Криптография

Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа

Описание работы

1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.

Работа содержит 1 файл

Лекция Кжак.doc

— 435.00 Кб (Скачать)

 

    ХАРАКТЕР  ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ

    Әрине, криптограмманың дешифрлеудің суреттелген  процедурасын компьютерде автоматты  түрде алдын ала жасалынған бағдарламалардың көмегімен жүзеге асыруға болады.  

    Маршрут бойынша күрделендірілген орын ауыстыру

    Шифрлеудің  жоғары беріктігін гамильтондық түріндегі  маршрут бойынша орын ауыстыруды күрделендірумен қамтамасыз етуге  болады. Бұл жағдайда шифрленетін  мәтіннің символдарын жазу үшін кейбір гиперкубтың төбелері қолданылады, ал шифрленген мәтіннің таңбалары Гамильтон маршруты бойынша оқылады, сонымен қатар бірнеше әр түрлі маршруттар қолданылады. Мысал ретінде n=3 болғанда Гамильтон маршруты бойынша шифрлеуді қарастырайық.

    Кубтың  төбелерінің нөмірлері блок жасалғанда оны шифрленетін мәтіннің символдарымен  толтыру реттілігін анықтайды. Жалпы  жағдайда   n-мөлшерлі гиперкуб n2 төбелерге ие болады. 

    Бірінші схема үшін шифрленетін блокта символдардың орын ауыстыру реттілігі 5-6-2-1-3-4-8-7, ал екіншісі үшін  5-1-3-4-2-6-8-7. Осыған ұқсас басқа маршруттар үшін орын ауыстыру реттілігін алуға болады:  5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2-4-3-7-8-6 және т.с.

    Гиперкубтың мөлшері, Гамильтонның таңдалынатын маршруттарының түрлерінің саны әдістің жасырын кілтін құрайды.

    Қарапайым орын ауыстырудың беріктігі қолданылатын орын ауыстыру матрицасының өлшемімен  анықталады. Мысалы, 16*16 матрицасын  қолданғанда мүмкін орын ауыстырудың  саны 1.4E26 жетеді. Нұсқалардың мұндай санын тіпті ЭЕМ қолданумен алу мүмкін емес. Күрделендірілген   орын ауыстырудың беріктігі одан да жоғары.

      

    Гаммалау  әдісімен шифрлеу

    Әдістің мәні шифрленетін мәтіннің символдары жүйелі түрде гамма деп аталатын қандай да бір арнайы реттіліктің символдарымен қосылуында жатыр. Кейде мұндай әдіс гамманы негізгі мәтінге қоюды білдіреді, сондықтан ол «гаммалау» деген атқа ие болды. 

    Гамманы қоюды бірнеше тәсілдермен жүзеге асыруға болады, мысалы, мына формула бойынша:

    tш = tо XOR tг,

    мұндағы tш,tо,tг – шифрленген символдарға, негізгі символға және гаммаға сәйкес ASCII кодтар. XOR – биттік перация "ерекше немесе".

    Мәтінді кері шифрлеу осындай формула  бойынша жүзеге асады: 

    tо = tш XOR tг.  
 
 

    Аналитикалық  айналымдардың көмегімен шифрлеу

    Ақпараттың  жеткілікті сенімді жабылуы шифрлеу  кезінде кейбір аналитикалық айналымдарды қолдануды қамтамасыз етеді. Мысалы, алгебра тәсілдерін матрицаларды қолдануға  болады – дәлірек матрицаның векторға көбейтуін.

    Кілт  ретінде n*n өлшемді ||a|| квадраттық матрицасы беріледі. Негізгі мәтін n символды ұзындықтағы блоктарға бөлінеді. Әрбір блок n-мөлшерлі вектор ретінде қарастырылады. Ал блокты шифрлеу процесі жаңа n-мөлшерлі векторды (шифрленген блоктың) ||a|| матрицасын негізгі екторға көбейтудің нәтижесі ретінде алуда жатыр. 

    Мәтіннің  кері шифрленуі осындай сияқты айналымның көмегімен тек ||a| матрицасына кері матрицаның көмегімен жүзеге асады. 

Ұсынылған әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.
 

