Коммерциялық емес акционерлік қоғам

АЛМАТЫ ЭНЕРГЕТИКА ЖӘНЕ БАЙЛАНЫС УНИВЕРСИТЕТІ

Инженерлік кибернетика кафедрасы

 

 

 

АҚПАРАТТЫ  ҚОРҒАУ 

5B070200 - Автоматтандыру және басқару мамандығының

барлық оқу түрінің студенттеріне арналған дәрістер жинағы

 

 

 

Алматы 2011

ҚҰРАСТЫРУШЫ: Ибраева Л.К. «Ақпаратты қорғау» пәні бойынша 5B070200 - Автоматтандыру және басқару мамандығының барлық оқу түрінің студенттеріне арналған дәрістер жинағы – Алматы: АЭжБУ, 2011 –  62 б.

 

Дәрістер жинағы «Ақпаратты қорғау» пәнінің жұмыс бағдарламасы бойынша 5B070200 - Автоматтандыру және басқару мамандығының барлық оқу түрінің студенттеріне арап құрастырылған. Жинақ 16 тақырыптан тұрады және теориялық материалды оқығанда, емтихан мен зертханалық жұмыстарға дайындалғанда, өзіндік жұмыстарды орындағанда студенттерге көмек ретінде негізделген.

Без. -  9, әдеб.көрсеткіші 8 атау.

 

Пікір беруші: техн. ғыл. канд. проф. Копесбаева А.А.

 

«Алматы энергетика және байланыс университеті» коммерциялық емес акционерлік қоғамының  2011 ж. баспа жоспары бойынша басылады.

 

 

©  «Алматы энергетика және байланыс университеті» КЕАҚ, 2011 ж.

 

Кіріспе

  Қазіргі кезде ақпараттың рөлі өте  маңызды болған себептен, ақпараттық индустрия бастаушы саланың бірі болып табылады. Ал, көп тараған цифрлық мәліметтерді өңдейтін құралдар – компьютерлер біздің цивилизацияның белгілерінің бірі болып табылды. Компьютерлік жүйеде ақпарат әртүрлі формаларда көрсетіліп басқа тауарлар сияқты өндіріледі, сақталады, қолданушыға тасымалданады, сатылады, тозады, бүлінеді, т.б. Кейбір кезде ақпарат бағасы оны сақтайтын компьютерлік жүйенің бағасынан он, мың есе артық болады.

 Өзінің өмір циклы кезінде ақпараттық массивтерге олардың пайдаланушыларына қолайсыз әртүрлі әрекеттер қолданылуы мүмкін. Сондықтан әрине, ақпаратты рұқсат етілмеген қол жеткізуден, арнайы өзгертуден, ұрлаудан, жоюдан сақтау сұрақтарын шешу қажет болады. Бұл есепті шешу үшін техникалық амал немесе құрал жоқ.  Көбін шешудің жалпы амалы ретінде криптография мен ақпаратты криптографиялық түрлендіру болып табылады. Мәліметтердің криптографиялық түрлендіруінде негізделген ақпараттық процестердің ойдағыдай өту шарттарын арнайы бұзу амалдарынан ақпаратты қорғау криптографиялық қорғау болып табылады.

Ақпарат материалды объект болмағандықтан, ақпараттық массивті модификациялау әрекеттері онда ешқандай іздер қалдырмайды және кәдімгі әдістермен табылмайды. Ақпараттық массивтерді жасау және қолдану процестері уақыт және/немесе кеңістік бойынша бөлінген болғандықтан пайдаланушыда келесідей күдіктер пайда болуы мүмкін: алынған мәліметтер массиві аталған объектіден келді ме және ол массив адресатқа өзгертілмей жетті ме. Сонымен ақпаратты өңдеу жүйелерінде оның құпиялығын қамтамасыздандырудан басқа әр өңделетін массив үшін оның ақиқаттығы мен авторлығының гарантиясын беру керек. Мәліметтерді өңдеу жүйелерінің ақпарат массивтерінің осы екі қасиетін қамтамасыздандыру аутентификация есебі болып табылады. Мәліметтерінің сенімді аутентификациясын қамтамасыздандыру жүйе қасиеті оның аутентикалығы деп аталады.

Электронды құжаттарды өңдегенде дәстүрлі қолтаңба мен мөр көмегімен ақиқаттықты тексеру әдістері жарамайды. Принципиалды жаңа шешім электронды цифрлық қолтаңба болып табылады. Электронды цифрлық қолтаңба телекоммуникациялық каналдар бойынша тасымалданатын электронды мәтіндерді аутентификациялау үшін қолданылады.

            Ұсынылып отырған дәрістер жинағында ақпараттық жүйелердің ақпараттық қауіпсіздігінің негізгі түсініктемелері, компьютерлік желілердегі ақпаратты криптографиялық қорғаудың принциптері, мәліметтерді криптографиялық түрлендірудің симметриялық және асимметриялық алгоритмдері, пайдаланушылар мен тасымалданатын мәліметтерді идентификациялау мен аутентификациялау сұрақтары қарастырылады. 

 

1 Дәріс. Ақпараттық жүйелердегі ақпарат қауіпсіздігінің негізгі түсініктемелері

 

Дәріс мазмұны: ақпараттық жүйелер қауіпсіздігінің түсініктемелері; ақпарат және ақпараттық жүйелер қауіпсіздігінің категориялары.

 

Дәріс мақсаты: ақпараттық жүйелердегі ақпарат қауіпсіздігінің негізгі түсініктемелерін оқу.

 

1.1 Негізгі анықтамалар

Басқару мақсаттарына жету үшін ақпаратты сақтауға, өңдеуге және беруге қолдалынатын құралдары, әдістері мен қызметкерлердің өзара байланысқан жиынтығы ақпараттық жүйе (АЖ) деп аталады. Қазіргі жағдайда ақпаратты өндеудің негізгі техникалық құралы дербес компьютер болып табылады.

 Екі немесе одан көп субъектілердің өзара байланысу процесі ақпараттық процесс болып табылады. Осы байланысудың негізгі мақсаты мен мазмұны ақпаратты ең болмағанда біреуінде өзгерту болып табылады.

           Жүйенің активті компоненті субъект болып табылады; ол ақпаратпен өзара байланысу процесіне қатысушы, пайдаланушы (адам), құрылғы немесе компьютерлік процесс болуы мүмкін.                  

 Ақпараттық процестің кәдімгідей жұмысын бұзу мақсатымен оған әсерлер жасайтын субъект қаскүнем деп аталады. Қаскүнемдер жұмысы бұзылатын ақпараттық жүйеге қол жеткізу мүмкіндіктер жиындарымен идентификацияланады. Әдетте оларда өзінің есебін орындауға негізделген қазіргі кездегі белгілі барлық техникалық құралдар бар деп есептеледі.

Ақпараттық жүйенің жұмысына арнайы немесе кездейсоқ араласудан, оның компоненттерін бұзудан, өзгертуден немесе ұрланудан қорғанылуы ақпараттық жүйенің қауіпсіздігі деп аталады. Компьютерлік жүйелерде ақпарат оны сақтайтын құралдардан жеңіл және тез көшірілуі және байланыс каналдарымен тасымалдануы мүмкін болғандықтан, осындай жүйелердегі ақпаратты сақтаудың бірсыпыра ерекшеліктері бар.

Ақпараттық жүйенің қауіпсіздігіне тікелей немесе жанама зиян келтіретін мүмкін  болатын әсерлер ақпараттық жүйенің қауіпсіздігіне қауіп-қатер болып табылады.

         Қауіп-қатердің пайда болуына және іске асырылуына мүмкіндік беретін жүйенің қасиеті (үйлесімсіз) ақпараттық жүйенің  осалдығы деп аталады.

         Ақпараттық процестің дұрыс жүріс-тұрысын бұзуға бағытталған қаскүнемнің талаптары ақпараттық жүйеге шабуыл болып табылады. Шабуыл – қауіп-қатерді іске асыру, жүйенің осалдылығын іздеу мақсатымен қаскүнемнің жасайтын әрекеттері

Қауіп-қатерлерге ойдағыдай және тиімді қарсы тұралатын қорғау құралдары бар жүйе қауіпсіз немесе қорғалған жүйе болады.

1.2 Ақпарат қауіпсідігінің категориялары

Ақпарат қауіпсіздігі көз қарасы жағынан ақпараттық жүйенің келесідей

категориялары бар:

- әдеттегі және штаттан тыс режімдерде жүйенің жүріс-тұрысы жоспарланғандай болатынын кепілділігі сенімділік болып табылады;

- барлық бұйрықтар дәл және толық орындалуының кепілділігі дәлдік болып табылады;

- ақпараттық объектілерге әртүрлі адамдар топтарының әртүрлі қол жеткізуілері болатын және осы шектеулер әр кезде орындалатын болса жүйеде қол жеткізуді бақылау бар деп есептеледі;

- кез-келген уақытта бағдарламалық кешеннің кез келген компонентін толық тексеру мүмкіншілігінің гарантиясы бақылану болады;

- ағынды уақытта жүйемен байланысқан клиент аталған клиент болатынын дәлелдеудің гарантиясы идентификацияны бақылау деп аталады;

- алдын-ала орнатылған ережелер шектерінде арнайы енгізілген қателер пайда болған кезде жүйе орнатылған ережелер бойынша жұмыс істейтінінің кепілділігі қастықпен арнайы жасалған жаңылуларға тұрақтылық болып табылады.

Ақпаратқа келесідей категориялар қолданылады:

- белгілі ақпаратқа тек қана арналған адамдардың қол жеткізу мүмкіндігінің гарантиясы конфиденциалдық болып табылады; бұл категорияны бұзу ақпаратты ұрлау немесе ашу деп аталады;

- ағынды уақытта ақпарат өзінің бастапқы түрінде сақталуының кепілділігі бүтіндік болып табылады; басқа сөзбен айтқанда, ақпаратты сақтау және тасымалдау кезінде рұқсат етілмеген өзгерістердің жасалмағанының гарантиясы; бұл категорияның бұзылуы хабардың бұрмалауы деп аталады;

- ақпараттың көзі болып оның авторы ретінде аталған адамның болатынының кепілділігі түпнұсқалық болып табылады; бұл категорияның бұзылуыда бұрмалау болады, бірақ хабардың бұрмалауы емес, хабар авторының бұрмалауы;

- қажет болса, хабардың авторы аталған адам болатынын, сонымен бірге басқа адам бола алмайтынын дәлелдеу мүмкіндігі өтінудің мүмкіншілігі (аппеляциялану) болып табылады; бұл электрондық коммерцияда жиі қолданылатын өте күрделі категория. Бұл категорияның алдындағы категориядан айырмашылығы келесіде: авторды орын басқанда басқа адам өзін автормын деп ұсынады, ал аппеляциялануды бұзғанда автордың өзі өзінің істеген әрекеттерін немесе өзінің сөздерін мойындамайды.

Мәліметтердің тек қана арнаулы субъектілерге белгілі және қол жетерлік болатын қасиеті, сонымен бірге қорғалатын ақпараттың құпиялылығын криптожүйемен қаматамасыздандырылуы құпиялық болып табылады.

         Ақпараттық жүйенің қауіпсіздігін орнату үшін онымен өңделетін ақпараттың конфиденциалдығы мен бүтіндігін және жүйенің компонентері мен ресурстарына қол жеткізуді қамтамасыздандыруға қажетті шаралар қолданылады.

Ақпаратпен танысу, оны өңдеу ақпаратқа қол жеткізу болып табылады.

         Қол жеткізудің орнатылған ережелерін бұзбайтын қол жеткізу ақпаратқа рұқсат етілген қол жеткізуі болады.

         Орнатылған қол жеткізу ережелерін бұзатын қол жеткізу (ең  көп тараған компьютерлік бұзу) ақпаратқа рұқсатсыз қол жеткізуі болады.

Қол жеткізу субъектілердің қол жеткізу объектілерге қол  жеткізу құқықтарының тәртібін ақпаратқа қол жеткізуге шек қою ережелері орнатады.

