Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа
1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.
Но (!)
YY^X MOD N = G^(X*Y) MOD N = XX^Y MOD N, а следовательно,
K(1) = K(2) = K.
Осы
К саны хабарламаларды шифрлеуге
арналған кілт болып табылады.
Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.
Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу үшін және D хабарламаларды кері шифрлеу үшін. Бұл жағдайда Е алгоритмі көпшілікке қол жетерлік етіп жасалынады, мысалы, кілттер каталогын қолдану арқылы, ал D алгоритмін Алекс жасырын сақтайды. Егер Юстас немесе Мюллер қарияның өзі Алекске хабарлама жібергісі келсе, ол кілттер каталогында Е алгоритмін іздейді және оны жіберілетін ақпаратты шифрлеу үшін қолданады. Ал хабарламаны тек Алекс қана кері шифрлей алады, себебі D алгоритмі тек онда ғана бар. Шамасы, E және D мына шартты қанағаттандыруы керек:
D(E(M)) = M, кез келген M хабарламасы үшін.
Қайтадан, дәстүрлі криптожүйелер үшін сияқты E және D нәтижелі алгоритмдерді алу қажет. Бұл жадайда E алгоритмі өз бойында қара жүрісті функцияны білдіруі керек, яғни E алгоритмін білу D алгоритмін жүзеге асыру үшін жеткілікті болмауы керек.
Ашық
кілтті жүйелер егер тек қара жүрісті
бір бағыттағы функция таңдалса ғана жүзеге
асырылуы мүмкін. Бұл жағдайда бірбағытталғандықтың
дәлелдері жоқ екенін әрқашан есте сақтаған
жөн. Өз кезегінде бірбағытталған функцияға
кандидаттар таңдағанда мұқият тестілеудің
нәтижелерімен қуаттанған белгілі сақтықты
сақтаған жөн.
RSA жүйесі
Қазіргі
уақытта белгілі кілтпен
Жай сан деп тек 1-ге және өз-өзіне бөлінетін санды санаймыз. Өзара жай сандар деп 1-ден басқа бірде-бір ортақ бөлгіші жоқ сандарды атаймыз.
RSA алгоритмін қолдану үшін
1. p және q деген екі өте үлкен жай сандарды таңдаймыз.
2. p-ні q-ға көбейтудің нәтижесін n деп анықтаймыз (n=p*q).
3. d деп атайтын үлкен кездейсоқ санды таңдайық. Бұл сан көбейтудің санымен өзара жай болуы керек (p-1)*(q-1).
4. Өзіне келесі қатынас шын
болып табылатын е санын
5. Ашық кілт деп е және n сандарын, ал жасырын кілт деп d және n сандарын атайық.
Енді мәліметтерді белгілі кілттермен {e, n} шифрлеу үшін келесіні орындау қажет:
формула бойынша шифрлеу: С(i)=(M(i)^e) mod n.
Бұл мәліметтерді {d,n} жасырын кілтін қолдана отырып кері шифрлеу үшін келесі есептеулерді орындау қажет: M(i)=(C(i)^d) mod n. Нәтижесінде өз бойында негізгі мәтінді білдіретін M(i) көптеген сандары алынады.
Р (оны дұрыс таңдағанда) жай санының екілік жазбасының ұзындығына байланысты ДИСКРЕТТІК ЛОГАРИФМДЕУДІҢ есептерінің күрделілігін бағалау кестеде көрсетілген:
P ұзындығы (биттермен) |
х кілтін анықтаудың күрделілігі | Алгоритмнің пайдаланатын жадысы (биттермен) | 109 оп/c түріндегі компьютерде есепті шығару уақыты |
128 | 2*1012 | 7*106 | Бірнеше минут |
200 | 1016 | 108 | Бірнеше ай |
256 | 9*1017 | 109 | Бірнеше онжылдық |
512 | 4*1024 | 3*1012 | 100
жылға жуық
үздіксіз жұмыс |
1024 | 1034 | 1017 | |
1500 | 1041 | 8*1020 | |
2000 | 7*1047 | 1024 | |
2200 | 1050 | 1025 |
Барлық
ассимметриялық криптожүйелерді кілттерді
тікелей іріктеп алу жолымен бұзуға тырысады.
