17-mavzu: axborot xavfsizligi texnik tizimlari simmetrik va assimetrik shifrlash tizimlari




Download 235,61 Kb.
bet1/10
Sana21.02.2024
Hajmi235,61 Kb.
#159995
  1   2   3   4   5   6   7   8   9   10
Bog'liq
17-Mavzu Kibirxavfsizlik


17-MAVZU: AXBOROT XAVFSIZLIGI TEXNIK TIZIMLARI SIMMETRIK VA ASSIMETRIK SHIFRLASH TIZIMLARI

Axborot xavfsizligi texnik tizimlari ichida simmetrik va assimetrik shifrlash tizimlari keng qo'llaniladi. Ularning har birining o'ziga xos xususiyatlari va foydalanish sohalarining mavzusiga tushunish muhimdir.

1. **Simmetrik Shifrlash Tizimlari:**
- Bu tizimda bir xil kalit (yoki klyuch) ishlatiladi dastlabki matn matnga va keyin uni o'girish uchun. Bu shifrlash usuli, matn ma'lum bir kalit yordamida shifrlanadi va shifrlangan matnni qayta asl matnga aylantirishda o'zgaruvchan kalit ishlatiladi.

- Muhim simmetrik shifrlash algoritmlari AES (Advanced Encryption Standard), DES (Data Encryption Standard), va Blowfish kabi.
- Ushbu shifrlash usuli yomon tomoni, kalitni tashqi soxtalik va ma'lumot olish mumkinligi hisoblanadi. Bu sababli, maxfiy kalitni xavfsiz tashlash juda muhimdir.

2. **Assimmetrik Shifrlash Tizimlari:**
- Bu tizimda ikkita kalit (ochiq va maxfiy) ishlatiladi. Ochiq kalit ma'lumotni shifrlab yuborishda ishlatiladi, va maxfiy kalit faqat uning muayyan ochiq kaliti bilan mos keluvchi ma'lumotni qayta o'qish uchun foydalaniladi.
- Muhim assimmetrik shifrlash algoritmlari RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography) va Diffie-Hellman kabi.
- Assimmetrik shifrlash tizimlari ko'proq xavfsizlikni ta'minlashda ommalashtiriladi, ammo ularning bajarish tezligi simmetrik shifrlash tizimlari bilan solishtirilganda past bo'ladi.

Assimmetrik shifrlash tizimlari xavfsizlikni oshirishda muhim rol o'ynaydi, chunki ular kalitlar o'girish, maxfiy ma'lumotni almashish va imzo qo'yish uchun ishlatiladi. Simmetrik shifrlash tizimlari esa tezkorlikda va katta miqdorda ma'lumotlarni shifrlashda yaxshi ishlaydi. So'nggi yillarda, qo'llanilgan ko'p qo'llanilgan protokollar, masalan, SSL/TLS, simmetrik va assimmetrik shifrlashning kombinatsiyasini o'z ichiga oladi, bu esa maxfiylik va ta'minotni yaxshilaydi.
Assimmetrik (yoki o‘nlik) shifrlash tizimlari, odatda, aloqalashuvni ta'minlash, xavfsizlikni ta'minlash, imzo qo'yish va xavfsizlik protokollari, masalan, SSL/TLS, kabi muammolar uchun ishlatiladi.

Assimmetrik shifrlashda ikkita farqli kalit ishlatiladi: ochiq kalit (yoki ochiq kalit) va maxfiy kalit. Ochiq kalit ma'lumotni shifrlab yuborish uchun ishlatiladi, va maxfiy kalit shifrlangan ma'lumotni qayta o'qish uchun foydalaniladi.

Simmetrik (yoki keng yoki birlig‘lik) shifrlash tizimlari esa yagona kalitni matnni shifrlash va uning shifrlangan variantini qayta asl matnga qaytarish uchun ishlatiladi. Ular odatda xavfsizlik protokollari (masalan, TLS va IPSec) va fayllarni shifrlash (masalan, BitLocker va VeraCrypt) uchun ishlatiladi.

Har ikki turi ham xavfsizlikning muhim tuzilmalaridan biridir, lekin ularning xususiyatlari va foydalanish sohalaridan foydalanish tartibi farqli bo'lishi mumkin. Assimmetrik shifrlash kuchli xavfsizlik tizimi sifatida taniladi, ammo uning bajarish tezligi va xavfsizlik ko'rsatkichlari bilan bog'liq masalalar bo'lishi mumkin. Simmetrik shifrlash esa tezkor va samarali bo'lib, ammo maxfiy kalitlarni xavfsiz tarzda almashishni ta'minlash uchun yaxshi tashkil etilmagan bo'lishi mumkin.

Amaliyotda, ko'p muhandislar va texnologlar, xavfsizlikning yaxshi kombinatsiyasini ta'minlash uchun simmetrik va assimmetrik shifrlashning qo'shimcha vaqtida ishlatilishini tavsiya qilishadi.