Ақпараттық жүйенің ақпараттық қауіпсіздігін қамту және сүйемелдеу үшін жасалынған бағдарламалық және техникалық құралдары қорғау құралдарының кешені болып табылады.

         Ақпараттық жүйені көптеген қауіп-қатерлерден қорғайтын құралдар жұмысының тәртібін анықтайтын ережелер, нормалар және практикалық кепілдемелер жиыны қауіпсіздік саясаты болып табылады.

Электрондық түрдегі ақпаратты көрсетудің көптеген түрлері бар. Ақпарат деп бөлек файлды, файлдағы жалғыз жазбаны немесе толығымен бағдарламалық кешенді түсінуге болады. Бұл объектілердің барлығына кейбір әлеуметтік топтардан шабуылдар жасалынуы мүмкін және жасалынады да.

 Адам қызметінің барлық салаларына компьютерлердің жаппай көпшілікке енгізілу себебінен электрондық түрде сақталатын ақпараттың көлемі мың есе рет өсті. Маңызды мәліметтері бар файлды көшіріп алу қарапайым болды. Компьютерлік желілер пайда болу себебінен компьютерге физикалық қол жеткізу болмаса да ақпарат қорғалған деп сенуге болмайды. Электрондық мәліметтердің бұзылуының көбісі компьютерлік шабуылдармен байланысты.

   Кез келген ақпараттық объектіні сақтағанда, сүйемелдегенде және оған қол жеткізуді рұқсат еткенде оның иесі онымен жұмыс істеудің ережелерін орнатады. Оларды арнайы бұзу ақпаратқа шабуыл деп есептеледі. Қазіргі компьютерлік қоғамда ақпаратқа шабуылдар жиі болып кетті. Қауіпсіздіктің көптеген мәселелері өзіне пайда алуға немесе басқаларға зиян келтіруге тырысатын қаскүнемдер әрекеттеріне байланысты.

   Ақпараттық жүйенің қауіпсіздігін қамтамасыздандыру есебі теқ қана бағдарламалық қателіктерді жою деп есептеуге болмайды. Жиі жағдайда ақылды, жақсы қаржыланған қаскүнемге қарсы тұру керек. Қаскүнемдер қажетті ақпаратты алу үшін бағдарламаларды жазу мен әкімдеудің қателерімен бірге әлеуметтік психология әдістерін қолданады.

   Сонымен бірге, кездейсоқ бұзушыны тоқтататын амалдар дайындалған жауға көп әсер етпейді. Көбінесе шабуылдар сырттан емес (байланыс каналдарды тыңдап отырған адамдармен), іштен – қызғаншақ немесе бірнәрсеге наразы адамдармен жасалатыны статистикадан белгілі.

 

 

  2 Дәріс. Қауіп-қатерлерден қорғаудың негізгі түсініктемелері

 

Дәріс мазмұны: ақпараттың қауіпсіздігіне негізгі қауіптар; ақпаратты қорғаудың кешенді жүйесі.

 

Дәріс мақсаты: ақпараттық қауіпсіздіктің мақсаттарын, қауіптер мен бұзушылар типтерін оқу; қауіпсіздік модельдері.

 

   2.1 Ақпараттық жүйелердің ресурстары

   Мекеменің жұмысын қамтамасыздандыру және қауіп-қатерлері бар оқиғалардан пайда болатын зияндарын минимумдау ақпараттық қауіпсіздіктің мақсаты болып табылады. Қауіпсіздік жүйенің есептерін анықтау алдында ақпараттық ресурстары түгелденеді: әр ресурспен оның қожасы идентификацияланып, құжатталынуы керек.

Ақпараттық жүйелермен байланысты келесідей ресурстарды атауға болады:

а) ақпараттық ресурстар: мәліметтер қорлары мен мәліметтер файлдары, жүйелік құжаттар, пайдаланушылардың нұсқаулары, оқулық материалдар, операциялық және сүйемелдеу процедуралары, мекеменің тоқтаусыз жұмысын қамтамасыздандыру жоспарлары, апаттық режімге көшудің процедуралары;

         б) бағдарламалық ресурстар: қолданбалы бағдарламалық қамтамасыздандыру, жүйелік бағдарламалық қамтамасыздандыру, аспаптық құралдар мен утилиталар;

         в) физикалық ресурстар: компьютерлер және коммуникациялық жабдықтар, байланыс каналдар, магнитты мәліметтерді сақтаушылар (ленталар және дискілер), басқа техникалық жабдықтар (көректену блогы, кондиционерлер), жиһаз, ғимараттар.

   Әрбір ақпараттың конфиденциалдық пен маңыздылығының дәрежелері әртүрлі болады. Ақпараттың кейбір түрлері қосымша қорғауды немесе арнайы қатынасты талап етуі мүмкін. Ақпараттың құпиялық категориялары бойынша жүйенің қорғалу дәрежелерін анықтауға және осы ақпаратқа пайдаланушылар арнайы амалдармен қатынасуларын хабарлауға классификациялау жүйесі қолданылады. Құпиялық ақпараты бар ақпараттық жүйелердің шығудағы мәліметтерінің сәйкес құпиялық грифы болуы керек. Осындай мәліметтердің мысалы ретінде қағазға басылатын есеп берулерді, дисплей экранында көрсетілетін мәліметтерді, магнитті тасымалдаушыларда сақталынатын мәліметтерді, электронды хабарлар мен файлдарды атап кетуге болады.

 

 2.2 АЖ-ің қауіпсіздігіне негізгі қауіп-қатерлер

Ақпаратты қорғау көзқарасы жағынан компьютерлік жүйе функционалдық қызметтер жиыны ретінде қарастырылады. Әр қызмет белгілі қауіп-қатерлерге қарсы тұралатын функциялар жиыны болып табылады.

Әсерлер мақсаты жағынан АЖ-нің қауіпсіздігіне негізгі 3 типті қауіп бар:  

-         ақпараттың құпиялығын бұзу қауіп-қатері;

-         ақпараттың бүтіндігін бұзу қауіп-қатері;  

-         жүйенің жұмыс қабілеттілігін бұзу қауіп-қатері (қызмет жасамау).

Қауіп-қатерлердің келесідей түрлерін қарастыруға болады;

          а) табиғи қауіп-қатерлер: стихиялық апаттар (тасқын, дауыл, жер сілкіну, өрт);

          б) техникалық қауіп-қатерлер: авариялар, жабдықтардың, компьютерлердің, байланыс құралдарының  жаңылуы және қызмет жасамауы;

          в) адам факторы: АЖ-ің компоненттерінің жобалау және өңделінуінің қателері; пайдаланудың қателері (пайдаланушылардың, операторлардың, қызмет жасау персоналының); пайдаланушылар  мен қызмет жасайтын персоналдың абайсыз әрекеттері (әуестік); бұзушылардың әдейі әрекеттері; технологиялардың дамуы (вирустарды жазу технологияларының жетілденуі, бұзу құралдарының жасалынуы).

  Бұзушының типтерін келесідей белгілеуге болады: профессонал, әуесқой, дилетант, мекеме қызметкері.

Қауіпсіздік моделі келесі талаптардың орындалуын талап етеді:

- қорғау жүйесіне қойылатын талаптарды анықтау;

          - қорғау құралдары мен олардың сипаттамаларын таңдау;

          - таңдалынған қорғау құралдарын, әдістерін ендіру;

          - қорғау жүйесін басқару мен бүтіндікті бақылауды орындау.

Ақпараттық жүйесінің қауіпсіздігі процесс болып табылады, оны төмендегі сұлбамен көрсетуге болады (2.1 суреті қараңыз).

2.1 Сурет- АЖ қаупсіздігін қамтамасыздандыру процесінің сұлбасы

 

 2.3 Ақпаратты қорғаудың кешенді жүйесі

 Ақпараттық жүйенің ақпараты өңделген кезде оны қорғауын қамтитын үйымдастырушылық, инженерлік және бағдарламалық-аппаратты шараларының жиыны ақпараты қорғаудың кешенді жүйесі (АҚКЖ) болып табылады.

 Ақпаратты қорғаудың кешенді жүйесі біріншіден ұйымдастыру шаралардан, яғни ақпараттық қауіпсіздік көзқарасы жағынан қәсіпорынның саясатын өңдеуден тұрады. Екіншіден, физикалық қауіпсіздікті қамтамасыздандыру: қауіпсіздік периметрі анық белгіленген және қорғалатын ресурстар мен сервистер бағаларына сәйкес болуы керек. Үшіншіден, компьютерлік жүйенің қауіпсіздік қызметтерін бағалайтын функционалдық критерийлерден басқа, кепілділік критерийлер бар, олар қызметтерді іске дұрыс асырылатынын бағалайды. Кепілділік критерийлер қорғау құралдары кешенінің архитектурасына, өңдеу ортаға, өңдеу тізбегіне,  қорғау құралдары кешенін сынауға, жұмыс жасау ортасына және қолдану құжаттарына қойылатын талаптардан тұрады. Төртіншіден, болжанатын қауіптерді іске асырылуынан пайда болған зияндарды бағалауды өткізе алу керек.

 Қорғаудың ұйымдастыру немесе техникалық құралдарының таңдалынуы және қолданылуы пайдаланушы түріне (үйдегі немесе корпоративті, үлкен кәсіпорын ба әлде кішіме) тәуелді емес, ол қорғалатын ақпараттың бағасына яғни қорғаудың функцияларының (ақпараттың конфиденциалдығын, бүтіндігін, қол жеткізу тәртіптерін) бұзылғанынан пайдадаланушының шығындарына тәуелді. Әдетте, кәсіпорын неғұрлым үлкен болса, солғұрлым оның конфиденциалдық сипаттары бар ақпараттар көлеміде үлкен болады, сондықтан кәсіпорынның шығыныда көп болады. Бірақ, қарапайым пайдаланушыда, мысалы, кәсіпорынның басшысы өзінің үйіндегі дербес компьютерде бағасы жоғары ақпаратты сақтауы мүмкін. Сондықтан, оның компьютері де корпоративті желідей қорғалуы керек.

 АҚКЖ-ін басқару ақпараттық жүйенің өмір циклы бойынша сүйемелденуі керек. Ақпараттық жүйені өңдеу кезеңінде АҚҚЖ-ін басқару процесінің мақсаты мүмкін болатын қауіп-қатерлерге тиімді қарсы тұра алатын және де ақпаратты өңдеген кезде қауіпсіздік саясатын орындалуын қамтамасыздандыратын қорғау құралдарын жасау болып табылады. Ақпараттық жүйені пайдаланған кезде жасалынған АҚҚЖ-ің тиімділігін бағалау басқару процесінің мақсаты болып табылады. Осы бағалау негізінде бастапқы шарттар өзгергенде (мысалы, операциялық жүйенің сипаттамалары, өңделетін ақпарат, физикалық орта, персонал, қауіпсіздік саясаты, т.б.) АҚҚЖ-ің адекваттылығын қаматамасыздандыру мақсатымен АҚҚЖ-ін әрі қарай өңдеуге қосымша (дәлелдейтін) талаптарды тұжырымдау керек.

Сонымен, қорғау құралдарының таңдалынуы және олардың бағасы қорғалатын ақпарат бағасымен анықталады. Басқа сөзбен айтқанда, ақпараттың бағасынан жоғары болатын қорғау құралдарын таңдау дұрыс емес.

 

3 Дәріс.  Компьютерлік жүйелерінде ақпаратты қорғаудың мәселелері

 

 Дәріс мазмұны: ақпаратқа рұқсатсыз қол жеткізудің мүмкін болатын әдістерін шолу.

 

 Дәріс мақсаты: ақпаратқа рұқсатсыз қол жеткізудің мүмкін болатын әдістерін оқу.

