Криптогрфия

Автор: Пользователь скрыл имя, 11 Ноября 2011 в 10:50, реферат

Описание работы

Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.

Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.
Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге қажет элементар операциялар санымен анықталады.

Работа содержит 1 файл

криптография.doc

— 378.00 Кб (Скачать)

       Қазіргі уақытта белгілі кілтпен ақпараттың криптографиялық қорғанысының аса  дамыған тәсілі шығарушыларының  тегтерінің бастапқы әріптерімен аталған (Rivest, Shamir және Adleman) RSA болып табылады. RSA тәсілінің концепцияларын мазмұндауға кірісер алдында кейбір терминдерді анықтау қажет.

    Жай сан деп тек 1-ге және өз-өзіне  бөлінетін санды санаймыз. Өзара  жай сандар деп 1-ден басқа бірде-бір  ортақ бөлгіші жоқ сандарды атаймыз.

     RSA алгоритмін қолдану үшін келесі  қадамдарды орындай отырып ең  алдымен ашық және жасырын  кілттерді генерациялау керек: 

     1. p және q  деген екі өте үлкен  жай сандарды таңдаймыз.

     2. p-ні q-ға көбейтудің нәтижесін  n деп анықтаймыз (n=p*q).

     3. d деп атайтын үлкен кездейсоқ  санды таңдайық. Бұл сан көбейтудің  санымен өзара жай болуы керек  (p-1)*(q-1).

     4. Өзіне келесі қатынас шын  болып табылатын е санын анықтаймыз: (e*d) mod ((p-1)*(q-1)) = 1.

     5. Ашық кілт деп е және n сандарын, ал жасырын кілт деп d және n сандарын атайық.

      Енді мәліметтерді белгілі кілттермен {e, n} шифрлеу үшін келесіні орындау  қажет:

    • шифрленетін мәтінді әрқайсысы M(i)=0, 1,..., n-1 санының түрінде берілетін  блоктарға бөлу;
    • M(i) сандарының тізбегі ретінде қарастырылатын мәтінді мына формула бойынша шифрлеу: С(i)=(M(i)^e) mod n.

    Бұл мәліметтерді {d,n} жасырын кілтін қолдана  отырып кері шифрлеу үшін келесі есептеулерді орындау қажет: M(i)=(C(i)^d) mod n. Нәтижесінде  өз бойында негізгі мәтінді білдіретін M(i) көптеген сандары алынады. 

      Р (оны дұрыс таңдағанда) жай  санының екілік жазбасының ұзындығына  байланысты ДИСКРЕТТІК ЛОГАРИФМДЕУДІҢ  есептерінің күрделілігін бағалау  кестеде көрсетілген: 

P ұзындығы 
(биттермен)
х кілтін анықтаудың күрделілігі      Алгоритмнің пайдаланатын жадысы (биттермен)     109 оп/c түріндегі компьютерде есепті шығару уақыты
    128     2*1012     7*106     Бірнеше минут
    200     1016     108 Бірнеше ай
    256     9*1017     109 Бірнеше   онжылдық
    512     4*1024     3*1012     100 жылға жуық

    үздіксіз  жұмыс

    1024     1034     1017
    1500     1041     8*1020
    2000     7*1047     1024
    2200     1050     1025
 

    Барлық  ассимметриялық криптожүйелерді кілттерді  тікелей іріктеп алу жолымен  бұзуға тырысады. Сондықтан ассимметриялық криптожүйелерде ұзын кілттерді  пайдаланады. Қорғаныстың баламалы деңгейін қамтамасыз ету үшін ассимметриялық криптожүйенің кілті симметриялық криптожүйенің кілтінен анағұрлым ұзын болуы керек. Бұл шифрлеу үшін қажет есептеуіш қорларға әсер етеді. Брюс Шнейер «Қолданбалы криптография: протоколдар, алгоритмдер және С-дағы негізгі мәтін» деген кітапта кілттердің баламалы ұзындықтары туралы келесі мәліметтерді келтіреді:

    Симметриялық  кілттің ұзындығы 
(биттермен)
    Ашық  кілттің ұзындығы 
(биттермен)
    56     384
    64     512
    80     768
    112     1792
    128     2304

