Криптография

Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа

Описание работы

1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.

Работа содержит 1 файл

Лекция Кжак.doc

— 435.00 Кб (Скачать)

    Но (!)  
          YY^X MOD N = G^(X*Y) MOD N = XX^Y MOD N, а следовательно,  
          K(1) = K(2) = K.

    Осы К саны хабарламаларды шифрлеуге  арналған кілт болып табылады. 

    Ашық  кілтті жүйелердің қалай қолданылатынын қарастырайық.

    Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу  үшін және D хабарламаларды кері шифрлеу  үшін. Бұл жағдайда Е алгоритмі  көпшілікке қол жетерлік етіп жасалынады, мысалы, кілттер каталогын қолдану арқылы, ал D алгоритмін Алекс жасырын сақтайды. Егер Юстас немесе Мюллер қарияның өзі Алекске хабарлама жібергісі келсе, ол кілттер каталогында Е алгоритмін іздейді және оны жіберілетін ақпаратты шифрлеу үшін қолданады. Ал  хабарламаны тек Алекс қана кері шифрлей алады, себебі  D алгоритмі тек онда ғана бар. Шамасы, E және D мына шартты қанағаттандыруы керек:       

    D(E(M)) = M, кез келген M хабарламасы үшін.

    Қайтадан, дәстүрлі криптожүйелер үшін сияқты E және D нәтижелі алгоритмдерді алу қажет. Бұл жадайда E алгоритмі өз бойында қара жүрісті функцияны білдіруі керек, яғни  E  алгоритмін білу D алгоритмін жүзеге асыру үшін жеткілікті болмауы керек.

    Ашық  кілтті жүйелер егер тек қара жүрісті  бір бағыттағы функция таңдалса ғана жүзеге асырылуы мүмкін. Бұл жағдайда бірбағытталғандықтың дәлелдері жоқ екенін әрқашан есте сақтаған жөн. Өз кезегінде бірбағытталған функцияға кандидаттар таңдағанда мұқият тестілеудің нәтижелерімен қуаттанған белгілі сақтықты сақтаған жөн.    
 

RSA жүйесі

       Қазіргі уақытта белгілі кілтпен ақпараттың криптографиялық қорғанысының аса  дамыған тәсілі шығарушыларының  тегтерінің бастапқы әріптерімен аталған (Rivest, Shamir және Adleman) RSA болып табылады. RSA тәсілінің концепцияларын мазмұндауға кірісер алдында кейбір терминдерді анықтау қажет.

    Жай сан деп тек 1-ге және өз-өзіне  бөлінетін санды санаймыз. Өзара  жай сандар деп 1-ден басқа бірде-бір  ортақ бөлгіші жоқ сандарды атаймыз.

     RSA алгоритмін қолдану үшін келесі  қадамдарды орындай отырып ең алдымен ашық және жасырын кілттерді генерациялау керек: 

     1. p және q  деген екі өте үлкен  жай сандарды таңдаймыз.

     2. p-ні q-ға көбейтудің нәтижесін  n деп анықтаймыз (n=p*q).

     3. d деп атайтын үлкен кездейсоқ  санды таңдайық. Бұл сан көбейтудің санымен өзара жай болуы керек (p-1)*(q-1).

     4. Өзіне келесі қатынас шын  болып табылатын е санын анықтаймыз: (e*d) mod ((p-1)*(q-1)) = 1.

     5. Ашық кілт деп е және n сандарын, ал жасырын кілт деп  d және n сандарын атайық.

      Енді мәліметтерді белгілі кілттермен {e, n} шифрлеу үшін келесіні орындау қажет:

    • шифрленетін мәтінді әрқайсысы M(i)=0, 1,..., n-1 санының түрінде берілетін  блоктарға бөлу;
    • M(i) сандарының тізбегі ретінде қарастырылатын мәтінді мына

формула бойынша шифрлеу: С(i)=(M(i)^e) mod n.

    Бұл мәліметтерді {d,n} жасырын кілтін қолдана отырып кері шифрлеу үшін келесі есептеулерді орындау қажет: M(i)=(C(i)^d) mod n. Нәтижесінде өз бойында негізгі мәтінді білдіретін M(i) көптеген сандары алынады. 

      Р (оны дұрыс таңдағанда) жай  санының екілік жазбасының ұзындығына байланысты ДИСКРЕТТІК ЛОГАРИФМДЕУДІҢ есептерінің күрделілігін бағалау кестеде көрсетілген: 

P ұзындығы 
(биттермен)
х кілтін анықтаудың күрделілігі      Алгоритмнің пайдаланатын жадысы (биттермен)     109 оп/c түріндегі компьютерде есепті шығару уақыты
    128     2*1012     7*106     Бірнеше минут
    200     1016     108 Бірнеше ай
    256     9*1017     109 Бірнеше   онжылдық
    512     4*1024     3*1012     100 жылға жуық

    үздіксіз  жұмыс

    1024     1034     1017
    1500     1041     8*1020
    2000     7*1047     1024
    2200     1050     1025

 
 

    Барлық ассимметриялық криптожүйелерді кілттерді тікелей іріктеп алу жолымен бұзуға тырысады. Сондықтан ассимметриялық криптожүйелерде ұзын кілттерді пайдаланады. Қорғаныстың баламалы деңгейін қамтамасыз ету үшін ассимметриялық криптожүйенің кілті симметриялық криптожүйенің кілтінен анағұрлым ұзын болуы керек. Бұл шифрлеу үшін қажет есептеуіш қорларға әсер етеді. Брюс Шнейер «Қолданбалы криптография: протоколдар, алгоритмдер және С-дағы негізгі мәтін» деген кітапта кілттердің баламалы ұзындықтары туралы келесі мәліметтерді келтіреді:  