 

3.1 Ақпаратқа шабуылдардың классификациясы

Қауіпсіздікке қауіптерді іске асыру ақпаратқа шабуыл болып есептеледі. Шабуылдар түрлерін келесідей классификациялауға болады:

1)     жететін мақсаты бойынша: жабдықтар мен қызметтердің жұмысын бұзу, ақиқат пайдаланушылардың қызметтерге қол жеткізулерін шектеу, ақпаратпен танысу, ақпаратты жою, алмастыру, бұзықтық;

2) іске асыру әдістері бойынша: активті, пассивті;

3) күрделілік бойынша: қарапайым, кешенді;

4) іске асыру деңгейі бойынша (компьютерлік желілердің көпдеңгейлі OSI моделінде): физикалық, каналдық, транспорттық, қолданбалы деңгейлері;

5) шабуыл объектісі бойынша: аппараттық платформасы (коммуникациялық жабдықтар, жалпы пайдалану жабдықтары (серверлік), клиенттік жабдықтар), бағдарламалық платформасы  (коммуникациялық жабдықтар, жалпы пайдалану жабдықтары (серверлік), клиенттік жабдықтар),  мәліметтерді тасымалдау каналдары;

6) қолданылатын осалдықтары бойынша: технологияның осалдығы, іске асырудың осалдығы, конфигурациялау және қолданудың осалдылығы, адам факторы;

7) іске асыру орны бойынша: ішкі, сыртқы.

  Физикалық принциптері бойынша ақпараттың сыртқа жойылу каналдарын келесі топтарға классификациялауға болады: акустикалық (соның ішінде вибрациялық және акустикалық түрлендіргіш); визуалды-оптикалық (бақылау, суретке түсіру); электрмагниттік (соның ішінде магниттік, электрлік және параметрлік); заттық (қағаз, фото, магнитті тасымалдауыштар, т.с.); компьютерлік әдістері (вирустар, белгілер, «трояндар», логикалық бомбалар); байланыс каналы бойынша тасымалданғанда ұстап алу (мәліметтерді тасымалдау, аудио- және видеоақпараттар).

Коммуникациялық жабдықтар мен байланыс каналдарын қорғау келесілерден тұрады: желі периметрін қорғау; көпшілік желілер арқылы қауіпсіз байланыстыруларды қамтамасыздандыру; жергілікті желілердің қауіпсіздігін қаматамасыздандыру; байланыстың сымсыз желілерінің қауіпсіздігін қамтамасыздандыру.

Жергілікті компьютерлерді коммерциялық немесе жеке құпиясы бар ақпаратты сақтау мен тасымалдау және Internet-те жұмыс істеу үшін қолдану тиімді қорғау жүйесін құруды талап етеді. Желілік қауіпсіздік жүйесі протоколдар стегінің қай деңгейіне жататынын қарастырайық. Әрине, ол үшін жалғыз бір орынды табу өте қиын. Әр деңгейдің өзінің үлесі бар.

Физикалық деңгейде тыңдап алуға қарсы тұру үшін тасымалдайтын кабелдерді жоғарғы қысымдағы аргонмен толтырылған герметикалық құбырларға орнатуға болады. Кез келген құбырда тесік жасаудың талабы құбырдан газдың ағып шығуына келтіреді, нәтижесінде қысым төмендейді, ол қауіп-қатердің сигналы болып табылады. Осындай техника кейбір әскери жүйелерде қолданылады.

 Мәліметтерді тасымалдау деңгейінде екі тарамды желі бойынша тасымалданатын пакеттер желіге берілген кезде кодаланады да, қабылданған кезде кодалары ашылады. Бұл әрекеттердің барлық деталдары тек қана мәліметтерді тасымалдау деңгейіне белгілі болады, одан жоғары деңгейлер оны білмеуіде мүмкін. Бірақ, пакет бірнеше маршрутизатордан өтуі керек болса, мұндай шешім тиімді емес, себебі әр маршрутизаторда пакеттің шифрын ашу керек болады, бұл кезде пакет машрутизатор ішіндегі шабуылдарға қарсы тұра алмайды. Сонымен бірге, мұндай шешім қорғауды талап ететін бөлек сеанстарды (мысалы, интернет-дүкендерден сатылым жасау) қорғап, басқаларын қорғамауға мүмкіндік бермейді. Осындай себептерге қарамай байланыс каналында шифрлеу деп аталған бұл әдіс желінің кез келген бөлігіне қосылуына және көбінесе пайдалы да болады.

Желілік деңгейінде сырттан келетін күмәнді пакеттерді қабылдамайтын брандмауэрлер орнатылуы мүмкін. Осы деңгейдегі IP-қорғаныстыда атап кетуге болады.

Транспорттық деңгейде байланысты толығымен бір шетінен басқа шетіне дейін шифрлеуге болады. Максималды қорғанысты тек қана осындай шифрлеу қамтамасыздандырады.

Аутентификация және өзінің міндеттемелерін орындауды қамтамасыздандыру мәселелері тек қана қолданбалы деңгейінде шешіледі.

Сонымен, желілердегі қауіпсіздік сұрағы протоколдардың барлық деңгейін билейтін сұрақ болып табылады. Физикалық деңгейден басқа, барлық деңгейлерінде ақпарат қорғанысы криптография принциптерінде негізделген. Сондықтан, қауіпсіздік жүйелерін оқу криптография негіздерін қарастырудан басталады.

 

3.2 Көп тараған рұқсатсыз қол жеткізудің технологиялары

Қаскүнемдер қаупсіздік жүйесіне кіріп алу алдында оларды ұқыпты оқиды. Көп жағдайларда олар құрастырушылар байқамаған айқын және қарапайым бұзу әдістерін табады. Компьютерлік қауіпсіздік туралы әнгімелегенде әрқашанда келесі ереже еске салынады: шынжырдың беріктігі оның ең әлсіз түйінінің беріктігінен жоғары емес. Мысалы, өте берікті қорғау жүйесінде оған қол жеткізу паролі мәтіндік файлда орталық каталогта сақталса немесе монитор экранында жазылса, бұл конфиденциалды жүйе бола алмайды.

 Қорғау жүйесінің өңдеушілері жүйеге кірудің кейбір примитивті әдістерін ұмытып немесе есепке алмауларының көп мысалдары бар. Мысалы, Internet желісінде жұмыс істегенде алынған пакет пакеттегі жіберушінің адресі көрсетілген (IP-адресі) жіберушіден келді деген пікірдің автоматты дәлелденуі жоқ. Сондықтан, бірінші пакеттің идентификациялануының өте сенімді әдісі қолданылса да, басқалары да осы IP-адрестен келген деп, алмастырулары мүмкін. Осындай жағдайлар қорғалған жүйелердің өңдеушілеріне жүйеге кіріп алудың айқын және қарапайым әдістерін ұмытпауды және оларды алдын-ала ескеруді талап етеді.

Ақпараттық желіге пайдаланушының кіру орындары терминалдар деп аталады. Егер де оларға бірнеше немесе кез келген адамның қолы жететін болса, онда оларды жобалағанда және пайдаланғанда бірсыпыра қауіпсіздік шараларын ұқыпты орындау керек.

 Физикалық қол жеткізуі бар терминалдарды қолданғанда келесі талаптарды орындау керек: терминалдың қорғалуы орналасу жерінің қорғалуына сәйкес болуы керек; орналасу орынға қол жеткізуді бақылау жүйесі дұрыс жұмыс істеуі және де ақпаратқа қол жектізудің жалпы сұлбасына сәйкес болуы керек.

          Алыстағы терминалдарды қолданғанда келесі ережелер орындалауы керек: кез келген алыстағы терминал тіркеу атымен паролді сұрауы керек; ағынды уақытта қажетті емес немесе бақыланбайтын модемдердің барлығын уақытысында өшіру керек; терминалдың log-in сұранысынан фирма атын, оның реквизиттарын, т.с. алып тастау керек.

   Терминалға қол жеткізу физикалық па немесе коммутацияланатын ба, оған қарамай терминалды ақпараттық жүйенің өзегімен байланыстыратын желі (коммутацияланатын немесе көпшілік жерде орнатылған) тыңдап алудан қорғалған болуы керек немесе ақпаратпен алмасу идентификациялаудың конфиденциалдық сұлбасы бойынша және аутентификацияның сенімді сұлбасы бойынша өткізілуі керек (бұл криптожүйелердің есебі болып табылады).

Терминалдық кіру орынға қолы жеткен бұзушының әріқарай әрекеттері екі негізгі бағытпен өткізіледі: паролдерді тікелей немесе жанама біліп алу; паролдерді білмей, бағдарламалық немесе аппараттық қамтамасыздандырудың іске асырулырының қателерін пайдаланып, жүйеге кіру талаптары.

  Ең көп тараған паролдерді тауып алудың техникасы сөздік бойынша паролдерді сұрыптау болып табылған. Қазіргі кезде ақпараттық қауіпсіздіктің пропагандасының нәтижесінде ол көп қолданылмайды.

  Келесі паролдерді сұрыптаудың модификациясы жүйелерде келісім бойынша орнатылған паролдерді тексеру болып табылады. Кейбір кезде бағдарламалық қамтамасыздандырудың әкімі өңдеушіден жаңа бағдарламалық өнімді алып, оның қауіпсіздік жүйесін тексермейді. Нәтижесінде, өңдеу фирмасында келісім бойынша орнатылған пароль жүйенің негізгі паролі болып қалады. Өңдеушілердің бағдарламалық қамтамасыздандыруларының барлық версияларына келісім бойынша орнататын паролдерінің тізімдерін Интернет желісінен табуға болады. Сондықтан, паролді ұқыпты таңдау керек, оның ақпараттық сыйымдылығы паролдерді толығымен сұрыптауға қажетті  уақытқа сәйкес болуы керек; жүйені жұмысқа қосқан алдында  келісім бойынша паролдерді өзгерту керек. Осыларды әсіресе желілік бағдарламалық қамтамасыздандыруға ұқыпты жасау керек.

   Келесі жиі қолданылатын паролдерді алу әдістемесі жүйенің өзінен парольді алу болып табылады. Бірақ, бұл жерде жалпы кепілдемелерді беру мүмкін емес, себебі шабуылдардың барлық әдістері тек қана анықталған жүйенің бағдарламалық және аппараттық іске асырылуынан тәуелді болады.

   Паролдерді табудың екі негізгі мүмкіншіліктері келесі: оларды орнатылған тасымалдаушысына рұқсатсыз қол жеткізу жолымен немесе жүйенің іске асырылуының қателіктері мен құжатталмаған мүмкіндіктерін пайдалану болып табылады.

  Жүйелердің барлығында клиентті тіркеу кезінде салыстыру үшін олардың паролдері бір жерде сақталуы керек.  Осы жағдайда әдістердің бірінші тобы негізделген. Ал екінші мүмкіншілікті пайдаланатын паролдерге қол жеткізу қазіргі кезде сирек кездеседі. Бұрында бұл әдістеме өңдеушілермен жиі қолданылатын еді, әдетте, жөндеу үшін немесе жүйенің жұмыс қабілеттілігін асығыс қалпына келтіру үшін.

Паролдерді алудың келесі көп тараған технологиясы паролді терминалда терген кезде клавиатура буферінің көшірмесін жасауға негізделген. Бұл әдіс сирек қолданылады, себебі ол бағдарламаны жұмысқа қосу мүмкіншілігі бар  терминалды машинаға қол жеткізуді талап етеді. Бірақ егер де қаскүнемнің осындай қол жеткізудің мүмкіншілігі болса, бұл әдістің әрекеттілігі өте жоғары.

  Паролдерді алудың келесі әдісі тек қана желілік бағдарламалық қамтамасыздандыруда қолданылады. Көптеген бағдарламаларда желі бойынша тасымалданатын ақпаратты (желілік трафикті) ұстау мүмкіншіліктері есепке алынбайды. Қазіргі кездегі аппаратық және бағдарламалық қамтамасыздандыру белгілі компьютер қосылып тұрған желі сегменті бойынша өтетін ақпараттың барлығын алуға және талқылауыға мүмкіндік береді. Осындай ұрлаудың мүмкіндігінен кешенді қорғалу үшін келесідей шараларды орындау керек: желілік кабелдерге физикалық қол жеткізу ақпаратқа қол жеткізу деңгейіне сәйкес болуы керек; желінің топологиясын анықтаған кезде мүмкіндік болса кең хабар беру топологиясын қолданбауға тырысу керек.