Kirish
1. Kriptografiya tarixi


1.1 Shifrlarning paydo bo'lishi
1.2 Kriptografiyaning evolyutsiyasi
2. Kriptanaliz
2.1 Xususiyatlari xabarlar
2.2 Natural matnning xossalari
2.3 Tabiiylikni aniqlash mezonlari
3. Simmetrik shifrlash
4. Asimmetrik shifrlash
Xulosa
Kirish O`quv amaliyoti doirasida men “Kriptografiya va shifrlash turlari” mavzusini tanladim. Ish jarayonida kriptografiyaning paydo bo'lish tarixi, evolyutsiyasi, shifrlash turlari kabi masalalar ko'rib chiqildi. Men mavjud shifrlash algoritmlarini ko'rib chiqdim, natijada shuni ta'kidlash mumkinki, insoniyat bir joyda turmaydi va doimo ma'lumotni saqlash va himoya qilishning turli usullarini taklif qiladi.
Notanish odam tomonidan o'qilishi bundan mustasno, qimmatli ma'lumotlarni o'zgartirish orqali himoya qilish masalasi qadim zamonlardan beri eng yaxshi inson ongini bezovta qilgan. Shifrlash tarixi inson nutqi tarixi bilan deyarli bir xil yoshda. Bundan tashqari, dastlab yozishning o'zi kriptografik tizim edi, chunki qadimgi jamiyatlarda bunday bilimlarga faqat tanlanganlargina ega edi. Turli qadimgi davlatlarning muqaddas qo‘lyozmalari bunga misol bo‘la oladi.
Yozuv keng tarqalgach, kriptografiya butunlay mustaqil fanga aylandi. Birinchi kriptografik tizimlar bizning eramizning boshida topilgan. Masalan, Yuliy Tsezar o'zining shaxsiy yozishmalarida tizimli koddan foydalangan, keyinchalik uning nomi bilan atalgan.
Shifrlash tizimlari birinchi va ikkinchi jahon urushlari davrida jiddiy ishlab chiqilgan. Urushdan keyingi dastlabki davrdan hozirgi kungacha zamonaviy hisoblash qurilmalarining paydo bo'lishi shifrlash usullarini yaratish va takomillashtirishni tezlashtirdi.
Nima uchun kompyuter tizimlarida (CS) shifrlash usullaridan foydalanish masalasi bizning davrimizda ayniqsa dolzarb bo'lib qoldi?
Birinchidan, kompyuter tarmoqlarini qo'llash doirasi kengaydi, masalan, World Wide Web, uning yordamida davlat, harbiy, tijorat va shaxsiy xususiyatga ega bo'lgan juda katta hajmdagi ma'lumotlar uzatiladi, bu esa kirish imkoniyatini bermaydi. unga uchinchi shaxslar tomonidan.
Ikkinchidan, zamonaviy o'ta kuchli kompyuterlarning paydo bo'lishi, tarmoq va neyron hisoblashning ilg'or texnologiyalari kecha butunlay xavfsiz deb hisoblangan shifrlash tizimlarini obro'sizlantirishga imkon beradi.
1. Kriptografiya tarixi Inson tsivilizatsiyasining paydo bo'lishi bilan ma'lumotni begonalarga ma'lum bo'lib qolmasligi uchun kerakli odamlarga etkazish zarurati paydo bo'ldi. Avvaliga odamlar xabarlarni uzatish uchun faqat ovoz va imo-ishoralardan foydalanganlar.
Yozuvning paydo bo'lishi bilan efirga uzatiladigan xabarlarning maxfiyligi va haqiqiyligini ta'minlash masalasi ayniqsa dolzarb bo'lib qoldi. Natijada, yozish ixtiro qilingandan so'ng kriptografiya san'ati paydo bo'ldi, "yashirin yozish" usuli - yozib olingan xabarlarni bir tashabbuskordan ikkinchisiga yashirin tarzda o'tkazish uchun mo'ljallangan texnikalar to'plami.
Insoniyat juda ko'p maxfiy yozish texnologiyalarini o'ylab topdi, xususan, matnni yozgandan so'ng tezda yo'qolib ketadigan yoki boshidan ko'rinmas bo'lgan simpatik siyoh, katta matndagi qimmatli ma'lumotlarni butunlay "begona" ma'noga ega "eritadi", g'alati tushunarsiz belgilar yordamida xabarlar tayyorlash.
Shifrlash ma'lumotni shifrlash usullarini o'rganadigan va ishlab chiqadigan amaliy mavzu sifatida paydo bo'ldi, ya'ni xabarlarni uzatishda u uzatish faktini yashirmaydi, balki xabar matnini bilmagan odamlar tomonidan o'qish uchun imkonsiz qiladi. Buning uchun xabar matni shunday yozilishi kerakki, hech kim, qabul qiluvchilarning o'zlari bundan mustasno, uning mazmuni bilan tanisholmaydi.
20-asrning o'rtalarida birinchi kompyuterlarning paydo bo'lishi vaziyatni tubdan o'zgartirdi - amaliy shifrlash o'z rivojlanishida katta sakrashni amalga oshirdi va "kriptografiya" kabi atama o'zining asl ma'nosidan - "maxfiy yozish", "maxfiy yozish" dan sezilarli darajada ajralib chiqdi. ". Hozirgi vaqtda ushbu mavzu maxfiy algoritmlar, shu jumladan turli xil maxfiy parametrlardan foydalanadigan algoritmlar yordamida ma'lumotlarni o'zgartirishga asoslangan mutlaqo heterojen xarakterdagi ma'lumotlarni himoya qilish usullarini birlashtiradi.
1.1 Shifrlarning paydo bo'lishi Ba'zi kriptografik tizimlar bizga chuqur antik davrlardan kelgan. Ehtimol, ular eramizdan avvalgi 4-ming yillikda yozuv bilan bir vaqtda tug'ilgan. Yashirin yozishmalar usullari Misr, Gretsiya va Yaponiya kabi ko'plab qadimgi davlatlarda mustaqil ravishda ixtiro qilingan, ammo ulardagi kriptologiyaning batafsil tarkibi hozir noma'lum. Kriptogrammalar hatto qadimgi davrlarda ham uchraydi, garchi qadimgi dunyoda stilize qilingan piktogrammalar shaklida ishlatilgan ideografik yozuv tufayli ular ancha ibtidoiy edi. Shumerlar yashirin yozish san'atidan foydalangan ko'rinadi.
Arxeologlar bir qator loydan yasalgan mixxat yozuvlarini topdilar, ularda birinchi yozuv ko'pincha qalin loy qatlami bilan qoplangan, ikkinchi yozuv esa ular ustida qilingan. Bunday g'alati planshetlarning paydo bo'lishi ham kriptografiya, ham utilizatsiya bilan oqlanishi mumkin edi. Ideografik yozuvdagi belgilar soni mingdan ortiq bo'lganligi sababli, ularni yodlash juda qiyin ish edi - shifrlash uchun vaqt yo'q edi. Biroq, lug'atlar bilan bir vaqtda paydo bo'lgan kodlar Bobil va Ossuriya davlatida juda tanish bo'lgan va qadimgi misrliklar kamida uchta shifrlash tizimidan foydalanganlar. Fonetik yozuvning kelib chiqishi bilan yozish darhol soddalashtirildi. Miloddan avvalgi II ming yillikda qadimgi semit alifbosida atigi 30 ga yaqin belgilar mavjud edi. Ular undosh tovushlarni, shuningdek, ba'zi unli tovushlar va bo'g'inlarni belgiladilar. Yozishni soddalashtirish kriptografiya va shifrlashning rivojlanishiga turtki berdi.