    Симметриялық  кілттің ұзындығы 
(биттермен)
    Ашық  кілттің ұзындығы 
(биттермен)
    56     384
    64     512
    80     768
    112     1792
    128     2304

 

    Ассимметриялық  шифрлеудің алгоритмдерінің төмен  жылдамдығын болдырмау үшін әрбір  хабарлама үшін уақытша симметриялық кілт генерацияланады және тек сол ғана ассимметриялық кілттермен шифрленеді. Хабарламаның өзі осы уақытша сеанстық кілттің көмегімен шифрленеді. Одан кейін осы сеанстық кілт алушының ашық ассимметриялық  кілтінің және шифрлеудің ассимметриялық алгоритмінің көмегімен шифрленеді. Бұдан кейін бұл шифрленген сеанстық кілт шифрленген хабарламамен бірге алушыға беріледі. Алушы шифрлеудің сол ассимметриялық алгоритмін және сеанстық кілтті қайта шифрлендіру үшін өзінің құпия кілтін пайдаланады, ал алынған сеанстық кілт хабарламаның өзін қайта шифрлеу үшін пайдаланылады.     

   Ұсынылатын  әдебиеттер

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.
    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.
 

   СӨЖ арналған бақылау тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7]

  1. DES шифрлеуінің стандартын оқып-үйрену.
  2. RSA шифрлеуінің стандартын оқып-үйрену.
 
 
 

    СОӨЖ  №7 

    7-тақырып . Компьютерлік вирустар (1 сағат)

    Дәрістің жоспары

  1. Потенциалды қауіпті ақырлы бағдарламалар
  2. Зақымдау белгілері
  3. Вирустар
  4. Компьютерлік вирустардың таптастырылуы
 

    Потенциалды қауіпті ақырлы бағдарламалар

    Потенциалды қауіпті ақырлы бағдарлама деп келесі әрекеттердің біруін орындай алатын бағдарламаны айтайық:

    • ДК-ң бағдарламалық жүйесінде өзінің бар болу белгілерін жасыру;
    • өз бетімен қайталану, өзін бағдарламалармен ассоцияциалау

мен/немесе өзінің үзінділерін бағдарламаға жатпайтын  оперативті немесе сыртқы жадының қандай да бір облысына алып өту;

    • оперативті немесе сыртқы жадыда бағдарламалардың кодын

өзгерту;

    • ақпараттың үзінділерін оперативті жадыдан сыртқы жадының

кейбір  облыстарында (локальді немесе жойылған) сақтау;

    • қолданбалы бағдарламалардың жұмысы нәтижесінде қалыптасқан

немесе мәліметтер массивтерінің сыртқы жадысында әлдеқашан орналасқан сыртқы жадыға немесе байланыс каналына шығарылатын  ақпарат массивтерін еркін түрде бұрмалау, блоктау мен/немесе ауыстырып алу. 

    Потенциалды қауіпті ақырлы бағдарламаларды  шартты түрде бөлуге болады:

    • классикалық бағдарламалар – "вирустар";
    • "бағдарламалық құрт" немесе "трояндық ат" және "логикалық люк"

сияқты  бағдарламалар;

    • "логикалық бомба" сияқты бағдарламалар;
    • потенциалды қауіпті ақырлы бағдарламалар.
 

    Зақымдау  белгілері

    Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз компьютермен «оғаш» істер болып жатқанын байқасаңыз, дәлірек айтқанда: 

    • экранға болжалмаған хабарламалар, суреттер және дыбыстық

сигналдар шығады;

    • CD-ROM-жабдығының тартпасы  кенет ашылады және жабылады;
    • сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір

бағдарламалар қосылады;

    • экранға сіздің компьютеріңіздің қандай да бір бағдарламасының,

сіз оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады. 

    Сонымен бірге пошта арқылы вируспен зақымдаудың  кейбір сипаттамалық белгілері бар: 

    • достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден

келген  хабарламалар туралы айтады;

    • сіздің пошта жәшігіңізде кері адрессіз және аталуысыз

хабарламалардың көп саны бар.  

    Вирустар

    Алғашқы өздігінен көбейетін жасанды  құрылымдарды зерттеулер өткен ғасырдың ортасында өткізілген: фон Нейманның, Винердің және т.б. жұмыстарында ақырғы, сонымен бірге өздігінен қайта өндірілетін автоматтарға анықтама берілген және математикалық анализ өткізілген. «Компьютерлік вирус» термині кейінірек пайда болған – реми түрде оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Фред Коэн қолданды деп саналады.

    Компьютерлік  вирус деп өзінің көшірмелерін (түп  нұсқамен сәйкес келуі міндетті емес) жасай алатын және оларды компьютердің жұмысын бұзу мен әр қилы мүмкін кедергілер жасау мақсатымен файлдарға, компьютердің жүйелік облысына, желілерге енгізе алатын бағдарламаны айтады. Сонымен бірге көшірмелер одан әрі таралу қабілеттілігін сақтайды.

    Компьютерлік  вирустардың өмірлік айналымдары  келесі кезеңдерден тұрады:

    • Ену (инфециялау);
    • Инкубациялық кезең;
    • Өздігінен көбею (репродуция);
    • Арнайы функцияларды орындау;
    • Көріну.

       Берілген кезеңдер міндетті болып  атбылмайды және де басқа реттілікте  болуы мүмкін. Компьютерді пайдаланушылар  үшін апатты салдарға әкелетін арнайы функцияларды орындау кезеңі ерекше қауіпті төндіреді.

Информация о работе Криптография