  Паролдерді алудың тағы бір әдісі – әлеуметтік психологияны қолдану: кейбір кезде қаскүнемдер оларға қажетті адамадармен байланысып әртүрлі амалдарды қолданады (басқа адамның атынан әкіммен байланысып паролін ұмытып кеткенін айтуы; немесе әкім атынан паролдерді қалпына келтіріп жатырмыз деп қызметкерден оның паролін алуы мүмкін, т.с.).

 Бизнес және жеке хабарлармен алмасу үшін ақпаратты қорғау мәселесі криптография көмегімен қарапайым және арзанырақ шешіледі. Ең жаңа технологиялар мен миллиондаған шығындарға қарсы бұл жерде математика шығады. Бұл барьерді жеңу мүмкін емес.

 

 

  4 Дәріс. Ақпараттық жүйелердегі криптография

 

  Дәріс мазмұны: компьютерлік желілерде криптографиялық әдістерді қолдану.

 

Дәріс мақсаты: криптографиялық әдістерге қазіргі кездегі қойылатын талаптарды оқу.

 

   Барлық құпия (жасырын) байланыс саласын белгілеу үшін  «криптология» термині қолданылады, бұл термин cryptos – жасырын, logos – хабар деген грек сөздерінен пайда болған:. Қазіргі кезде криптология қазірдегі ақпараттық технологияларында маңызды қолданбалы нәтижелері бар математиканың жаңа бөлігі болып табылады және екі бағытқа бөлінеді: криптография мен криптоанализ. Хабарлардың мазмұнын құпиялықта сақтау үшін не істеу керектігін үйрететін ғылым криптография болып табылады.  Криптографиямен байланысатын адамдар криптологтар болып табылады. Электронды ақпараттық технологияларының дамуы мен практикалық қажеттіліктеріне байланысты криптография ғылым пәнге айналады.

  Қаскүнемнің кез келген әрекеттеріне қарсы тұралатын криптожүйенің беріктігін қамтамасыздандыратын әдістерді өңдеу криптографияның спецификасы болып табылады. Сонымен бірге, әрине, криптожүйе өңделген кезде теория мен технологиялық процестердің жаңа жетістіктерінің негізінде жасалатын шабуылдардың барлық мүмкін болатын әдістерін есепке алу мүмкін емес. Пайда болатын криптографиялық мәселені шешудің сенімділігін анықтау ең маңызды сұрақ болып табылады. Бұл сұраққа жауап криптожүйеге жасалатын анықталған шабуылдардың әрқайсысының еңбек сыйымдылығын бағалаумен байланысты. Осы есепті шешу әдетте өте күрделі және криптоанализ деп аталатын зерттеулердің тақырыбы болып табылады.

Криптоанализшифрлерді ашу туралы ғылым. Криптоаналитиктер –криптоанализ саласындағы мамандар. Жіберілетін хабарлардың конфиденциалдығы (құпиялығы) мен түпнұсқалығын қамтамасыздандыру криптографтың есебі болып табылады Криптографтар өңдеген қорғау жүйесін бұзу криптоаналитиктің есебі болып табылады. Криптоаналитик шифрленген мәтінді ашуға немесе жасанды хабарды ақиқат хабар ретінде ұсынуға тырысады.

Хабар ашық мәтіннен тұрады. Оның мағынасын басқаларға түсініксіз қылу мақсатымен ашық мәтінді түрлендіру процесі шифрлеу деп аталады. Шифрлеу нәтижесінде шифрмәтін пайда болады. Шифрмәтінді ашық мәтінге кері түрлендіру процесі  шифрды ашу деп аталады. Сонымен, мүмкін болатын ашық мәтіндердің жиынын мүмкін болатын шифрленген мәліметтер жиынына түрлендіретін криптографиялық түрлендірудің алгоритмдерінің жиынтығы мен оларға кері түрлендірулер шифр деп аталады.

Криптографиялық түрлендіру  дегеніміз мәліметтерді криптографиялық алгоритмдері бойынша түрлендіру яғни бірсыпыра детальдары құпиялықта сақталатын және осы детальдары белгілі болмаса орындалмайтын түрлендіру болып табылады. Толығымен немесе жартылай құпия болатын немесе жұмыс кезінде жасырын параметрлер жиынын қолданатын мәліметтерді түрлендіру алгоритмі криптографиялық алгоритм деп аталады. Криптографиялық алгоритм, тағыда шифр немесе шифрлеу алгоритм деп аталатын, шифрлеу мен шифрды ашуға қолданылатын математиқалық функция болып табылады. Дәлелдеп айтсақ, осындай функциялар екеу болуы керек: біреуі шифрлеуге, екіншісі шифрды ашуға қолданылады.

Ашық мәтінді P (plaintext) деп белгілейік. Бұл мәтіндік файл, биттар бейнесі, сандық дыбыс, т.б. болуы мүмкін. Компьютерлік криптография туралы әнгімелеп отырғандықтан, жалғыз шектеуді есепке аламыз – P деп екілік мәліметтерді түсінеміз.  Шифрмәтінді C (ciphertext) әрпімен белгілейміз, олда  екілік мәліметтер болады. Алынған шифрмәтіннің көлемі кей-кезде сәйкес ашық мәтіннің көлемімен бірдей, кей-кезде одан артық болады. Шифрленгеннен кейін түрленген ашық мәтін компьютерлік желі каналдары бойынша тасымалданады немесе компьютер жадысында сақталады.

 Шифрлеу E (EnCrypt) функциясының кірісіне P-ны беріп, шығуынан C-ны аламыз. Осыны келесідей жазуға болады:

   Шифрмәтінді кері ашық мәтінге түрлендіргенде шифрын ашу D (DeCrypt) функциясын кірісіне C түсіп, шығуында P алынады:

   Ашық мәтіннің кез келген криптографиялық түрлендіруінің мағынасы соңынан осы ашық мәтінді өз қалпына келтіру мүмкіндігінің болуында, сондықтан келесі өрнекті жаза аламыз:

 Мәліметтерді криптографиялық түрлендіруде негізделген ақпараттық процестердің кәдімгідей жағдайлардағы жұмысын бұзу мақсатымен арнайы жасалатын әрекеттерден ақпараттық процестердің қорғалуы криптографиялық қорғау болып табылады. Криптографиялық алгоритмнің сенімділігі тек қана алгортимнің өзінің жасырын болуында негізделген болса, алгоритм шектелген деп аталады. Осындай алгоритмдер криптографияның тарихы жағынан қызықты, бірақ шифрлеуге қойылатын қазіргі кездегі талаптарға сәйкес емес. Себебі осындай жағдайда жасырын хабарлармен алмасатын пайдаланушылардың әр тобының өзінің оригиналды шифрлеу алгоритмі болуы керек. Дайын жабдықтар мен стандартты бағдарламаларды қолдану мүмкін болмайды. Қазіргі кездегі криптографияда бұл мәселе К (key) кілттерін қолдану көмегімен шешіледі. Кілт бір жиын мәндерінен таңдалынады, ол жиын кілттер кеңістігі деп аталады. Және де шифрлеу функциясыда, шифрды ашу функциясыда кілттерден тәуелді болады:

 

Бұрынғыдай келесі шарт орындалады:

Кейбір алгоритмдер шифрлеу мен шифрды ашуға әртүрлі кілттерді қолданады:

Кілттерді қолданатын криптографиялық алгоритмдердің сенімділігі кілттерді дұрыс таңдау мен оларды жасырын сақтауда негізделген. Осындай алгоритмнің өзін жасырын сақтау қажет емес. Жұмысы осы алгоритмге негізделген криптографиялық құралдардың массалық өндіруін ұйымдастыруға болады. Алгоритмді білгенімен шифрленген хабарды оқып алу мүмкін болмайды, себебі жасырын кілт белгісіз болады.

Криптожүйе деп шифрлеу алгоритмін, мүмкін болатын кілттер жиындарын, ашық және шифрленген мәтіндерді түсінеміз. Криптоаналитик криптожүйенің осалдығын іздейді. Егер де қарсы тұрушылар кілтті криптоанализ негізінде емес, басқа жолмен (мысалы, ұрлап немесе сатып алып) білсе, кілт беделі түсірілген кілт деп аталады. Криптоанализді өткізу әрекеті шабуыл деп аталады. Жетістікті шабуыл бұзу немесе ашу деп аталады.

         19 ғасырда электрбайланыс пайда болғанынан бастап криптографияның дамуыда басталды. 19 ғасырда көптеген мемлекеттердің құпия қызметтері осы пәнді өзінің қызметіне міндетті түрде қолданатын пән ретінде түсіне бастады. Криптография саласындағы ғылыми зерттеулердің тарихи аспектілерін әңгімелегенде 1949 жылға дейінгі уақытта ақпаратты жасыру құралдарының математикалық дәлелдеуінің болмағанын атап кеткен жөн.

Криптографияны ғылымға аударған және оны математиканың бір бөлігі ретіне қарастыруға әсер еткен 1949 ж. басылған К.Э. Шеннонның «Теория связи в секретных системах» деген мақаласы. Шеннон жұмысының фундаменталды нәтижесі келесіде болды: алгоритмнің сенімділігі жасырынды кілттің өлшемінен және бастапқы мәтіннің ақпараттық артықшылығынан тәуелді. Шеннон ақпараттың формалды анықтамасын енгізді және жасырын мәтіннің белгілі биттарының берілген санында кілттің анықталмағандығы оның сенімсіз функциясы болып табылатын анықтаманы орнатты. Сонымен бірге, ол маңызды жалғыз ара қашықтық анықтамасын енгізді: бастапқы мәтінді бір мағыналы ашудың мүмкіндігі болатын мәтіннің минималды өлшемі жалғыз ара қашықтық функциясы болып табылады. Жалғыз ара қашықтық мәні кілт өлшеміне пропорционалды және бастапқы мәтіннің артықшылығына кері пропорционалды болатыны дәлелденді.  К.Э.Шеннонның жұмысының нәтижесінде теориялық тұрақты шифрлердің бар болуы дәлелденді.

         1976 жылы У.Диффи мен М.Е.Хеллманның «Новые направления в крипографии» деген мақаласының басылуы  криптографияның дамуының екінші фундаменталды себебі болып табылды. Жасырынды кілтті қолданбай-ақ тасымалданатын ақпараттың құпиялығын қаматамасыздандыру болатыны осы мақалада бірінші рет дәлелденді.

Кәзіргі кездегі криптологияда шифр сенімділігі тек қана қолданылатын кілттін құпиялығымен анықталады деп есептеледі. Бұл ережені бірінші А. Керхгофф голландиялық криптографы ұсынған: жасырын кілттің мәнінен басқа шифрлеудің барлық механизмі жауға белгілі болуы мүмкін деп есептеледі. Басқа сөзбен айтқанда криптожүйе ашық жүйе деп есептеледі. Осы амал ақпаратты қорғау технологиясының маңызды принципін көрсетеді: жасырын ақпарат қаскүнемдерге белгілі болып қалған кезде жүйенің қорғалуы өзгертілмейтін параметрлерден тәуелді болмауы керек. Әдетте криптожүйе жабдықты және программалық құралдар жиыны болып табылады, оларды уақыт пен басқа құралдардың көп шығынын қолданып өзгертуге болады, ал кілт жеңіл өзгертілетін объект болып табылады. Сондықтан, криптожүйенің беріктігі тек қана кілттің құпиялығынан тәуелді. Тағы да криптоанализде жиі қолданылатын ереже келесі болады: криптоаналитикте хабарлардың шифрмәтіндерінің  жеткілікті саны бар деп есептеледі.