   СӨЖ тапсырмалары (5 тақырып) [1, 2, 3, 4, 7]

  1. Шифрлеудің алмастыру әдістерін оқып білу.
  2. Алмастыру әдістерінің түрлерін қолдна отырып, дәрістеу мысалдарынан шифрлеу бағдарламасын құру.
 
 

СОӨЖ  №5

5- тақырып. Екікілтті  криптографиялық  жүйе  (2 сағат)

    Дәріс жоспары

  1. Ашық кілтпен шифрлеу жүйесі
  2. Дәрежеге ауыстыру әдісі.
  3. Арқа қоржының салу әдісі.

    Екікілтті криптографиялық жүйе , екі кілтті қолдануды мінездейді. Ашық(жасырын емес) және жабық (жасырын).Екікілтті жерекшелігі шифрлеу түрлерінің 2 түрін алуға  мүлік береді, оларды қолдануы әдістеріашық және құпия кілттер.

  12 сурет. Ашық кілтті шифрлеу жүйесі. 

Ашық  кілт шифрлеу үшін,ал құпия кілт керішифрлеу үшін пайдаланылса, ол  жерде ашық кілтпен шифрлеу жүйесі орын алып тұр. Бұл жағдайда ашық кілт иесі мәтінді шифрлей алады, ал оны тек қана құпия кілт иесі ғана кері шифрлей алады. Бұл әдісұялық қозғалмалы байланыста GSM-да пайдаланылады. 12 суретте ашық кілт пен шифрлеу жүйесінің схемасы көрсетілген.

 Ашық  кілтпен шифрлеу және кері  шифрлеу процестері келесідей  жазылады: 

        Y=Ez0(X),

        X=Dzc(Y)=Dzc(Ez0 X)), 

онда   Х – ашық мәтін;

     Y – шифрленген мәтін;

     Z0 – ашық кілт;

     Zc – құпия кілт;

     Ezc – шифрлеу функциясы;

     Dzo – керішифрлеу функциясы.

     Құпия кілт шифрлеу үшін, ал ашық кілт кері шифрлеу үшін пайдаланылса, ол жерде  электронды цифрлік қолтаңба жүйесі орын алып тұр (ЭЦҚ) Бұл жерде тек қана құпия кілт иегері,мәтінді шифрлеу , яғни оны жазу, ал қол таңбаны тексеру (тексті шифрлеу) өз билігінде ашық кілті бар әрбір қолданушының қолынан келеді.

     ЭЦҚ жүйелері шифрлеу және кері шифрлеу  процестерін жүзеге асыру үшін келесідей формулалар арқылы көрсетуге болады.

    Y=Ezc(X),

    X=Dzo(Y)=Dzo(Ezc(X))

онда  Х – ашық мәтін;

     Y – шифрленген мәтін;

     Z0 – ашық кілт;

     Zc – құпия кілт;

     Ezc – шифрлеу функциясы;

     Dzo – керішифрлеу функциясы.

       Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және кері шифрлеудің ашық және құпия кілтпен суреттелу процесінің орындалу шарттары қажет

        Ezo Dzc = Ezc Dzo

    мұнда е — бірлік түрлендіру. 

      Шифрлеу әдістері ең кем дегенде  өзіне тән екі құрамнан тұруы  мақсат:

           •    Заңды алушы кері өзгерту және хабарламаны кері шифрлей алады.

           •    Қарсыластың Қаскүнемі  енмесе криптоаналитикі , хабарламаны  қолға түсіріп ,онда басты хабарламаны  уақыт пен құралдардың шығыныңсыз  орнына келтіре алмайды, олар  бұл жұмысты пайдасыз қылады.

       Біржақты функцияларды зерттеу  нәтижесінде екі кілтті криптографиялық  алгоритмдердің келесі бағыттары  пайда болды:

        • Жай сандарды көбейту

        • Дискретті дәрежені шығару

        • Арқа қоржынды салуға арналған тапсырма

        •   Қателерді түзететің кодтық конструкцияны қолдану. 
     
     

    Дискретті дәрежені шығару әдісі

         Шифрлеу әдістерінің бірнешесі  белгілі, олар дәреженің дискреттік  шығу нәтижесінде  өнделген. Оларға  Диффи-Хелмана (DH) и Месси-Омура  криптоалгоритмдері кіреді.