Сондықтан ассимметриялық криптожүйелерде
ұзын кілттерді пайдаланады. Қорғаныстың
баламалы деңгейін қамтамасыз ету үшін
ассимметриялық криптожүйенің кілті симметриялық
криптожүйенің кілтінен анағұрлым ұзын
болуы керек. Бұл шифрлеу үшін қажет есептеуіш
қорларға әсер етеді. Брюс Шнейер «Қолданбалы
криптография: протоколдар, алгоритмдер
және С-дағы негізгі мәтін» деген кітапта
кілттердің баламалы ұзындықтары туралы
келесі мәліметтерді келтіреді:
Симметриялық
кілттің ұзындығы (биттермен) |
Ашық
кілттің ұзындығы (биттермен) |
56 | 384 |
64 | 512 |
80 | 768 |
112 | 1792 |
128 | 2304 |
Ассимметриялық
шифрлеудің алгоритмдерінің төмен
жылдамдығын болдырмау үшін әрбір
хабарлама үшін уақытша симметриялық
кілт генерацияланады және тек сол ғана
ассимметриялық кілттермен шифрленеді.
Хабарламаның өзі осы уақытша сеанстық
кілттің көмегімен шифрленеді. Одан кейін
осы сеанстық кілт алушының ашық ассимметриялық
кілтінің және шифрлеудің ассимметриялық
алгоритмінің көмегімен шифрленеді. Бұдан
кейін бұл шифрленген сеанстық кілт шифрленген
хабарламамен бірге алушыға беріледі.
Алушы шифрлеудің сол ассимметриялық
алгоритмін және сеанстық кілтті қайта
шифрлендіру үшін өзінің құпия кілтін
пайдаланады, ал алынған сеанстық кілт
хабарламаның өзін қайта шифрлеу үшін
пайдаланылады.
Ұсынылатын әдебиеттер
СӨЖ арналған бақылау тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7]
СОӨЖ
№7
7-тақырып . Компьютерлік вирустар (1 сағат)
Дәрістің жоспары
Потенциалды қауіпті ақырлы бағдарламалар
Потенциалды қауіпті ақырлы бағдарлама деп келесі әрекеттердің біруін орындай алатын бағдарламаны айтайық:
мен/немесе өзінің үзінділерін бағдарламаға жатпайтын оперативті немесе сыртқы жадының қандай да бір облысына алып өту;
өзгерту;
кейбір облыстарында (локальді немесе жойылған) сақтау;
немесе мәліметтер массивтерінің сыртқы жадысында әлдеқашан орналасқан сыртқы жадыға немесе байланыс каналына шығарылатын ақпарат массивтерін еркін түрде бұрмалау, блоктау мен/немесе ауыстырып алу.
Потенциалды қауіпті ақырлы бағдарламаларды шартты түрде бөлуге болады:
сияқты бағдарламалар;
Зақымдау белгілері
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз компьютермен «оғаш» істер болып жатқанын байқасаңыз, дәлірек айтқанда:
сигналдар шығады;
бағдарламалар қосылады;
сіз оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.
Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық белгілері бар:
келген хабарламалар туралы айтады;
хабарламалардың
көп саны бар.
Вирустар
Алғашқы өздігінен көбейетін жасанды құрылымдарды зерттеулер өткен ғасырдың ортасында өткізілген: фон Нейманның, Винердің және т.б. жұмыстарында ақырғы, сонымен бірге өздігінен қайта өндірілетін автоматтарға анықтама берілген және математикалық анализ өткізілген. «Компьютерлік вирус» термині кейінірек пайда болған – реми түрде оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Фред Коэн қолданды деп саналады.
Компьютерлік вирус деп өзінің көшірмелерін (түп нұсқамен сәйкес келуі міндетті емес) жасай алатын және оларды компьютердің жұмысын бұзу мен әр қилы мүмкін кедергілер жасау мақсатымен файлдарға, компьютердің жүйелік облысына, желілерге енгізе алатын бағдарламаны айтады. Сонымен бірге көшірмелер одан әрі таралу қабілеттілігін сақтайды.
Компьютерлік
вирустардың өмірлік
Берілген кезеңдер міндетті