 Керхгофф ережесі маңызды шифрлеу алгоритмдерінің өңделуіне себеп болды. Қазіргі кезде бұл ереже кең мағынада қолданылады: қорғау жүйенің барлық ұзақтық элементтері потенциалды қаскүнемге белгілі деп есептеледі. Криптожүйелер осындай элементтердің жеке бөлігі болып табылады. Қорғау жүйенің ұзақтық элементтері деп қорғау криптожүйелерінің құрылымы мен анықталатын және де тек қана мамандармен өзгертілетін элементтері есептеледі. Криптожүйенің жеңіл өзгертілетін элементтері деп берілген тәртіп бойынша жиі модификациялануға негізделген элементтерін есептейді. Шифрдың жеңіл өзгертілетін элементтері, мысалы, жасырынды кілт, пароль, идентификатор, т.с. болып табылады.

Керхгофф ережесі келесі фактыны көрсетеді: шифрленген ақпараттың қажетті құпиялық денгейі шифрдың тек қана жеңіл өзгертілетін элементтерімен қамтамасыздандырылады. Әрине, қорғау жүйенің ұзақтық элементтерін құпия сақтау да қиын, сондықтан олар қаскүнемге белгілі болған жағдайда, жүйе берікті болуы керек.

         Осы жалпы талаптарға қарамастан арнайы қызметтер қолданатын шифрлер, әрине, құпия сақталынады. Себебі, қазіргі кезде дәлелденетін беріктігі бар криптожүйелерді жасау дамитын теорияның мақсаты болып,  өте күрделі мәселе болғандықтан, жасырын ақпараттың қорғалуының қосымша беріктігін қамтамасыздандыру керек.

 

 

5 Дәріс. Компьютерлік жүйелердегі ақпаратты криптографиялық қорғаудың принциптері

 

   Дәріс мазмұны: криптографиялық жүйелер кластары және компьютерлік криптографияда қолданатын операциялар.

 

 Дәріс мазмұны: екілік кодалау мен екілік модуль бойынша қосу операцияларды қолдануды оқу.

 

    5.1 Криптографиялық жүйелердің кластары

 Компьютерлік жүйелерде ақпарат сақталатын құрылғымен тығыз байланыспаған, оны тез және жеңіл көшіріп, байланыс каналдарымtн тасымалдауға  болады, сондықтан компьютерлік жүйелердегі ақпаратты қорғаудың  бірсыпыра спецификалық ерекшеліктері бар.

Жалпы айтқанда, шифрлеу түрлендіруі шифрды ашу түрлендіруіне қарағанда симметриялық немесе асимметриялық болуы мүмкін. Түрлендіру функцияның осы маңызды қасиеті криптожүйелердің екі класын анықтайды: симметриялық және асимметриялық криптожүйелер.

Егер де криптографиялық алгоритмде хабарларды шифрлеуге қолданылатын кілт шифрды ашу кілтінен және де кері қарай табылатын болса, онда криптографиялық алгоритм симметриялық болып табылады. Симметриялық алгоритмдердің көбісінде жалғыз кілт қолданылады. Сондықтан осындай алгоритмдерді бір кілтті немесе жасырын кілті бар алгоритм деп атайды. Және де осындай алгоритмдерді қолданғанда хабарды жіберуші мен оны қабылдаушы алдын ала кілт туралы келісімге келулері керек. Бір кілтті алгоритмнің сенімділігі кілтті таңдаудан тәуелді. Симметриялық алгоритмдердің екі түрі бар. Біреулері ашық мәтінді биттар бойынша түрлендіреді. Олар ағынды алгоритмдер немесе ағынды шифрлер деп аталады. Басқалары ашық мәтінді бірнеше биттардан тұратын блоктарға бөледі. Осындай алгоритмдер блоктык немесе блоктык шифрлер деп аталады. Қазіргі кездегі блоктык шифрлеу алгоритмдерінде әдетте блок ұзындығы 64 бит болады.

Асимметриялық немесе екі кілттік және ашық кілті бар алгоритмдер деп аталатын шифрлеу алгоритмдері екі кілтті қолданады: хабарларды шифрлеуге қолданылатын кілт оларды ашуға қолданатын кілттерден өзгеше. Сонымен бірге, шифрды ашу кілтін шифрлеу кілтінен жетерлікті уақытта есептеуге мүмкін емес. Ашық кілті бар алгоритмдердің атауы келесіден пайда болды: шифрлеу кілтті жасырын сақтау қажет емес. Кез келген адам оны қолданып, өзінің хабарын шифрлеуіне болады. Бірақ, тек қана жасырын кілтті білетін ғана адам осы шифрленген хабарды оқи алады. Шифрлеу кілтін әдетте ашық кілт деп, ал шифрды ашу кілтті жасырын кілт деп атайды.

Ашық кілті бар жүйелердің жұмысының мағsнасы келесіде. Әр адресат анықталған заң бойынша бір бірімен байланысқан екі кілтті жасайды. Бір кілт ашық, екіншісі жасырын болады. Ашық кілт қол жететін жерде орналасады, оны адресатқа хабар жазғысы келген кез келген пайдаланушы қолдана алады. Жасырын кілтті адресат құпиялық сақтап қояды. Бастапқы мәтін ашық кілтпен шифрленіп, адресатқа беріледі. Шифрленген мәтіннің шифрын ашып, оны оқу тек қана жасырын кілт көмегімен мүмкін болады.

 Ашық кілтті қолданатын криптографиялық жүйелер бір бағытты функцияларын қолданады. Олардың келесідей қасиеті бар: берілген x аргументтері үшін f(x) функциясының мәнін есептеуге болады, бірақ, егер де y=f(x) саны белгілі болса, x мәнін табудың жеңіл жолы жоқ. Осындай кері айналмайтын функциялар кластары ашық кілті бар жүйелердің көп түрлерін тудырады.

 Бірақ нақты жүйелерде кез келген кері айналмайтын функцияны қолдануға болмайды. Кері айналмау түсініктемесінің өзінде анықталмағандық бар. Сондықтан, ақпаратты сенімді қорғаудың гарантиясын беру үшін ашық кілті бар жүйелерге келесі екі маңызды және айқын талап қойылады:

            1) бастапқы мәтінді түрлендіруі кері айналмайтын болуы керек және де бастапқы кілт негізінде оны қалпына келтіру мүмкін болмауы керек;

2)          қазіргі технологиялық денгейінде ашық кілт негізінде жасырынды кілтті анықтау мүмкін болмауы керек. Және де шифрды ашудың еңбек сиымдылығын (операциялар санын) бағалау мүмкін болуы керек.

  Шифрлеу алгоритмінің сенімділігі криптоаналитиктің шифрды аша алу мүмкіндігінен тәуелді. Егер де сол кезде шығындар бағасы нәтижесінде алынған ақпарат бағасынан артық болса, шифр қожасы ештеңеден қорықпауына болады (мүмкін). Егер де шифрды бұзуға жұмсалған уақыт ақпарат жасырынды болу мерзімінен артық болса, ақпаратқа әзірше қауіп-қатер жоқ деуге болады (ықтималды). Егер де қаскүнемде криптоанализге қажетті сіздің хабарларыңыздың жеткілікті саны жоқ болса, әзірше шифрды өзгерту уақыт болған жоқ (мүмкін). Бұл арада, әрине, мүмкін деген сөз қолданылады, себебі, әр кезде криптоанализде революциялық өзгерістер пайда болу мүмкіндіктері әрқашанда бар. Осындай өзгерістердің зияндығын минимумдау үшін келесі қарапайым ережені орындау қажет: жасырын мәліметтердің бағасы оларды жасырын сақтауға қолданатын қорғау құралдарын ашуға жұмсалатын шығындардан төмен болуы керек. 

 

          5.2 Компьютерлік криптографияда қажетті операциялар

Компьютерлерді қолданғанда криптографиялық түрлендірілетін хабар біріншіден екілік цифрлар тізбегіне түрлендіріледі деп есептеледі. Хабарлардың бастапқы мағынасы біздерге керек емес, біздер тек қана олардың екілік көрсетулерімен жұмыс жасаймыз.

   Қазірдегі криптографияның барлығы орын ауыстыруға негізделген деуге болады. Өзінің қарапайым түрінде орын ауыстыру кейбір кестемен берілуі мүмкін. n кірістері бар кестенің мүмкін болатын n! орын ауыстыруы мүмкін болатын "кілттер" санын құрастырады. Бірақ осыған қарамай кез келген қарапайым алфавитты орын ауыстыруды мәтіндегі символдардың жиілігін анықтауда негізделген статистикалық талқылаумен жеңіл ашуға болады.

   Мәліметтерді компьютерлермен криптографиялық түрлендіру үшін екі: 0 және 1 цифрлардан тұратын екілік санау жүйесі идеалды жарайды. n екілік цифрларды қолданып,  2n әртүрлі екілік коданы жазуға болады. Мысалы, 5 екілік цифрлардан тұратын блокты қолданып, 25 яғни 32 әртүрлі комбинацияларды жазуға болады. Бұл ағылшын алфавиттың 26 әріптерін қодалауға жеткілікті болады. Егер де элементтердің одан көп санын атау немесе белгілеу қажет болса, онда цифрлар блоктың өлшемін өсіріп, екілік цифрлардың қорын көбейту керек. Әр кезде блок өлшемін бір цифрға өсірсек мүмкін болатын кодалардың санын екі есе өсіреміз. Сонымен, алты цифры бар блок 26 немесе 64 мүмкін болатын кодаларды қамтамасыздандырады - әріптермен бірге ондық цифрлар, тыныс белгілерін, т.с. кодалауға жеткілікті.

 Екілік цифрларды бір жағынан электр сұлбаларда көрсету өте жеңіл (мысалы, өткізгіште сигналдың бар немесе жоқ болуымен), және екінші жағынан оларда әдеттегі ондық цифрлардың пайда қасиеттері бар. Мысалы, екілік сандарды әдеттегі ондық сандар сияқты қосуға, алуға, көбейтуге, т.с. болады.

 Компьютерлерге өңделген криптографиялық әдістерде мәліметтермен арифметикалық әрекеттесудің өте маңызды орны бар. Мысалы, шифрді күрделеу үшін орын алмастыру жалғыз кесте орнына алдын ала берілген ретпен бірнеше кестелерді қолдануға болады. Кестелерді қолдану реті кілтті құрастырады.

 Екілік орын алмастырудың екі кестесі модулі 2 бойынша екілік қосуға эквивалентті. Хабардың әрпінің екілік көрсетілуін  шифрлеу үшін кілттің цифрларын хабардың әр цифрасына қосады. Шифрды ашу үшін цифрларды алып тастайды (олда модулі 2 бойынша қосумен бірдей). Модулі 2 бойынша қосудың ыңғайлы қасиеті бар: модулі 2 бойынша алу модулі 2 бойынша қосумен бірдей, сондықтан бастапқы хабар кілттің цифрлар тізбегін (бұл тізбек хабарды алатын пайдаланушыға белгілі) шифр цифрларының тізбегіне қосу жолымен қалпына келтіріледі.

 Осындай шифр минималды өлшемі бар тек қана екі орын алмастыру кестелерді қолданатын болғандықтан, осы кестелер арасында жиі қайта көшу керек және бұл көшу кездейсоқ орындалуы яғни мәліметтерге кілттік цифрларының кездейсоқ тізбегін қосу керек. Осыны орындап отырмыз деп есептесек, потенциалды ашылмайтын шифрды аламыз. Ақпараттық теориясы көз қарасы жағынан бұл шифр келесіні орындайды: хабар ақпаратының әр битына кілт ақпаратының (дәлелдеп айтқанда, жалған) бір биты қосылады. Егер де кілт цифрлары кездейсоқ ретпен алынса және кілт тізбегінің ұзындығы хабар ұзындығымен бірдей болып ешқашанда қайталанбаса, онда бастапқы хабардың кез келген құрылымын  бұзу үшін осы әрекеттер жеткілікті.