Hatto Bibliya kitoblarida biz shifrlash misollarini topishimiz mumkin, garchi deyarli hech kim ularni sezmasa ham. Yeremiyo payg'ambarning kitobida (22,23) biz o'qiymiz: "... va Sessax shohi ulardan keyin ichadi". Bu podshoh va bunday saltanat mavjud emas edi - bu haqiqatan ham muallifning xatosimi? Yo'q, ba'zida yahudiylarning muqaddas qo'lyozmalari odatiy almashtirish bilan shifrlangan. Alifboning birinchi harfi o'rniga ular oxirgisini, ikkinchisi o'rniga - oxirgidan oldingi va hokazolarni yozdilar. Kriptografiyaning bu eski usuli atbash deb ataladi. Uning yordami bilan SESSAH so'zini o'qib, asl tilda bizda BABYLON so'zi bor va Bibliya qo'lyozmasining butun ma'nosini hatto Muqaddas Bitikning haqiqatiga ko'r-ko'rona ishonmaydiganlar ham tushunishlari mumkin.
1.2 Kriptografiya evolyutsiyasi XX asrda shifrlashning evolyutsiyasi juda tez, lekin mutlaqo notekis kechdi. Inson hayotining o'ziga xos sohasi sifatida uning rivojlanish tarixiga nazar tashlaydigan bo'lsak, uchta asosiy davrni ajratib ko'rsatish mumkin.
Boshlang'ich. U faqat qo'l shifrlari bilan shug'ullangan. Bu zich antik davrda boshlangan va faqat yigirmanchi asrning 30-yillari oxirida tugagan. Bu vaqt ichida kriptografiya tarixdan oldingi ruhoniylarning sehrli san'atidan maxfiy idoralar xodimlarining kundalik amaliy kasbigacha bo'lgan uzoq yo'lni bosib o'tdi.
Keyingi davrni mexanik, keyin elektromexanik va eng oxirida elektron kriptografik qurilmalarni yaratish va amaliyotga keng joriy etish, shifrlangan aloqaning butun tarmoqlarini yaratish bilan qayd etish mumkin.
Shifrlash rivojlanishining uchinchi davri odatda 1976 yil deb hisoblanadi, unda amerikalik matematiklar Diffi va Xelman shifrlangan aloqani tashkil etishning tubdan yangi usulini ixtiro qildilar, bu esa abonentlarni maxfiy kalitlar bilan oldindan ta'minlashni talab qilmaydi. -ommaviy kalitlarni shifrlash deb ataladi. Natijada, 40-yillarda Shennon tomonidan ixtiro qilingan usul asosida shifrlash tizimlari paydo bo'la boshladi. U shifrni shunday yaratishni taklif qildiki, uning shifrini ochish zamonaviy kompyuter tizimlarining imkoniyatlaridan oshib ketadigan hisob-kitoblarni bajarishni talab qiladigan murakkab matematik masalani echishga teng bo'ladi. Shifrlashni rivojlantirishning ushbu davri to'liq avtomatlashtirilgan shifrlangan aloqa tizimlarining paydo bo'lishi bilan tavsiflanadi, bunda har qanday foydalanuvchi tekshirish uchun shaxsiy parolga ega bo'ladi, uni, masalan, magnit kartada yoki boshqa joyda saqlaydi va tizimga kirishda taqdim etadi; va qolgan hamma narsa avtomatik ravishda sodir bo'ladi.
2. Kriptanaliz Qo'lda va kompyuterga asoslangan shifrlash usullari o'rtasida katta tafovut mavjud. Qo'l shifrlari juda xilma-xil va eng hayratlanarli bo'lishi mumkin. bundan tashqari, ular shifrlagan xabarlar juda qisqa va qisqa. Shuning uchun, ular mashinalardan ko'ra odamlar tomonidan ancha samarali tarzda buziladi. Kompyuter shifrlari ko'proq stereotipik, matematik jihatdan juda murakkab va juda katta uzunlikdagi xabarlarni shifrlash uchun mo'ljallangan. Albatta, ularni qo'lda hal qilishga urinib ko'rishning hojati yo'q. Shunga qaramay, jangning o'zi faqat apparat va dasturiy ta'minotda olib borilishiga qaramay, kriptoanalitiklar kriptografik hujumning komandirlari bo'lib, bu sohada ham etakchi rol o'ynaydi. Ushbu hodisani etarlicha baholamaslik Ikkinchi Jahon urushi davrida Enigma shifrlash mashinasi shifrlarining fiaskosiga olib keldi.
Shifrlash turi va xabarning tili deyarli har doim ma'lum. Kriptografiyaning alifbosi va statistik xususiyatlari ularni yaxshi ko'rsatishi mumkin. Shunga qaramay, til va shifr turi haqidagi ma'lumotlar ko'pincha yashirin manbalardan olinadi. Bu holat biroz seyfni buzishga o'xshaydi: agar "o'g'ri" seyfning sinishi mumkin bo'lgan dizaynini oldindan bilmasa, bu unchalik qiyin ko'rinmaydi, u baribir uni tashqi ko'rinishi, korporativ logotipi bilan tezda aniqlaydi. Shu nuqtai nazardan, noma'lum faqat ochilishi kerak bo'lgan kalitdir. Qiyinchilik shundaki, barcha kasalliklarni bir xil dori bilan davolash mumkin emas va ularning har biri uchun o'ziga xos vositalar mavjud, shuning uchun shifrlarning o'ziga xos turlari faqat o'z usullari bilan buziladi.
2.1 Xabarlarning xarakteristikalari Xabarlar qanchalik murakkab bo'lmasin, har qanday belgilar tartibida tasavvur qilish mumkin. Ushbu belgilar oldindan belgilangan to'plamdan, masalan, rus alifbosidan yoki ranglar palitrasidan (qizil, sariq, yashil) olinishi kerak. Xabarlarda turli belgilar turli vaqt oralig'ida paydo bo'lishi mumkin. Shu munosabat bilan, turli belgilar bilan uzatiladigan ma'lumotlarning miqdori boshqacha bo'lishi mumkin. Shennon tomonidan taklif qilingan tushunchada ma'lumot miqdori xabardagi keyingi belgini bashorat qilish uchun "HA" va "YO'Q" javoblari bilan mumkin bo'lgan savollar sonining o'rtacha qiymati bilan belgilanadi. Agar matndagi belgilar bir-biriga bog'liq bo'lmagan ketma-ketlikda joylashgan bo'lsa, unda bunday xabardagi ma'lumotlarning o'rtacha miqdori har bir belgiga teng bo'ladi:
Bu erda Pi - i belgisining namoyon bo'lish chastotasi va Ld - ikkilik logarifm. Axborotni taqsimlashning uchta hodisasini ta'kidlash kerak.
