кету қарсыластығына күдік туғызады. Мұңдай қарсылықты тоқтату үшін f функциясы  келесідей болады:

      f(P) = Ер+к (ІД),

      к – кілт (toch-memory таблеткасы, USB – кілт және т.с.)

      идентификация және аутентификация процедуралары  пайдаланушы қамтитын құпия ақпаратта  ғана емес басқаларда да базаландырылады. Соңғы уақытта физиологиялық  параметрлерді өлшеу жолымен потенциалды пайдаланушыны толығымен идентификацияланатын және адамның өзін ұстай білу қасиет мінезін болдыратын биометриялық идентификация және аутентификация көп таралуда.

      Идентификация және аутентификацияның биометриялық әдісінің басты қасиеттері:

  • Идентификацияның биометриялық қасиеті бойынша оның бірегейлігінің дұрыстығының жоғарғы сатысы;
  • Биометрлік қасиеттердің жеке қабілеттіліктен ажырамайтындығы;
  • Биометрлік қасиеттердің фальсификацияның қиындығы.

      Потенционалды пайдаланушышың идентификациясы үшін пайдаланатын биометриялық қасиеттері ретінде пайдаланылады:

  • Құбылмалы қабаты өрнегі және көз қиыршығы;
  • Саусақ іздері;
  • Қолдың геометриялық формасы;
  • Бет пішіні және көлемі;
  • Беттің термограммасы;
  • Құлақ пішіні;
  • Дауыстың ерекшеліктері;
  • РНҚ;
  • Қолжабаның биомеханикалық мінездемесі;
  • Клавиатураның қолжазбаның биомеханикалық мінездемесі;

      Биомеханикалық  параметрлар автоматты жүйеге кіруге рұқсат алған

идентификацияны субъекте қолдану – стандарт түрінде  нормативті – 

құқықтық  қамтамасыз  етутегі рұқсат алған  жоқ. Сондықтан биометриялық идентификациялық жүйені қолдану коммерциялық және қызметтік құпияларды құрайтын персоналдымәліметтерді сақтайтын және қарастыратын жүйеде ғана енгізіледі.

      Пайдаланушышың  жұмысқа жарамдылығын келісіп тексеру.

      Ақпараттық  айырбасқа түсетіндер негізі келісімді аутентификацияны

қажет етеді. Бұл процесс байланысының басында орналасады.

      Жұмысқа жарамдылыққа тексеруде келесі әдістер  қолданылады:

      - Жауап – жүктеушінің механизімі 

      - Уақытты белгілеу механизімі 

  Жауап – жүктеушінің механизімі

  Егер  А пайдаланушы В пайдаланушыдан алынған хабарға сенімді, яғни жалған емес екенің көз жеткізгісі келсе, ол В пайдаланушысы үшін жіберілген хабарға ерекше элемент – Х жүктеуін қосады (мысалы, кезкелген кездейсоқ сан).

  Жауап беру кезінде В пайдаланушы осы  санмен алдын ала келісілген кейбір операцияларды орындауға керек (мысалы, кейбір f(x) функциясын шешу). Бұны алдынала орындай алмайды, себебі В пайдаланушыға жүктеуде қандай кездейсоқ сан Х келетіні белгісіз. В-ның іс-әрекеті туралы жауабын алған соң А пайдаланушы В-ның жарамды екеніне көз жеткізеді. Бұл әдістің кемшілігі жүктеу мен жауаптың арасында орнатылған заңдылықтардың болуы.

      Уақытты белгілеу механизімі әр хабар үшін тіркеуді жүзеге асырады.

Бұл жағдайда әрбір пайдаланушы келген хабардың қаншалықты ескі екенің және оны жалған болғандықтан қабылдамауы мүмкін.

      Екі жағдайда бақылау механизімін қорғау үшін жауап қаскүнемге

жіберілмегеніне сенімді болуы үшін шифрлеуд іқолдану керек.

      Уақытты белгілеуді пайдалану кзінде қолануға болатын уақытша 

тұрып қалудың интервал ыдеген проблема, яғни сеанстық жарамдылығын дәлелдейтін проблема туады. Уақытты белгілеу хабарды сол мезетте жіберілмейді. Сонымен қатар алушы мен жіберушінің компьютерлік сағаттары синхронизировать етілген болмауы мүмкін емес.

      Жарамдылықтың келісімді тексеруі үшін ылғи да жоғарыда көрсетілген

механизмдерде «қолалысу» процедурасын пайдаланады  және пайдаланылған жақтардың келесілген тексеру кілтімен аяқталады.Былай  айтқанда,екі жақ бірін-бірі заңды  түрде серіктеспіз деп ессептейді,егер бір-біріне дұрыс кілтпен қапмтамасыз етілгендерін дәлелдей алса.

“Қолалысу”  процедурасын пайдаланушылар арасындағы, пайдаланушы мен хост-компьютер  арасындағы, хост-компьютер арасындағы, ұйымдастыру кезіндегі байланыс, яғни компьютерлік желіде қолданылады.

Мысал ретінде А және В пайдаланушылар арасында “қолалысу” процедурасын қарастырайық.

Симметриялық  криптосистема қолданылсын. және В  пайдаланушылары КАВ кілтін бөледі.

  • А пайдаланушы “қолалысуда” өзінің идентификаторы ІDА ашық түрде В пайдалану-шысына жібереді.
  • В пайдаланушы ІDА идентификаторын алған соң, мәлімет базасында құпия кілт КАВ –ны тауып, оны өзінің криптосистемасына енгізеді.
  • Осы уақытта А пайдаланушы РG генераторы арқылы S-ті кездейсоқ

бірінен кейін бірін генераторлайды және оны В пайдаланушыға криптограмма ЕКАВ(S) ретінде жібереді.

  • В пайдаланушы ол криптограмманы шифрлайды және S-ті бірінен кейін

бірін ашады.

  • Сосын екі пайдаланушы S бірінен кейін бірін f функциясы арқылы

жаңалайды.

  • В пайдаланушы f(s) хабар шифрлайды және ЕКАВ(f(S)) криптограммасын

Информация о работе Криптография