 Қарастырылып отырған криптографиялық түрлендіру бір цифрды кездейсоқ қосумен бірдей және де сол сияқты тривиалды. Хабардың әр цифры үшін толығымен және кездейсоқ кілт өзгертілетінінде әдістің беріктігі негізделген. Абсолютты мағынада  ашылмайтынын дәлелдеуге болатын бұл шифрлердің жалғыз класы. Егер де оппонент барлық мүмкін болатын қосылатын кілттерді (біздің 6-биттік хабар үшін 26 немесе 64) сынап жүйені ашқысы келсе, ол барлық мүмкін болатын ашық мәтіндерді алады, оның ішінде шифрленген мәтін де бар.

Нақты жүйелерде біріншіден кілттің кездейсоқ цифрлары бар екі бірдей лентаны дайындайды, ленталар кез келген түрде болулары мүмкін: телетайпты, перфорацияланған, магнитті,  т.б. Біреуі жіберушіде қалады, екіншісі "ұсталынбайтын" амалмен заңды алушыға жіберіледі. Жіберуші хабарды жіберу алдында, оны екілік түрге түрлендіреді, содан кейін құрылғыға орнатады; құрылғы хабардың әр цифрына кілттік лентадан оқылған цифрды екілік модуль бойынша қосады. Қабылдау жақта кодаланған хабар жазылып шифрлеу құрылғыға ұқсас машинадан өткізіледі; ол машина хабардың әр екілік цифрына модулі екі бойынша кілттік лентадан оқылған цифрды қосады (алады), сонымен, ашық мәтін пайда болады. Сонымен бірге, әрине, кілттік лента шифрлеуге қолданылған өзінің дубликатымен синхронды жылжуы керек. Вернам жүйесі деп аталатын осы жүйе жіберу және қабылдау жақтарда таймер арқылы синхронданған бірдей кілттері бар ленталардың болуын талап етеді. Үлкен көлемі бар трафик үшін кілттік цифрлардың көлемді қоры алушыға алдын-ала жеткізіліп, сонда сақталады.

Жіберілген ақпараттың әр биті үшін алушы кілттік ақпараттың алдын-ала дайындалған битін сақтау керек болатыны Вернам жүйесінің фундаменталды кемшілігі болып табылады. Және де бұл биттар кездейсоқ ретімен орнатылуы керек, және бұл тізбек екінші рет қолданылмайды («одноразовая лента» жүйесі). Егер де үлкен көлемді трафикті шифрлеу қажет болса бұл қасиет маңызды шектеу болып табылады. Осы талаптың себебінен Вернам жүйесі тек қана жоғары құпиялығы бар хабарларды тасымалдауға қолданылады.

Пайдаланушыға үлкен көлемді жасырын кілтті алдын‑ала жіберу мәселесін шешу үшін инженерлер мен өнертапқыштар кейбір алгоритм бойынша бірнеше қысқа ағындардан өте ұзын жалған кездейсоқ цифрлардың ұзын ағындарын генерациялайтын көптеген сұлбаларын өңдеген. Шифрленген хабарды алушыны жіберушідегідей генератормен қамтамасыздандыру керек. Әрине, осындай алгоритмдер систематикалық процедураларды қолдануды талап етеді, бұл процедуралар шифр мәтінге тұрақтылықты қосады, осы тұрақтылық аналитикке хабардың шифрын ашуға көмек береді.

 Осындай генераторларды құру әдістерінің бірі екі немесе оданда көп биттік ленталарды қолдануда болады; олардан оқылған мәліметтер биттар бойынша қосылып "араласқан" ағынды құрастырады. Мысалы, қарапайым лентаның орнына ұзындықтары қарапайым және өзара жәй сандар болатын  екі циклдык лентаны алуға болады. Ленталар олардан оқылған екі цифрды модулі екі бойынша қосатын сумматордан өтеді. Сумматордың шығуы хабарларды шифрлеуге қолданатын шифр болып табылады. Сондықтан құрамды ағын ұзындығы уақыт периодында жіберілетін барлық хабарлардың қосымша ұзындығынан артық болуы керек.

  6 Дәріс. Cимметриялық криптожүйелер. Ағынды шифрлер

 

  Дәріс мазмұны: шифрлеудің дәстүрлі әдістері; қазіргі кездегі симмеnриялық криптожүйелер.

 

 Дәріс мақсаты: кейбір дәстүрлі және қазіргі кездегі симметриялық шифрлеу әдістерін оқу.  

 

   6.1 Дәстүрлі шифрлеу әдістері

  Жасырындыны талап ететін адамдардың көбісі дипломаттар мен әскери адамдар болады. Олардың жұмысында күтпегендіктің элементтері қажетті, ал осындай күтпегендік әр кезде жасырынды талап етеді. Шамамен 19 ғасырдың ортасында жасырын хаттың техникасын жетілдіру үшін гылыми тәсілдері мен ойлау әдістері қолданылды. Бірақта бәрібір 20 ғасырға дейін жасырын коммуникацияларға қолданылатын әдістер қағаз бен қалам көмегімен жасалатын процедуралар болатын еді. Кейбір дәстүрлі шифрлеу әдістерін қарастырайық.

    Орын ауыстыру шифрлеудің мағынасы – бір блок шектерінде анықталған ереже бойынша  шифрленетін мәтіннің символдарының орны ауыстырылады. Символдарының орыны ауыстырылатын блок ұзындығы жеткілікті болса және орын ауыстырудың күрделі қайталанбайтын реті болса, қарапайым практикалық қолдануларға шифрдың жеткілікті беріктігіне жетуге болады.  Бұлар ең қарапайым және ежелгі шифрлер, олардың ішінде келесілерді атап кетуге болады:

  - «скитала» орын ауыстыру шифры (цилиндрлік формасы бар стерженьге (скиталаға) спираль бойынша пергаментті орап, стержень бойынша мәтінді жазады. Пергаментті стерженнен алғанда әріптер тәртіпсіздік ретімен орналасады. Шифрды ашу үшін шифрлеу ережесі мен кілт ретінде қолданатын белгілі диаметрі бар стерженді білу керек;

  - шифрлеу кестелері; олар хабардағы әріптердің орын ауыстыру ережелерін анықтайды; кілт ретінде мұнда кесте өлшемі, орын ауыстыруды белгілейтін сөз немесе фраза, кесте құрылымының  ерекшеліктері қолданылады;

  - кілт бойынша жеке орын ауыстыру: кестенің тік жолдары кілттік сөз, кесте жолының ұзындығындай фраза  немесе сандар жиыны бойынша орын ауыстырылады;

  - қос орын ауыстыру: қосымша жасырындықты қамтамасыздандыру үшін  орын ауыстыру бойынша шифрленген мәтінді қайта шифрлеуге болады; қос орын ауыстыру кілті ретінде бастапқы кестенің жолдары мен бағандарының нөмірлері қолданылады;

  - сызықты емес заң бойынша кестелік орын ауыстыру: хабар  NxM өлшемі бар кестеге жатық жол           бойынша тізбектеліп жазылады, ал оқу шиыршық немесе басқа ирек жолмен орындалады;

  - сиқырлы квадраттарды яғни тік жолдары, жатық жолдары және диагоналдары бойынша сандар қосындысы тең болатын квадраттарды қолдану. Мәтін кестеге клеткалардың нөмірлері бойынша жазылады. Осындай квадраттардың сиқырлы қасиеттері бар деп есептелетін еді. Квадрат өлшемі өскен сайын сиқырлы квадраттардың саны тез өседі.

 Жәй орын басу шифрлері:

- жалғыз алфавиттік орын басу. Мәтіннің әр әрпі алфавиттің басқа әрпімен келесі ереже бойынша орын басады: орын басатын әріп бастапқы әріптен К әріпке ығысу жолымен анықталады (Цезарь шифры);

 - кілттік сөзі бар Цезарь жүйесі: алфавитте символдардың ығысуын анықтау үшін кілттік сөз қолданылады.

  Күрделі орын басу шифрлер. Бұл қолданатын алфавиттерді тізбектеп және циклдык өзгертіп отыратын көпалфавиттік орын басулар. Бастапқы тілдің табиғи статистикасын жасыруды қамтамасыздандыру көпалфавитті орын басуды қолданудың эффектісі болып табылады. 

  Белгілі көпалфавитті жүйелердің бірі – Вижинер шифрлеу жүйесі. Оның алгоритмінің мағынасы келесіде. Бастапқы алфавиттің әріптерін циклдык ығыстыру жолымен, мысалы, 26 алфавиттердің жиыны (ағылшын алфавиттің әріптерінің саны бойынша) құрастырылады. Барлық алфавиттер жиыны Вижинер кестесін құрастырады.

Шифрлеген кезде хабардың сәйкес әрпін алмастыруға қолданатын белгілі ығысқан алфавиттің жиынын кілттік сөздің әріптері анықтайды. Ашық мәтін мен кілттік сөздің сәйкес әріптерлерінің нөмірлерін 26 модулі бойынша қосу шифрлеу процесін бейнелейді. Алфавиттің әр A-Z әрібі үшін 0-25 цифрлардың біреуі сәйкестіріледі.

Кілттік сөзі k анықталған әріптердің d санымен беріледі және қайталанып шифрленетін mi хабар астында жазылады. Келешекте i-ші бағанда mi хабардың әрпі оның астында тұрған ki кілттік сөздің әріпімен 26 модулі бойынша келесі түрдегідей қосылады:

gi = mi mod 26,

мұндағы  gi – алынған криптограмманың әріптері.

Криптограмманы ашу одан кілттік сөзді 26 модулі бойынша алумен орындалады.

 

   6.2 Қазіргі кездегі симметриялық шифрлер

Шеннон пікірі бойынша практикалық шифрлерде екі жалпы принципі: шашырату мен араластыруды қолдану керек.

Ашық мәтіннің статистикалық қасиеттерін жасыру үшін қолданатын  ашық мәтіннің бір белгісінің шифрмәтіннің көп белгілеріне әсерін тарату  шашырату болып табылады.

Араластыру – ашық мәтін мен шифрленген мәтін арасындағы  өзара байланыстың статистикалық қасиеттерін табуды күрделеу үшін  қолданылатын шифрлеу түрлендірулері. Бірақ шифрды ашуын қиындатуымен бірге кілт белгілі болғанда пайдаланушыға шифрлеу және шифрды ашу процестерін жеңіл орындалуын шифр қамтамасыздандыруы керек. 

  Шашырату мен араластырудың эффектілеріне жету үшін ең көп тараған әдіс - құрамды шифрды яғни бірнеше қарапайым шифрлердің тізбегінен  құрастырылған шифрды қолдану болып табылады.         Мәліметтерді шифрлеу және шифрін ашу кезде бастапқы   шифрлер белгілі ретпен қолданылады. Құрамды шифрлерде қарапайым шифрлер ретінде әдетте қарапайым орын алмастыру мен орын басу қолданылады.

   Ақпарат блогының өлшеміне қарай криптоалгоритмдер келесі түрлерге бөлінеді:

а) ағынды шифрлер. Ағынды шифрлерде кодалану бірлігі бір бит болып табылады. Кодалау нәтижесі алдында келген кірудегі ағыннан тәуелді емес. Сұлба ақпарат ағындарын жіберу жүйелерде қолданылады, яғни ақпаратты жіберу процесі уақыттың кез келген моментінде басталуы немесе аяқталуы және кездейсоқ үзілуі мүмкін болған жағдайларда. Ең көп тараған ағынды шифрлердің мысалы скремблерлер болып табылады.

б) блоктык шифрлер. Осындай шифрлерде кодалану бірлігі бірнеше байттардан тұратын блок болып табылады. Кодалау нәтижесі тек қана осы блоктың  бастапқы  байттарынан тәуелді. Ақпаратты пакеттік тасымалдағанда және файлдарды кодалағанда осы сұлба қолданылады. Блоктық шифрлер ақпараттың блогың (4-­тен 32 байтқа дейін) тұтас бірлік ретінде шифрлейді. Сондықтан толық іріктеумен жасалған шабуылдарға түрлендірудің беріктігі көпесе өседі және де әртүрлі математикалық, алгоритмдік түрлендірулерді қолдануға мүмкіндік береді.