Bu xabarning semantikasiga, ma'nosiga umuman bog'liq emas va uni hatto aniq ma'nosi to'liq tushunarsiz bo'lgan vaziyatda ham ishlatish mumkin. Bu ramzlarning paydo bo'lish ehtimoli ularning dastlabki tarixiga bog'liq emasligini anglatadi.
Xabar tarjima qilinadigan ramziy tizim, ya'ni til, shifrlash usuli oldindan ma'lum.
Shennon bo'yicha axborot hajmining qiymati qanday birliklarda o'lchanadi? Katta ehtimol bilan, bu savolga javob shifrlash teoremasi orqali berilishi mumkin, unda har qanday xabar 0 va 1 belgilar bilan shifrlanishi mumkin, shunda olingan ma'lumotlar miqdori yuqoridan H ga o'zboshimchalik bilan yaqin bo'ladi. teorema ham ma'lumot birligini ko'rsatishga imkon beradi - bu biroz.
2.2 Tabiiy matn xususiyatlari Endi shifrlash ehtiyojlari uchun tabiiy matn xususiyatlari haqidagi bilimlarni qo'llash usullaridan birini ko'rib chiqamiz. Matnning bir qismi orqali uning nima ekanligini aniqlash kerak - semantik yukni ko'taruvchi xabar yoki shunchaki tasodifiy belgilar ketma-ketligi. Bir qator kriptografik usullarni kompyuterda kalitlarni oddiy qidirish orqali buzish kerak va kuniga mingdan ortiq matnni qo'lda sinab ko'rishning iloji yo'q va qidiruv tezligi juda past. shu munosabat bilan bunday vazifani kompyuter yordamida amalga oshirish kerak.
Aytaylik, kompyuterda sekundiga ming tugma tezligida taxminan bir milliarddan ortiq kalitlarni takrorlashimiz kerak. Bu bizga taxminan o'n kun vaqt oladi. Bunday holda, biz ikkita ekstremal holatga tushib qolish xavfini tug'diramiz. Agar biz baholashda juda ehtiyot bo'lsak, matnning ba'zi ma'nosiz qismlari xabarlar sifatida aniqlanadi va odamga qaytariladi. Ushbu xato odatda "noto'g'ri signal" yoki I turdagi xato deb ataladi.
Bunday xatolarning hajmi kuniga mingdan ortiq bo'lsa, kompyuterda o'tirgan odam charchaydi va keyinchalik matn qismlarini diqqat bilan tekshirishi mumkin. Bu shuni anglatadiki, har 100 000 ta tekshiruv uchun bittadan ko'p bunday xatolikka yo'l qo'ymaslik mumkin. Boshqa tomondan, agar siz tekshirishga beparvolik bilan yondashsangiz, mazmunli matnni o'tkazib yuborishingiz mumkin va to'liq qidiruv oxirida uni yana takrorlash kerak bo'ladi. Ishning butun hajmini takrorlash zaruratini xavf ostiga qo'ymaslik uchun, ikkinchi turdagi xatolar, shuningdek, "parcha bo'laklari" deb ataladigan xatolar 100 yoki 1000 holatdan faqat bittasida amalga oshirilishi mumkin.
2.3 Tabiiylikni aniqlash mezonlari Bir qarashda, xabar fragmentining alifbosidan foydalanish aqlga kelishi mumkin bo'lgan eng oddiy mezondir. Nazariy jihatdan unda faqat tinish belgilari, raqamlar, katta va kichik rus harflarini topish mumkinligini hisobga olsak, xabar fragmenti matnida ASCII kodlar jadvalining yarmidan ko'pini topish mumkin emas.
Bu shuni anglatadiki, kompyuter matn fragmentida qabul qilib bo'lmaydigan belgiga duch kelganida, bu ma'noli emasligini aniq aytish mumkin - ikkinchi turdagi xatolar yaxshi ishlaydigan aloqa kanali bilan amalda chiqarib tashlanadi.
"Noto'g'ri signallar" ning nazariy imkoniyatini oldingi maqolada ko'rsatilgan qiymatga kamaytirish uchun bizga kamida yigirma uch belgidan iborat bo'lgan xabar bo'lagi kerak. Agar ishlatilgan harf kodi ruscha matnning ASCII ko'rinishidagi kabi ortiqcha bo'lmasa, lekin alifboda qancha belgilar mavjud bo'lsa, savol yanada murakkablashadi.
Bunday holda, biz matndagi belgilarni urishning nazariy imkoniyatlari uchun smeta kiritishimiz kerak bo'ladi. Birinchi va ikkinchi turdagi xatolarning qabul qilingan imkoniyatlarini ta'minlash uchun maksimal mumkin bo'lgan ehtimollikni baholashda 100 ga yaqin belgilarni tahlil qilish kerak va bigrammalarni qondirish imkoniyatini tahlil qilish bu qiymatni biroz pasaytiradi.
Shuning uchun, umuman olganda, katta kalit qiymatiga ega bo'lgan qisqa xabar qismlarini bir ma'noda dekodlash deyarli mumkin emas, chunki paydo bo'ladigan tasodifiy matn qismlari mantiqiy iboralar bilan mos kelishi mumkin. Xuddi shu muammoni kriptografiya sifatini nazorat qilishda ham hal qilish kerak. Biroq, bu holda, noto'g'ri signal berish ehtimoli, xabarning bir qismini e'tiborsiz qoldirish imkoniyati bilan, uni mingdan biridan ko'p bo'lmagan qilish orqali oshirilishi mumkin. Bu bizga matnlarni tekshirish uchun faqat yigirma yoki o'ttiz belgi bilan cheklanishimizga imkon beradi.
3. Simmetrik shifrlash Simmetrik kriptotizimlar (shuningdek, simmetrik shifrlash, simmetrik shifrlar) shifrlash usuli bo'lib, shifrlash va shifrni ochish uchun bir xil kriptografik kalitdan foydalaniladi. Asimmetrik shifrlash sxemasi ixtiro qilinishidan oldin yagona mavjud usul simmetrik shifrlash edi. Algoritm kaliti har ikki tomon tomonidan sir saqlanishi kerak. Shifrlash algoritmi xabarlar almashinuvini boshlashdan oldin tomonlar tomonidan tanlanadi.
Hozirgi vaqtda simmetrik shifrlar quyidagilardir:
Blok shifrlari. Axborot ma'lum uzunlikdagi bloklarda (odatda 64, 128 bit) qayta ishlanadi, blokka kalitni belgilangan tartibda qo'llaydi, qoida tariqasida, aralashtirish va almashtirishning bir necha tsikllari davrlar deb ataladi. Takroriy turlarning natijasi ko'chki effekti - ochiq va shifrlangan ma'lumotlar bloklari o'rtasidagi bit yozishmalarining yo'qolishi.
Oqimli shifrlar, ularda shifrlash gamma yordamida asl (oddiy) matnning har bir biti yoki baytida amalga oshiriladi. Oqim shifrini maxsus rejimda ishga tushirilgan blokli shifr (masalan, gamma rejimida GOST 28 147-89) asosida osongina yaratish mumkin.