    Ашық  кілтпен  ақпараттық қорғаудың  криптографикалық әдістерінің негізгі екі тобын  ерекше бөліп көрсету керек, олар бір неемсе бірнеше біржақты «потайной лазейка» фуекциясын қолданады. Осындай  функциялар ретінде    белгілі дәрежелі m және п модулін  көрсететің модульдік дәрежеге шығару.

    F(x)= хm mod n ( ) 
 

    Арқа  қоржынды салуға арналған  әдіс

      Арқа қоржынды салуға арналған тапсырмасын жүзеге асыру криптоалгоритмі Меркле және  Хелмана болып табылады. Криптоалгоритмді мысал ретінде қарастырып көрейік.

      Мысал ретінде k=3231 санын алайық және а1,...a10   бүтін сандарынан жиынтық

    43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523.

     k санының бір шама сандарды  қосқанда ғана шығатының ескеру  керек.

    

    13 сурет. Арқа қоржынды салуға арналған  әдіс

          129+473+903+561+1165=3231

          3231 => 0101101100 (екілік  вектор)

     

    Осы сандарды қосу арқылы біз шешім таптық, яғни арқа қоржының толтырдық.   Бұл  оқиға 13 суретте көрсетілген. 

Ұсынылған әдебиеттер:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
  3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42
 

   СӨЖ тапсырмалары ( 5, 6 тақырып) [1, 2, 3, 4, 7]

  1. Екікілтті шифрлеу жүйелер әдістерін оқу.
  2. Арқа қоржының жинау әдісі арқылы шифрлеу бағдарламасын жазу.
  3. Дәрежеге шығару арқылы шифрлеу бағдарламасын жазу .
 
 
 

   СОӨЖ  №6 

   6-тақырып.  Ашық кілтті криптожүйенің  концепциясы. (2 сағат)

    Дәріс жоспары

    1. Біржақты функция.
  1. Диффи-Хеллмана кілтінің таралу жүйесі.
    1. RSA жүйесі.
 

                           

      Бірбағыттағы функция

Ашық кілтті криптожүйенің барлық айқындамасы  бірбағыттағы функцияны қолдануда  негізделген (one way functions). Бірақта бұл  функция класын нақты математикалық көзқарас жақтан анықтама беру қиын болып табылады. Бірбағытты функцияны келесі әдістермен анықтауға болады. 

                      X и Y – еркін көптік . Функция 

    f(X) -> Y,

    бірбағытты  болып табылады, если для всех егерде барлық х-ке,   Х кіруші,   f(x) функциясын шешу өте оңай, және сол уақыттағы y-тің көпшілігі ,  Y-ке кіруші,   x санының кез-келген мәнің қабылдайды,   X-ке кіруші,  онда f(x) = y өте қиын.болып келеді    

                        Диффи-Хеллмана кілтінің таралу жүйесінің әдісі.

   Криптографиялық жүйелерде әрбір қолданушы қосағы хабарламаны шифрлеу және керішифрлеу үшін жасырын кілтті қолдану. 

    Осындай тектес жүйелердің ең алғашқысы  Диффи-Хеллмана жүйесі болып табылады. Ол 1976 жылы өнделген, ол дискреттік тапсырмалар логарифімінде  құрылған. 

    Қадам бойынша кілттерді алмастыру  процедурасын қарастырайық.

  1. Алғашқыда алекс және Юстас N және G мәндері жайлы келісімге келеді (ережеге сай осы мән барлық жүйе қолданушыларына  үлгілі болып келеді.)
  2. Содан кейін Алекс үлкен  X бүтін санын таңдап және XX =

    G^X MOD N есептейді.  Сәйкесінше Юстас Y санын таңдайды, ол                 YY = G^Y MOD N есептейді. 

    Осыдан кейін  Алекс және Юстас XX және YY мәліметтерімен алмасады.(Бұл канал бойынша берілетін  барлық мәліметтер қакүнем-Мюллермен  алынуы мүмкін) X және Y сандарын Алекс және Юстасқұпияда сақтайды

     

  1.    Юстастан   YY санын алып, Алекс есептейді 
          K(1) = YY^X MOD N, а Юстас  
          K(2) = XX^Y MOD N.

Информация о работе Криптография