 Скремблерлер. Ақпараттың үздіксіз ағындарын биттар бойынша шифрлеуге мүмкіндік беретін алгоритмдердің программалық немесе аппараттық іске асырулары скремблер деп аталады. Әр қадамда берілген алгоритм бойынша өзгеретін биттар жиыны скремблерді құрастырады.  Скремблердің әр қадамы орындалғаннан кейін оның шығысында шифрлеу бит – 0 немесе 1 пайда болады, ол ақпараттық ағынның ағынды битіне XOR операциясымен қосындыланады.

 Соңғы кездерде ақпаратты биттар тізбегі ретінде тасымалдаудың көлемі азайған себебінен осындай тізбектерді қорғауға өңделген скрембрлерлеу алгоритмдерін қолдану аймағы да азайды. Қазіргі кездегі жүйелерде практикада пакеттерді коммутациялайтын желілер қолданылады, олардың конфиденциалдығын қамтамасыздандаруға блоктык шифрлер қолданылады.

 Жүйе арқылы өтетін ақпарат ағынын биттар бойынша өзгерту скремблерлеудің мағынасы болып табылады. Скремблерде қолданылатын жалғыз операция XOR – "биттік шығару НЕМЕСЕ". Ақпараттық ағынның тасымалдануымен бірге скремблерде параллельді белгілі ереже бойынша кодалау ағыны генерацияланады. Тура және кері де шифрлеу бастапқы тізбекке кодалану тізбекті XOR бойынша қосумен орындалады. Кодалау тізбекті генерациялау ақпараттың бастапқы көлемінен (кілттен) циклдык келесі алгоритм бойынша  орындалады: ағынды биттар жиынынан белгілі разрядтардың мәндері таңдалынып, XOR операциясымен өзара қосылады. Барлық разрядтар 1 битке ығысады, ал жаңадан алынған мән ("0" немесе "1") босатылған ең кіші разрядқа орнатылады. Ығысуға дейін жоғарғы разрядта болған мән кодалау тізбегіне қосылып оның кезекті биты болып қалады.

Скремблерді электрондық және де электрлік негізінде іске асыруға болатындығы оны далалық жағдайларда кең қолдануының себебі болды. Сонымен бірге, шығудағы тізбектің әр биті тек қана жалғыз кірудегі биттен тәуелді болғандықтан, мәліметтерді ағынды тасымалдауда қорғау скремблерлері кең қолданылады. Себебі мәліметтерді тасымалдау каналдарында міндетті түрде бөгеттер пайда болады, ал осы жағдайда олар блоктық шифрдегідей бірнеше емес, тек қана бөлек биттарды өзгертеді.

Скремблерленген тізбектің шифрін ашу да кодалауға қолданатын сұлбамен орындалады. Сондықтан алгоритмдерде нәтижелік кодалау XOR -" шығару НЕМЕСЕ" операциясымен орындалады, бұл сұлба шифрды ашқан кезде ешқандай қосымша есептеу шығындарды қолданбай толығымен біртекті қалпына келеді.

Скремблерлер негізіндегі шифрлердің маңызды мәселесі – жіберетін (кодалайтын) және қабылдайтын (кодасын ашатын) құрылғыларды синхронизациялау. Бір бит қалдырылып кетсе немесе қате орнатылса, барлық жіберілген ақпарат жойылады. Сондықтан скремблерлер негізіндегі шифрлеу жүйелерде синхронизациялау әдістеріне көп зер салынады. Практикада осындай мақсатымен келесі екі әдістің комбинациясы қолданылады:

а) ақпарат ағынына қабылдайтын жаққа алдын ала белгілі синхронизациялайтын биттарды қосу; қабылдаған хабарда осындай биттар табылмаса қабылдаушы жіберушімен синхронизациялауды активті іздей бастайды;

б) уақыттық импульстердің жоғары дәлдігі бар генераторларын қолдану; синхронизация жоғалған уақыттарда қабылданатын ақпарат биттарының шифрын ашу синхронизациялаусыз  "есте қалғанымен" өткізуге мүмкіндік береді.

   Кері байланыста қолданылатын биттар саны яғни кодалау биттар тізбегін жасайтын жады құрылғысының разряды скремблердің разряды деп аталады. Криптоберіктік параметрлері жағынан бұл шама блоктық шифрлердің ұзындығымен бірдей. Скремблер разряды неғұрлым жоғары болса, солғұрлым оны қолдануда негізделген жүйенің криптоберіктігі жоғары болады.

  Скремблердің жұмыс уаықты ұзақ болған кезде міндетті түрде оның циклдануы пайда болады. Белгілі такттер саны орындалғаннан кейін скремблер ячейкаларында онда алдында болған биттар комбинациясы пайда болады. Осы моменттен бастап кодалау тізбегі белгілі периодымен циклдык қайталана бастайды. Бұл мәселені шешу мүмкін емес, себебі скремблердің N разрядында биттардың 2N  комбинациясынан артық  бола алмайды, яғни 2N-1 циклдардан кейін комбинацияның қайталануы міндетті түрде пайда болады.

  Фальсификацияға қарсы тұра алмауы скремблерлеу алгоритмдердің кемшілігі болып табылады.

  7 Дәріс. Қазіргі кездегі симметриялық криптожүйелер. Блоктық шифрлер

 

  Дәріс мазмұны: симметриялық блоктық шифрлеу әдістері.

 

            Дәріс мақсаты: қазіргі кездегі блоктың шифрлеу әдістерін оқу.

 

 Қазіргі уақытта берік блоктық шифрлердің көптеген саны өңделген. Практикада барлық алгоритмдер түрлендіруге биективті (кері айналатын) математикалық түрлендірулердің анықталған жиынын қолданады.

    Блоктық криптоалгоритмдер өзінің жұмысында белгілі ұзындығы бар кірудегі ақпараттың блогын түрлендіріп, кілті жоқ пайдаланушылар оқи алмайтын бірдей көлемдегі нәтижелік блокты өндіреді. Бұл қасиет блоктық алгоритмдерінің сипатты ерекшелігі болып табылады. Сонымен блоктық шифрдың жұмысының сұлбасын келесідей функциялармен бейнелеуге болады

 

және

   Key кілті блоктық криптоалгоритмдің параметрі және де белгілі ұзындығы бар екілік ақпараттың кейбір блогы болып табылады. Мәліметтердің бастапқы (X) және шифрленген (Z) блоктарыныңда бір біріне тең бірақ кілт ұзындығынан айрықша болуы мүмкін белгілі ұзындықтары бар.

  Егер де тек қана барлық мүмкін болатын кілттерді іріктеп хабар түсінікті болатындай шифрленген блоктың шифрын ашу мүмкін болса6 онда криптоалгоритм идеалды берік деп аталады. Ықтималдық теориясы бойынша кілттердің жартысын іріктегеннен кейін ізделінетін кілт 1/2 ықтималдығымен табылады, сонда кілтінің ұзындығы N–ге тең  идеалды берік криптоалгоритмді бұзу үшін жуықтап,  2N-1 тексерулерді орындау керек.

  Сонымен жалпы кезде блоктық шифрдың беріктігі тек қана кілт ұзындығынан тәуелді болады және де ұзындық өскенде экспоненциалды заң бойынша өседі. Диагоналды параллелизмі бар болғандықтан 1 кілтті тексеруге 1 тактты талап ететін арнайы жасалған көп процессорлық жүйеде кілттерді іріктеу орындалады десек те, 128 биты бар кілтті бұзу үшін қазіргі кездегі техникаға ең кемінде 1021 жыл қажет. Әрине, айтылғанның барлығын идеалды берік шифрлерге қолдануға болады.

  Осы шарттан басқа идеалды берік шифрлерге тағы бір өте маңызды талап қойылады, олар осы талапты міндетті түрде қанағаттандыруы керек. Блоктың белгілі бастапқы және шифрленген мәндерінде осы түрлендіруді орындауға қолданған кілтті тек қана толық іріктеу жолымен табуға болады. Тыстан келген пайдаланушыға бастапқы мәтіннің кейбір бөлігі белгілі болатын жағдай жиі кездеседі. Мысалы, электронды бланктердегі стандартты жазбалар, файлдардың тіркелген бас жолдары, мәтінде жиі кездесетін ұзын сөздер немесе байт тізбектері. Осы мәселені есепке алсақ жоғарыда аталған талап артық болмайды және берік криптоалгоритмдерімен бірінші талаптай міндетті түрде орындалады.

Сонымен, берік  блоктық  шифрдың функциясына келесідей шарттар орнатылады:

1)     EnCrypt функциясы кері айналатын болуы керек;

2)     белгілі Z блогы бойынша X хабарды оқу үшін Key кілттердің барлығын іріктеу жолдан басқа әдістері болмауы керек;

3)     белгілі X мәтінді Z түрлендіруі қандай Key кілтімен орындалғанын анықтау тек қана кілттерді толығымен іріктеу жолдан басқа жолдары болмауы керек.

 Осы үш шарттың барлығының бірдей өте үлкен ықтималдығымен орындалуын қамтамасыздандыруға блоктық шифрлерді өңдеушілерінің қолданатын әдістерін қарастырайық.

  Түрлендірілетін блок оның разрядына сәйкес диапазонның бүтін теріс таңбалы емес саны түрінде көрсетілуіне болатын мүмкіншілігінде  берілген блоктық криптоалгоритмге қолданылатын әрекеттер негізделген. Сонымен бірге, разряды екінің дәрежесі болып табылатын блокты кішілеу диапазонның тәуелсіз теріс таңбалы емес бірнеше сандар түрінде көрсетуге болады (жоғарыда қарастырылған 32-биттік блокты 0..65535 диапазондағы 2 тәуелсіз санмен немесе 0..255 диапазондағы 4 тәуелсіз санмен көрсетуге болады). Осы сандармен блоктық криптоалгоритм белгілі сұлба бойынша белгілі әрекеттерді жасайды.

   Әр белгілі блоктық критоалгоритмнің қолданатын функциялары және блокка қолданатын операциялар тізбегі оның "ноу-хау" болып табылады. Барлық әлемнің зерттеу орталықтары жылына бір-екі рет кезекті блоктық шифрды баспада шығарады. Криптоаналитиктердің талқылауы негізінде шифр тұрақты криптоалгоритм деген атаққа ие болады немесе (жиі жағдайда) тек қана криптографияның тарихында қалады.

 Кілтті бірнеше рет және жанама қолдану блоктық алгоритмдердің сипатты белгісі болып табылады. Бастапқы және шифрленген мәтін таныс болған кезде кілттің шифрын ашу мүмкін болмауы үшін осы амал қолданылады. Осы есепті шешу үшін жоғарыда келтірілген түрлендірулерде кілттің өзінің мәні емес, кейбір кері айналмайтын (биективті емес) кілттен тәуелді функция қолданылады. Сонымен бірге, осындай түрлендірулерде бір блок немесе кілт элементі қайта-қайта қолданылады. Сонда функция X шама арқылы кері айналатын функция болатын талап орындалса, функцияны Key кілт арқылы кері айналмайтын болатынын орнатуға болады.

  Ақпарат пакетін кодалау процесінде бөлек блокты шифрлеу және оның шифрын ашу операциялары қайта-қайта орындалады, ал кілт мәні  мен одан тәуелді функция мәні өзгермей қалады. Сондықтан кейбір кезде осы мәндерді алдын-ала есептеп, кілтпен бірге оперативті жадыда сақтап қоюға болады. Осы мәндер тек қана кілттен тәуелді болғандықтан, олар криптографияда кілт материалы деп аталады. Бұл операция ешқашанда кілт ұзындығымен алгоритмнің өзінің беріктігін өзгертпейтінін айтып кеткен жөн. Бұл жерде аралық есептеулерді кэштеу жолымен тек қана есептеулер жылдамдығы оптималданады. Аталған әрекеттер көптеген блоктық криптоалгоритмдерде кездеседі және кілттің кеңейтілуі деп аталады.