Aksariyat simmetrik shifrlar ko'plab almashtirish va almashtirishlarning murakkab kombinatsiyasidan foydalanadi. Ko'pgina bunday shifrlar bir necha (ba'zan 80 tagacha) o'tishda, har bir o'tishda "o'tish kaliti" yordamida amalga oshiriladi. Barcha o'tishlar uchun "o'tish kalitlari" to'plami "kalit jadvali" deb ataladi. Qoida tariqasida, u kalitdan undagi ma'lum operatsiyalarni, shu jumladan almashtirish va almashtirishlarni bajarish orqali yaratiladi.
Simmetrik shifrlash algoritmlarini yaratishning odatiy usuli Feistel tarmog'idir. Algoritm F (D, K) funksiyasi asosida shifrlash sxemasini quradi, bunda D shifrlash blokining yarmiga teng bo‘lgan ma’lumotlar bo‘lagi, K esa bu o‘tish uchun “o‘tish kaliti” hisoblanadi. Funktsiyaning qaytarilishi shart emas - uning teskari funktsiyasi ma'lum bo'lmasligi mumkin. Feistel tarmog'ining afzalliklari shundaki, shifrni ochish va shifrlash deyarli to'liq mos keladi (yagona farq - jadvaldagi "o'tish kalitlari" ning teskari tartibi), bu apparatni amalga oshirishni sezilarli darajada osonlashtiradi.
O'zgartirish operatsiyasi ma'lum bir qonunga muvofiq xabarning bitlarini aralashtirib yuboradi. Uskunani qo'llashda u arzimas tarzda simlarni bog'lash sifatida amalga oshiriladi. Aynan almashtirish operatsiyalari "ko'chki effekti" ga erishishga imkon beradi. O'zgartirish operatsiyasi chiziqli - f (a) xor f (b) == f (a xor b)
O'zgartirish operatsiyalari doimiy massivga kirish orqali xabarning bir qismining qiymatini (ko'pincha 4, 6 yoki 8 bit) algoritmdagi standart, qattiq kodlangan boshqa raqam bilan almashtirish sifatida amalga oshiriladi. O'zgartirish operatsiyasi algoritmga chiziqli bo'lmaganlikni kiritadi.
Ko'pincha algoritmning mustahkamligi, ayniqsa differensial kriptoanalizga qarshi, qidirish jadvallarida (S-boxes) qiymatlarni tanlashga bog'liq. Hech bo'lmaganda, S (x) = x sobit elementlarga ega bo'lish, shuningdek, kirish baytining ma'lum bir bitining natijaning biron bir bitiga ta'sirining yo'qligi, ya'ni natijaning biti bo'lishi istalmagan deb hisoblanadi. faqat shu zarbada farq qiluvchi barcha kirish soʻz juftlari uchun bir xil boʻladi.
Rasm 1. Kalitlarning turlari
4. Asimmetrik shifrlash Ochiq kalitli kriptografik tizim (yoki assimetrik shifrlash, assimetrik shifr) shifrlash va/yoki elektron raqamli imzo tizimi bo‘lib, unda ochiq kalit ochiq (ya’ni himoyalanmagan, kuzatish uchun ochiq) kanal orqali uzatiladi. EDSni tekshirish va xabarni shifrlash uchun ishlatiladi. Maxfiy kalit ERI yaratish va xabarning shifrini ochish uchun ishlatiladi. Ochiq kalitli kriptografik tizimlar hozirda turli tarmoq protokollarida, xususan TLS protokollarida va uning oldingi SSL (asosiy HTTPS), SSHda keng qo'llaniladi.
Ochiq kalit kriptografiyasi g'oyasi bir tomonlama funktsiyalar g'oyasi bilan chambarchas bog'liq, ya'ni ma'lum bo'lgandan qiymatni topish juda oson bo'lgan funktsiyalar g'oyasi bilan chambarchas bog'liq. oqilona vaqt.
Ammo bir tomonlama funktsiyaning o'zi foydasiz: u xabarni shifrlashi mumkin, lekin uni parolini hal qila olmaydi. Shuning uchun ochiq kalit kriptografiyasi bo'shliq bilan bir tomonlama funktsiyalardan foydalanadi. Bo'shliq - bu parolni ochishga yordam beradigan sir. Ya'ni, bilish va hisoblash mumkin bo'lgan biri bor. Misol uchun, agar siz soatni ko'plab tarkibiy qismlarga ajratsangiz, yangi ishlaydigan soatni yig'ish juda qiyin.
Quyidagi misol ochiq kalit kriptografiyasining g'oyalari va usullarini tushunishga yordam beradi - parollarni kompyuterda saqlash. Tarmoqdagi har bir foydalanuvchi o'z paroliga ega. Kirish paytida u ismni belgilaydi va maxfiy parolni kiritadi. Ammo agar siz parolni kompyuter diskida saqlasangiz, kimdir uni o'qishi mumkin (ayniqsa, bu kompyuterning ma'muri uchun buni qilish juda oson) va maxfiy ma'lumotlarga kirish huquqiga ega bo'ladi. Muammoni hal qilish uchun bir tomonlama funktsiyadan foydalaniladi. Yashirin parolni yaratishda kompyuter parolni o'zi saqlamaydi, balki ushbu parol va foydalanuvchi nomidan funktsiyani hisoblash natijasidir. Misol uchun, foydalanuvchi Elis "Gladiolus" parolini o'ylab topdi. Ushbu ma'lumotlarni saqlashda funktsiyaning natijasi (GLADIOLUS) hisoblanadi, natijada tizimda saqlanadigan CHAMOMILE qatori bo'lsin. Natijada, parol fayli quyidagicha ko'rinadi:
Endi login quyidagicha ko'rinadi:
Elis "maxfiy" parolni kiritganida, kompyuter GLADIOLUS-ga qo'llaniladigan funksiya kompyuter diskida saqlangan CHAMOMILE to'g'ri natijani beradi yoki yo'qligini tekshiradi. Nom yoki parolda kamida bitta harfni o'zgartirishga arziydi va funktsiyaning natijasi butunlay boshqacha bo'ladi. "Yashirin" parol hech qanday shaklda kompyuterda saqlanmaydi. Parol faylini endi boshqa foydalanuvchilar maxfiylikni yo'qotmasdan ko'rishlari mumkin, chunki funktsiya amalda qaytarib bo'lmaydi.
Oldingi misolda qopqonsiz bir tomonlama funksiyadan foydalanilgan, chunki shifrlangan xabardan asl nusxani olish shart emas. Quyidagi misolda "bo'shliq", ya'ni topish qiyin bo'lgan ma'lumotlardan foydalangan holda asl xabarni tiklash imkoniyati mavjud sxema ko'rib chiqiladi. Matnni shifrlash uchun siz bir nechta qalin jildlardan iborat katta abonent katalogini olishingiz mumkin (uni ishlatadigan har qanday shahar aholisining raqamini topish juda oson, ammo ma'lum raqamdan foydalangan holda abonentni topish deyarli mumkin emas). Shifrlangan xabarning har bir harfi uchun bir xil harf bilan boshlanadigan nom tanlanadi. Shunday qilib, xat abonentning telefon raqami bilan bog'liq. Yuborilgan xabar, masalan, "BOX" quyidagi tarzda shifrlanadi:













Xabar

Tanlangan ism

Kriptomatn



































































Kirsanova










Arsenyev



















Kriptomatn katalogda tanlangan tartibda yozilgan raqamlar zanjiri bo'ladi. Shifrni ochishni qiyinlashtirish uchun siz kerakli harfdan boshlangan tasodifiy nomlarni tanlashingiz kerak. Shunday qilib, asl xabar turli xil raqamlar ro'yxati (kriptomatnlar) bilan shifrlanishi mumkin.
Bunday kriptomatnlarga misollar:













Kriptomatn 1

Kriptomatn 2

Kriptomatn 3




































































































Matnni dekodlash uchun sizda ortib borayotgan raqamlar bo'yicha tuzilgan katalog bo'lishi kerak. Ushbu qo'llanma faqat qonuniy foydalanuvchilarga ma'lum bo'lgan bo'shliq (boshlang'ich matnni olishga yordam beradigan sir). Qo'llanmaning nusxasi bo'lmasa, kriptoanalitik shifrni ochish uchun ko'p vaqt sarflaydi.
Ochiq kalitlarni shifrlash sxemasi Let - bu kalit maydoni va mos ravishda shifrlash va shifrni ochish kalitlari. - ixtiyoriy kalit uchun shifrlash funktsiyasi, shunday qilib:
Bu yerda shifrlangan matnlar maydoni qayerda, xabarlar maydoni qayerda.
Shifrni ochish funktsiyasi, uning yordamida siz shifrlangan matnni bilgan holda asl xabarni topishingiz mumkin:
(:) - shifrlash to'plami va (:) - tegishli shifrni ochish to'plami. Har bir juftlik o'ziga xos xususiyatga ega: bila turib, tenglamani yechish mumkin emas, ya'ni berilgan ixtiyoriy shifrlangan matn uchun xabarni topish mumkin emas. Bu shuni anglatadiki, bundan mos keladigan parolni hal qilish kalitini aniqlash mumkin emas. bir tomonlama funktsiya va bo'shliqdir.
Quyida A shaxs tomonidan ma'lumotni B shaxsga o'tkazish diagrammasi keltirilgan. Ular ham shaxslar, ham tashkilotlar bo'lishi mumkin va hokazo. Ammo osonroq idrok etish uchun dastur ishtirokchilarini ko'pincha Elis va Bob deb ataydigan odamlar bilan aniqlash odatiy holdir. Elis va Bobdan kelgan xabarlarni to'xtatib, shifrini ochishga intilayotgan ishtirokchi ko'pincha Momo Havo deb ataladi.
Shakl 2. Asimmetrik shifrlash Bob juftlikni tanlaydi va shifrlash kalitini (ommaviy kalit) ochiq kanal orqali Elisga yuboradi va parol hal qilish kaliti (maxfiy kalit) himoyalangan va maxfiy (u ochiq kanal orqali uzatilmasligi kerak).
Bobga xabar yuborish uchun Elis ochiq kalit bilan aniqlangan shifrlash funksiyasidan foydalanadi: - qabul qilingan shifrlangan matn.
Bob teskari konvertatsiya yordamida shifrlangan matnni parolini ochadi, bu qiymat bilan yagona aniqlanadi.
Asimmetrik shifrlarning ilmiy asoslari Uitfild Diffi va Martin Xelman tomonidan 1976 yilda nashr etilgan "Zamonaviy kriptografiyaning yangi yo'nalishlari" bilan boshlandi. Ralf Merklning ochiq kalitni tarqatish bo'yicha ishlari ta'sirida ular ochiq kanal yordamida shaxsiy kalitlarni olish usulini taklif qilishdi. Diffie-Hellman kalit almashinuvi nomi bilan mashhur bo'lgan eksponensial kalit almashinuvining ushbu usuli ruxsat etilgan kanal foydalanuvchilari o'rtasida maxfiy kalit almashishni o'rnatish uchun birinchi nashr etilgan amaliy usul edi. 2002 yilda Hellman Merklening ochiq kalit kriptografiyasi ixtirosiga qo'shgan hissasini e'tirof etib, algoritmni Diffie-Hellman-Merkle deb nomlashni taklif qildi. Xuddi shu sxema 1970-yillarda Malkolm Uilyamson tomonidan ishlab chiqilgan, ammo 1997 yilgacha sir saqlangan. Ochiq kalitni tarqatish uchun Merkle usuli 1974 yilda ixtiro qilingan va 1978 yilda nashr etilgan, Merkle jumboq deb ham ataladi.
1977 yilda Massachusets texnologiya instituti olimlari Ronald Rivest, Adi Shamir va Leonard Adleman faktorizatsiya muammosi asosida shifrlash algoritmini ishlab chiqdilar. Tizim familiyalarining birinchi harflari sharafiga nomlangan (RSA - Rivest, Shamir, Adleman). Xuddi shu tizim 1973 yilda hukumat aloqa markazida (GCHQ) ishlagan Klifford Koks tomonidan ixtiro qilingan, ammo bu ish faqat markazning ichki hujjatlarida saqlangan, shuning uchun uning mavjudligi 1977 yilgacha ma'lum emas edi. RSA shifrlash va raqamli imzolar uchun mos bo'lgan birinchi algoritm edi.
Umuman olganda, ma'lum bo'lgan assimetrik kriptotizimlar murakkab matematik muammolardan biriga asoslanadi, bu esa bir tomonlama funktsiyalar va bo'shliq funktsiyalarini qurish imkonini beradi. Masalan, Merkle-Hellman va Hoare-Rivest kriptotizimlari yukxalta saqlash muammosiga tayanadi.
Ochiq kalitli kriptotizimlarni qurishning asosiy tamoyillari Keling, qiyin vazifadan boshlaylik. Nazariya ma’nosida yechish qiyin bo‘lishi kerak: masalani ko‘pnomli vaqtda yechishning barcha variantlarini masala hajmiga nisbatan sanab o‘tish mumkin bo‘lgan algoritm bo‘lmasligi kerak. Buni aytish to'g'riroq bo'ladi: bu masalani hal qiladigan ma'lum ko'p nomli algoritm bo'lmasligi kerak, chunki hech qanday muammo uchun printsipial jihatdan mos keladigan algoritm yo'qligi hali isbotlanmagan.
Oson kichik vazifani tanlashingiz mumkin. U polinom vaqtida va chiziqli vaqtda echilishi kerak.
Asl nusxadan butunlay farq qiladigan muammoni olish uchun "Shuffle va chayqash". Muammo hech bo'lmaganda echilishi qiyin bo'lgan asl muammoga o'xshab ko'rinishi kerak.
shifrlash kaliti sifatida qanday foydalanish mumkinligi tavsifi bilan ochiladi. Uni qanday olish mumkinligi sirli bo'shliq kabi sir saqlanadi.
Kriptotizim shunday tashkil etilganki, yuridik foydalanuvchi va kriptoanalitik uchun shifrni ochish algoritmlari sezilarli darajada farqlanadi. Ikkinchisi -muammoni hal qilsa, birinchisi maxfiy bo'shliqdan foydalanadi va -muammoni hal qiladi.
Bir nechta ochiq kalitlar bilan kriptografiya Quyidagi misolda Elis xabarni faqat Bob o'qiy olishi uchun shifrlash sxemasi ko'rsatilgan va aksincha, Bob xabarni faqat Elis parolini hal qila oladigan tarzda shifrlaydi.
Jadvalda ko'rsatilgandek taqsimlangan 3 ta kalit bo'lsin.
kriptografiya shifrlash kaliti simmetrik


















































