    Ассимметриялық  шифрлеудің алгоритмдерінің төмен жылдамдығын болдырмау үшін әрбір хабарлама үшін уақытша симметриялық кілт генерацияланады және тек сол ғана ассимметриялық кілттермен шифрленеді. Хабарламаның өзі осы уақытша сеанстық кілттің көмегімен шифрленеді. Одан кейін осы сеанстық кілт алушының ашық ассимметриялық  кілтінің және шифрлеудің ассимметриялық алгоритмінің көмегімен шифрленеді. Бұдан кейін бұл шифрленген сеанстық кілт шифрленген хабарламамен бірге алушыға беріледі. Алушы шифрлеудің сол ассимметриялық алгоритмін және сеанстық кілтті қайта шифрлендіру үшін өзінің құпия кілтін пайдаланады, ал алынған сеанстық кілт хабарламаның өзін қайта шифрлеу үшін пайдаланылады.     

   Ұсынылатын  әдебиеттер

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.
    4. Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.
 

   СДЖ арналған бақылау  тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7]

  1. DES шифрлеуінің стандартын оқып-үйрену.
  2. RSA шифрлеуінің стандартын оқып-үйрену.
 

    7-тақырып . Компьютерлік вирустар (1 сағат)

    Дәрістің  жоспары

  1. Потенциалды қауіпті ақырлы бағдарламалар
  2. Зақымдау белгілері
  3. Вирустар
  4. Компьютерлік вирустардың таптастырылуы
 

    Потенциалды қауіпті ақырлы бағдарламалар

    Потенциалды қауіпті ақырлы бағдарлама деп келесі әрекеттердің біруін орындай алатын бағдарламаны айтайық:

    • ДК-ң бағдарламалық жүйесінде өзінің бар болу белгілерін жасыру;
    • өз бетімен қайталану, өзін бағдарламалармен ассоцияциалау мен/немесе өзінің үзінділерін бағдарламаға жатпайтын оперативті немесе сыртқы жадының қандай да бір облысына алып өту;
    • оперативті немесе сыртқы жадыда бағдарламалардың кодын өзгерту;
    • ақпараттың үзінділерін оперативті жадыдан сыртқы жадының кейбір облыстарында (локальді немесе жойылған) сақтау;
    • қолданбалы бағдарламалардың жұмысы нәтижесінде қалыптасқан немесе мәліметтер массивтерінің сыртқы жадысында әлдеқашан орналасқан сыртқы жадыға немесе байланыс каналына шығарылатын  ақпарат массивтерін еркін түрде бұрмалау, блоктау мен/немесе ауыстырып алу. 

    Потенциалды қауіпті ақырлы бағдарламаларды  шартты түрде бөлуге болады:

    • классикалық бағдарламалар – "вирустар";
    • "бағдарламалық құрт" немесе "трояндық ат" және "логикалық люк" сияқты бағдарламалар;
    • "логикалық бомба" сияқты бағдарламалар;
    • потенциалды қауіпті ақырлы бағдарламалар.

    Зақымдау  белгілері

    Компьютердің  зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз компьютермен «оғаш» істер болып жатқанын байқасаңыз, дәлірек айтқанда: 

    • экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар шығады;
    • CD-ROM-жабдығының тартпасы  кенет ашылады және жабылады;
    • сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір бағдарламалар қосылады;
    • экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады. 

    Сонымен бірге пошта арқылы вируспен зақымдаудың  кейбір сипаттамалық белгілері бар: 

    • достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден келген хабарламалар туралы айтады;
    • сіздің пошта жәшігіңізде кері адрессіз және аталуысыз хабарламалардың көп саны бар.
 

    Вирустар

    Алғашқы өздігінен көбейетін жасанды  құрылымдарды зерттеулер өткен ғасырдың ортасында өткізілген: фон Нейманның, Винердің және т.б. жұмыстарында ақырғы, сонымен бірге өздігінен қайта өндірілетін автоматтарға анықтама берілген және математикалық анализ өткізілген. «Компьютерлік вирус» термині кейінірек пайда болған – реми түрде оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Фред Коэн қолданды деп саналады.