Shunda Elis xabarni kalit bilan shifrlashi mumkin, Ellen esa kalitlar bilan shifrlashi mumkin, Kerol kalit bilan shifrlashi va Deyv kalitlar yordamida shifrlashi mumkin. Agar Deyv xabarni kalit bilan shifrlagan bo'lsa, u holda xabarni Ellen o'qiy oladi, agar kalit bo'lsa, Frenk uni o'qiy oladi, agar ikkala tugma bo'lsa va xabarni Kerol o'qiydi. Boshqa ishtirokchilar analogiya bo'yicha harakat qilishadi. Shunday qilib, agar shifrlash uchun kalitlarning bitta kichik to'plami ishlatilsa, shifrni ochish uchun to'plamning qolgan kalitlari talab qilinadi. Ushbu sxema n ta tugma uchun ishlatilishi mumkin.
Endi siz guruh tarkibini oldindan bilmasdan agentlar guruhlariga xabar yuborishingiz mumkin.
Keling, uchta agentdan iborat to'plamdan boshlaylik: Elis, Bob va Kerol. Elisga kalitlar, Bobga kalitlar, Kerolga esa kalitlar beriladi. Endi, agar yuborilayotgan xabar kalit bilan shifrlangan bo'lsa, uni faqat Elis o'qiy oladi va kalitlarni ketma-ket qo'llaydi. Agar siz Bobga xabar yuborishingiz kerak bo'lsa, xabar kalit bilan, Kerol esa kalit bilan shifrlangan. Agar siz Elis va Kerolga xabar yuborishingiz kerak bo'lsa, u holda kalitlar shifrlash uchun ishlatiladi.
Ushbu sxemaning afzalligi shundaki, uni amalga oshirish uchun faqat bitta xabar va n ta kalit kerak bo'ladi (n ta agentli sxemada). Agar alohida xabarlar uzatilsa, ya'ni har bir agent (jami n ta kalit) va har bir xabar uchun alohida kalitlardan foydalanilsa, u holda xabarlarni barcha turli kichik to'plamlarga uzatish uchun kalitlar talab qilinadi.
Ushbu sxemaning kamchiliklari shundaki, xabarni uzatish kerak bo'lgan agentlarning bir qismini (nomlar ro'yxati ta'sirchan bo'lishi mumkin) translyatsiya qilish kerak. Aks holda, ularning har biri mos keladigan kalitni izlash uchun barcha kalit birikmalaridan o'tishlari kerak. Bundan tashqari, agentlar kalitlar haqida katta hajmdagi ma'lumotlarni saqlashlari kerak.
Ochiq kalit algoritmlarining kripto-tahlili Ochiq kalit kriptotizimi shifrlash kalitini uzatish uchun xavfsiz kanalni talab qilmaydigan ideal tizim bo'lib tuyuladi. Bu shuni anglatadiki, ikkita qonuniy foydalanuvchi kalitlarni almashish uchun uchrashmasdan ochiq kanal orqali muloqot qilishlari mumkin. Afsuski, bunday emas. Rasmda Momo Havo faol tutuvchi sifatida qanday qilib shifrlash tizimini buzmasdan tizimni o'g'irlashi (Bob uchun mo'ljallangan xabarning shifrini ochish) mumkinligini ko'rsatadi.
Shakl 3. Ochiq kalit va faol tutuvchiga ega kriptotizim Ushbu modelda Momo Havo Bob tomonidan Elisga yuborilgan ochiq kalitni ushlab turadi. Keyin u bir juft kalit yaratadi va Elisga ochiq kalitni yuborib, o'zini Bob qiyofasida yashiradi, Elis buni Bob yuborgan ochiq kalit deb hisoblaydi. Momo Havo Elisdan Bobga shifrlangan xabarlarni ushlab oladi, ularni shaxsiy kalit bilan parolini ochadi, Bobning ochiq kaliti bilan ularni qayta shifrlaydi va xabarni Bobga yuboradi. Shunday qilib, ishtirokchilarning hech biri xabarni shunchaki ushlab qolishi yoki uni noto'g'ri xabar bilan almashtira oladigan uchinchi tomon borligini tushunmaydi. Bu ochiq kalitni autentifikatsiya qilish zarurligini ta'kidlaydi. Bu odatda sertifikatlar yordamida amalga oshiriladi. PGP-da taqsimlangan kalitlarni boshqarish muammoni kafillar yordamida hal qiladi.
Hujumning yana bir shakli ochiq kalitni bilgan holda shaxsiy kalitni hisoblashdir (quyidagi rasm). Kriptanalitik shifrlash algoritmini biladi, uni tahlil qiladi, topishga harakat qiladi. Agar kriptoanalitik A shaxsi tomonidan B shaxsga yuborilgan bir nechta kriptotekstlarni ushlab qolsa, bu jarayon soddalashtiriladi.
4-rasm. Passiv tutuvchiga ega assimetrik kriptotizim.
Ochiq kalitli kriptotizimlarning aksariyati katta sonlarni faktorizatsiya qilish muammosiga asoslanadi. Masalan, RSA ochiq kalit n sifatida ikkita katta sonning mahsulotidan foydalanadi. Bunday algoritmni buzish qiyinligi n sonini faktorlarga ajratish qiyinligidir. Ammo bu vazifani real tarzda hal qilish mumkin. Va har yili parchalanish jarayoni tezroq va tezroq bo'ladi. Quyida “Kvadrat elak” algoritmi yordamida faktorizatsiya ma’lumotlari keltirilgan.
Bundan tashqari, parchalanish muammosini Shor algoritmi yordamida etarlicha kuchli kvant kompyuteri yordamida hal qilish mumkin.