    Компьютерлік  вирус деп өзінің көшірмелерін (түп  нұсқамен сәйкес келуі міндетті емес) жасай алатын және оларды компьютердің жұмысын бұзу мен әр қилы мүмкін кедергілер жасау мақсатымен файлдарға, компьютердің жүйелік облысына, желілерге енгізе алатын бағдарламаны айтады. Сонымен бірге көшірмелер одан әрі таралу қабілеттілігін сақтайды.

    Компьютерлік вирустардың өмірлік айналымдары келесі кезеңдерден тұрады:

    • Ену (инфециялау);
    • Инкубациялық кезең;
    • Өздігінен көбею (репродуция);
    • Арнайы функцияларды орындау;
    • Көріну.

       Берілген кезеңдер міндетті болып  атбылмайды және де басқа реттілікте  болуы мүмкін. Компьютерді пайдаланушылар үшін апатты салдарға әкелетін арнайы функцияларды орындау кезеңі ерекше қауіпті төндіреді.

       Компьютерлік вирустар  шектеусіз  уақыт дискеталар мен қатты  дисктерде сақталынып, одан кейін  кездейсоқ немесе әдейі зақымдалған файлдарды қолданғанда компьютерлерді зақымдауы мүмкін. Вирус компьютерге зақымдалған бағдарламаны орындағанда жұғады.

Компьютерлік  вирустардың таптастырылуы

Вирустарды  келесі белгілері бойынша мына топтарға бөлуге болады:

    • жұмыс алгоритмі бойынша;
    • вирустың өмір сүру ортасы бойынша;
    • өмір сүру ортасын зақымдау тәсілі бойынша;
    • деструктивті мүмкіндіктері бойынша.
 

Жұмыс алгоритмі бойынша:                              Өмір сүру ортасы бойынша:

  1. компаньон-вирустар                                           1) файлдық 
  2. «құрт»-вирустар                                           2) жүктемелі 
  3. паразиттік                                           3) арнайы 
  4. студенттік                                          4) желілік
  5. көзге көрінбейтін вирустар                   5) макро- вирустар
  6. полиморфтік 
 

Зақымдау  тәсілі:                            Деструктивті мүмкіндіктері бойынша: 

1) резиденттік                                          1) қиянатсыз (қалжыңдар) 

2) резиденттік емес                                  2)қауіпті (БҚ-ге зақым келтіреді) 

                                                                   3)өте қауіпті (ДК-ге зақым келтіреді)  

    Компаньон-вирустар (companion) өз бойында файлдарды өзгертпейтін бағдарламаларды білдіреді. Бұл вирустардың жұмыс алгоритмі компьютердің жадысында орналасқан ЕХЕ-файлдар үшін сол аттағы, бірақ .СОМ кеңейтуіндегі файл-спутниктерді жасаудан тұрады, мысалы, ХСОРУ.ЕХЕ файлы үшін ХСОРУ.СОМ файлы жасалынады. Вирус СОМ-файлға жазылады және ешқалай ЕХЕ-файлды өзгертпейді. Мұндай файлды ашқанда DOS ең алдымен СОМ-файлды, яғни кейіннен ЕХЕ-файлды ашатын вирусты табады және орындайды.

    «Құрт»-вирустар компьютерлік желілерде компаньон-вирустар сияқты таралады, файлдарды немесе дисктердегі секторларды өзгертпейді. Олар компьютердің жадысына компьютерлік желіден бойлайды, басқа компьютерлердің желілік адрестерін тауып, осы адрестер бойынша өзінің көшірмелерін жібереді. Мұндай вирустар кейде жүйенің дискісінде жұмыс файлдарын жасайды, бірақ компьютердің қорларына (оперативті жадыдан басқа) мүлдем жүгінбеуі мүмкін.

    Паразиттік  вирустар

    Паразиттік  вирустарға өзінің көшірмелерін таратқанда, файлдардың өздерін толық немесе жартылай жұмысқа икемді етіп қалдыра  отырып файл ішіндегісін міндетті түрде  өзгертетін барлық файлдық вирустар жатады. Мұндай вирустардың негізгі түрлеріне файлдың басына, файлдың соңына және файлдың ортасына жазылатын вирустар жатады.

Информация о работе Криптогрфия