Asimmetrik shifrlashning ko'plab usullari uchun kriptotahlil natijasida olingan kriptografik kuch nazariy hisob-kitoblarga asoslangan algoritmlarni ishlab chiquvchilar tomonidan e'lon qilingan qiymatlardan sezilarli darajada farq qiladi. Shuning uchun ko'pgina mamlakatlarda ma'lumotlarni shifrlash algoritmlaridan foydalanish masalasi qonunchilik bilan tartibga solish sohasida. Xususan, Rossiyada faqat ma'muriy organlarda, xususan, FSBda davlat sertifikatidan o'tgan ma'lumotlarni shifrlash dasturlari davlat va tijorat tashkilotlarida foydalanishga ruxsat etiladi.
Xulosa O'quv amaliyoti doirasida tanlangan mavzu bo'yicha ishlash jarayonida men quyidagilarni amalga oshirdim: kriptografiya va kriptoanalizning rivojlanish tarixini ko'rib chiqish; kriptografik algoritmlarning mavjud turlarini (simmetrik va assimetrik shifrlar ko'rib chiqiladi) va ularning kuchini baholash usullarini analitik ko'rib chiqish. Umid qilamanki, kriptografiyaning rivojlanishi insoniyatga faqat foyda keltiradi.
Adabiyotlar Gatchin Yu. A., Korobeinikov A. G. Kriptografik algoritmlar asoslari. Qo'llanma. - SPb .: SPbGITMO (TU), 2002 yil.
Kon P. Universal algebra. - M .: Mir. - 1968 yil
Korobeynikov A.G. Kriptografiyaning matematik asoslari. Qo'llanma. SPb: SPb GITMO (TU), 2002 yil.
Schneier B. Amaliy kriptografiya. C = Amaliy kriptografiyadagi protokollar, algoritmlar, manba matnlari. C.-M.dagi protokollar, algoritmlar va manba kodi: Triumf, 2002 yil.
shifrlash autentifikatsiya sifatida talqin qilinishi mumkin.
Bu juda yaxshi eshitiladi va odatda shifrlashdan foydalanganda amalda oqlanadi. Shifrlash, shubhasiz, eng muhim xavfsizlik vositasidir. Shifrlash mexanizmlari himoya qilishga yordam beradi maxfiylik va ma'lumotlarning yaxlitligi. Shifrlash mexanizmlari axborot manbasini aniqlashga yordam beradi. Biroq, shifrlashning o'zi barcha muammolarni hal qila olmaydi. Shifrlash mexanizmlari to'liq ishlaydigan xavfsizlik dasturining bir qismi bo'lishi mumkin va bo'lishi kerak. Darhaqiqat, shifrlash mexanizmlari keng qo'llaniladi xavfsizlik mexanizmlari faqat ta'minlashga yordam bergani uchun maxfiylik, yaxlitlik va identifikatsiya qilish imkoniyati.
Biroq, shifrlash faqat kechiktiruvchi harakatdir. Ma'lumki, har qanday shifrlash tizimi buzib kirishi mumkin. Gap shundaki, shifrlangan ma'lumotlarga kirish uchun ko'p vaqt va ko'p resurslar kerak bo'lishi mumkin. Ushbu faktni hisobga olgan holda, tajovuzkor butun tizimning boshqa zaif tomonlarini topishga va ulardan foydalanishga harakat qilishi mumkin.
Ushbu ma'ruzada shifrlash bilan bog'liq asosiy tushunchalar va ma'lumot xavfsizligini ta'minlash uchun shifrlashdan qanday foydalanish kerakligi tushuntiriladi. Biz shifrlashning matematik asoslarini batafsil ko'rib chiqmaymiz, shuning uchun o'quvchiga bu sohada ko'p bilim kerak bo'lmaydi. Biroq, biz bir nechta misollarni ko'rib chiqamiz, bu qanday farq qiladi shifrlash algoritmlari yaxshilikda ishlatiladi xavfsizlik dasturi.
Asosiy shifrlash tushunchalari
Shifrlash ma'lumotlarni yashirish ruxsatsiz shaxslardan ruxsat berilgan foydalanuvchilarga bir vaqtning o'zida unga kirish huquqini berish. Foydalanuvchilar ma'lumotni parolini ochish uchun tegishli kalitga ega bo'lsa, avtorizatsiya qilingan deb ataladi. Bu juda oddiy printsip. Qiyinchilik bu butun jarayon qanday amalga oshirilganligidadir.
Shuni yodda tutish kerak bo'lgan yana bir muhim tushuncha shundaki, har qanday shifrlash tizimining maqsadi, agar ular shifrlangan matnga ega bo'lsa va uni shifrlash uchun ishlatiladigan algoritmni bilgan bo'lsa ham, ruxsatsiz shaxslarning ma'lumotlarga kirishini imkon qadar qiyinlashtirishdir. Ruxsatsiz foydalanuvchi kalitga ega bo'lmasa, ma'lumotlarning maxfiyligi va yaxlitligi buzilmaydi.
Shifrlash yordamida axborot xavfsizligining uchta holati ta'minlanadi.

  • Maxfiylik. Shifrlash uchun ishlatiladi ma'lumotlarni yashirish uzatish yoki saqlash vaqtida ruxsatsiz foydalanuvchilardan.

  • Butunlik. Shifrlash ma'lumotlarni uzatish yoki saqlash vaqtida o'zgarishini oldini olish uchun ishlatiladi.

  • Identifikatsiya qilish. Shifrlash ma'lumot manbasini autentifikatsiya qilish va ma'lumot jo'natuvchining ularga ma'lumotlar yuborilganligini rad etishining oldini olish uchun ishlatiladi.


Download 235,61 Kb.
  1   2   3   4   5   6   7   8   9   10




Download 235,61 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



17-mavzu: axborot xavfsizligi texnik tizimlari simmetrik va assimetrik shifrlash tizimlari

Download 235,61 Kb.