  Симметриялық шифрлеудің типтік алгоритмдері ретінде көп уақыт бойынша АҚШ-пен дүние жүзінде стандарт болып табылатын белгілі DES (Data Encryption Standard) шифрлеу алгоритмін; еуропалық IDEA (Inernatioal Data Encryption Algorithm) шифрлеу стандартын; ресей ГОСТ-2814789 шифрлеу стандартын атауға болады. Жеткілікті ұзын кілтпен басқарылатын жәй орын ауыстыру мен орын ауыстырулардың көп кезектесуін қолдана отырып, жақсы алмасуы мен шашыратуы бар берік шифрды алуға болады.

   Бұл алгоритмдердің барлығы Фейстель желісінің методологиясына сәйкес құрастырылған.  Мәтіннің бір бөлігінен есептелген мәнді басқа бөлігінен есептелген мәніне салуды қолданатын кері айналатын мәтін түрлендірулердің сұлбасы (әдісі) Фейстель желісі деп аталады. Фейстель желісінде блокты шифрлеу процесі бір неше қадамда (раундтарда) орындалады, әр раундта блок өзгертілетін және өзгертілмейтін бөліктерге бөлінеді; шифрлеу функцияның көмегімен өзгертілмейтін бөлік және раундтық кілттен модификациялайтын код өндіріледі, бұл код өзгертілетін бөлікті гаммалу операциямен модификациялауға қолданылады. Осы әдістеме кілт пен ақпараттың бастапқы блогын бірнеше рет қолдану маңызды талабын орындалуын қамтамасыздандырады.

 Бастапқы мәліметтерді бірнеше рет шашырату және орын ауыстыру симметриялық шифрлеудің мағынасы болып табылады. DES, IDEA және ГОСТ 2814789 алгоритмдерінің жұмысын келесі түрде бейнелеуге болады (7.1 суретті қараңыз):

1) бастапқы мәліметтер белгілі ұзындығы бар блоктарға бөлінеді, әр блокта бастапқы орын ауыстыру орындалады;

2)     шифрлеу кілт көмегімен мәліметтер түрленеді (кілттің өзіде алдын-ала түрлендіріледі);

3)     түрлендіру бірнеше рет (белгілі сан) орындалады, әр түрлендіруден кейін мәліметтер орны алмасады; түрлендіру үшін бастапқы нәтиже ретінді алдыңғы түрлендіру мен орын ауыстыру нәтижесі қолданылады;

4)     белгілі раундтар санынан кейін ((DES -16, IDEA – 8, ГОСТ -  32) соңғы орын ауыстыру орындалады, алынған нәтиже шифрмәтін болып табылады.

            DES алгоритмінің маңызды кемшілігі өте қысқа кілт болып табылады (56 бит), қазіргі кездегі компьютерлер құралдарының даму деңгейінде кілт мәндерін тікелей іріктеу жолымен оны ашудың ықтималдығы жоғары. Ресей стандартында бұл кемшілік жоқ (кілт ұзындығы – 256 бит),  IDEA алгоритмінде – 128. DES алгоритмінің Triple DES модификациясында (үш есе DES) үш кілтті қолданады: ашық мәтін бірінші кілтте, алынған мәтін – екіншіде, нәтижесі – үшінші кілтте шифрленеді. Барлық үш кілтте бір бірінен тәуелсіз таңдалынады.

            AES (Advanced Encryption Standard) деп аталған симмметриялық шифрлеудің жаңа стандарты - блоктық шифр Rijndael, оның сенімді математикалық түрлендіру базасы бар (Бельгияның криптографияның екі маманы Дэймен Дж (J.Daemon) және В. Райджмен (V. Rijmen) өңдеген). Алгоритм блок ұзындығын 128 бит және кілттің үш ұзындығын:   128, 192, 256 бит сүйемелдейді. AES алгоритмінің құрылымы қазіргі кездегі компьютерлерде және серверлерде оптималдаудың жоғары деңгейіне жетуге мүмкіндік береді, сонымен бірге оның орындалуын көп кешіктірмейді. Кейбір авторлардың пікірі бойынша бұл алгоритмде де кейін белгілі болатын криптографиялық кемшіліктері бар.

 

           

 

 

 

 

 

 

 

 

 

 

 

 


           

            7.1 Сурет – Симметриялық шифрлеудің типтік алгоритмінің қарапайымдалған сұлбасы

 

Симметриялық шифрлеудің барлық жүйелерінде келесідей кемшіліктер бар: ақпараттық алмасудың екі қатысушысына жасырын кілтті жіберу үшін сенімді және қорғалған канал болуы керек; кілттерді генерациялайтын және тарататын қызметіне жоғары талаптар қойылады, себебі «әрқайсысы әрқайсысымен» сұлбасы бойынша өзара байланысатын  n абоненттері үшін  кілттер саны қажет. 

 Басқа сөзбен айтқанда кілт санының абоненттер санынан тәуелдігі квадраттық болады. Сондықтан симметриялық шифрлеу жүйесін осындай түрде қосымша әдістер мен құралдарды қолданбай Internet желісінде қолдану практикалық мүмкін емес.

 

 

8 Дәріс. Мәліметтерді симметриялық шифрлеудің американдық DES стандарты

 

Дәріс мазмұны: мәліметтерді симметриялық шифрлеудің Data Encryption Stan­dard (DES) стандарты.

 

Дәріс мақсаты: DES алгоритмі бойынша шифрлеу сұлбасын оқу.

 

Шифрлеудің DES стандарты 1977 ж. АҚШ-тағы Ұлттық стандарттар бюросымен басылып шығарылған. Бұл шифрлеу АҚШ­-тағы мемлекеттік және комерциялық мекемелердегі маңызды бірақ жасырын емес ақпаратты рұқсатсыз қол жеткізуден қорғауға өңделген болатын. Стандарт негізіндегі алгоритм тез тарап, 1980 ж. Ұлттық стандарттар және технологиялар институтымен бекітілген болатын. Осы кезден бері DES тек қана аты бойынша емес (Data Encryption Standard), нақты стандарт болып табылады. Мәліметтерді тасымалдау желілерде ақпаратты шифрлеу және олардың шифрын ашуға негізделген арнайы микроэемдер мен программалық қамтамасыздандыру өңделеді. Қазіргі кезде коммерциялық ақпаратты қорғау жүйелерінде қолданатын алгоритмдерінің ішінде DES алгоритмы ең көп тараған болып табылады.

DES алгоритмы орын басу және орын ауыстыру комбинацияларын қолданады: DES мәліметтердің 64-биттік блоктарын 64-биттік кілтті қолданып шифрлейді; бұл кілтте мәнді болып  56 бит табылады (қалған 8 бит жұптылықты бақылауға негізделген тексеру биттар). DES алгоритмінде шифрды ашу операциясы шифрлеуге кері операция болып табылады, яғни шифрлеу операциялар кері ретімен қайталанады. DES алгоритмі бойынша шифрлеу процесінің жалпы сұлбасы 8.1 суретте көрсетілген. Шифрлеу процесінің негізі келесіде болады: 64-биттік блок биттарына бастапқы орын ауыстыру қолданылады, содан кейін шифрлеудің он алты циклы орындалып, соңынан соңғы биттардың орнын ауыстыруы жасалады.

 Алгоритмде қолданылатын кестелер стандарты болып табылады, олар DES алгоритмінің іске асыруларына өзгертілмеген түрде енгізіледі. Кілтті таңдап алып шифрды ашу процесін максималды күрделеу үшін өңдеушілермен кестелердегі барлық орын ауыстырулар мен кодтар арнайы түрде таңдалынған. DES құрылымы 8.2 суретте келтірілген. Мұнда келесідей белгілер қолданылады: L және R – биттар тізбектері (сол жақтағы (left) және оң жақтағы (right)); LR - L және R тізбектерінің конкатенациясы, яғни ұзындығы L мен R ұзындықтарының қосындысына тең тізбек; LR тізбегінде R тізбектері L тізбектің биттарынан кейін орналасады; - 2 модуль бойынша битты битпен қосу операциясы.

 Алгоритм жұмысы келесідей орындалады. Бастапқы мәтін файлынан кезекті 64-биттік (8-байттық) Т  блогы оқылады. Осы Т блок бастапқы орын ауыстыру IP матрицасы (алгоритмнің стандартты матрицасы) көмегімен түрленеді. Алынған То биттар тізбегі әр қайсысының 32 биты бар екі тізбекке бөлінеді: L0 – сол жақтағы немесе үлкен биттар, Ro – оң жақтағы немесе кіші биттар.

8.1 Сурет - DES алгоритміндегі шифрлеудің жалпы сұлбасы

Содан кейін 16 қадамнан (циклдаран) тұратын шифрлеудің итеративті процесі басталады. Ti  - i-ші итерацияның нәтижесі болсын:

,

 мұнда Li = t1 t2…t32 (бірінші 32 бит); Ri = t33t34... t64 (соңғы 32 бит). Сонда i-ші итерацияның нәтижесі келесі формулалармен бейнеленеді:

 

f  функциясы шифрлеу функция деп аталады. Итерациялардың алдыңғы қадамында алынған Ri-1 тізбегі мен шифрдың 64-биттік К кілтін түрлендіру нәтижесіндегі 48-биттік Кi кілт осы функцияның аргументтері болып табылады. f  функцияның мәнін есептеу үшін қолданылады: 32 биттен 48 битке дейін кеңейту Е функциясы; 6-биттік санды 4-биттік санға түрлендірудің S1, S2, ..., S8 функциялары; 32-биттік тізбекте биттардың орын ауыстыру Р функциясы. Е(Ri-1) функцияның нәтижесі 48-биттік сан болып табылады. 32 биттан 48 битқа дейін кеңейтуді орындайтын Е функциясы (32 биттік блокты қабылдап 48 биттік блокты тұдырады) алгортитмнің стандартты кестесімен анықталады. Алынған нәтиже (оны E(Ri-1) деп белгілейміз) модулі 2 бойынша (XOR операциясы) кілттің ағынды Kj мәнімен қосылады, содан кейін сегіз 6-биттік B1, В2, .... B8 блоктарға бөлінеді:

Содан кейін осы блоктардың әрқайсысы 4-биттік мәндерден тұратын S1, S2.....S8  функция-матрицалардың элемент нөмірі ретінде қолданылады (бұл матрицаларда  стандартты болып табылады). Нәтижесінде S1(B1) S2(B2) S3(B3) ... S8(B8) яғни 32-биттік блокты аламыз (себебі  Sj матрицалар 4-биттік элемент­терден тұрады). Осы 32-биттік блок биттардың орынын ауыстыру Р функция көмегімен түрленеді.

Нәтижесінде шифрлеу функцияны келесі түрде жазуға болады:

мұнда Р биттардың орынын ауыстыру функциясы (алгоритмнің стандартты кестесі).

Әр итерацияда кілттің Ki жаңа мәні қолданылады (ұзындығы 48 бит). Кілттің Ki жаңа мәні бастапқы К кілттен есептеледі. К кілті 64-биттік блок болып табылады, 8, 16, 24, 32, 40, 48, 56, 64 позицияларда жұптықты бақылау 8 биты орнатылған. Кілтті жұмысқа дайындау үшін кілтті бастапқы дайындау G функциясы қолданылады (алгоритмнің стандартты кестесі).

G(K) түрлендіру нәтижесі екі Со және Do бөлікке бөлінеді. Со мен Do анықталғаннан кейін рекурсивті Сi және Di, i = 1, 2.....16 анықталады. Ол үшін итерация қадамының нөмірімен анықталатын сол жаққа бір немесе екі битке циклдық ығысу операциясы қолданылады (алгоритмнің стандартты кестесі көмегімен). Итерацияның әр қадамында анықталатын Кi кілті 56-биттік СiDi тізбектен белгілі биттарды таңдап, олардың орнын ауыстыру нәтижесі болып табылады. Басқа сөзбен айтқанда кілт

 

 мұнда Н функциясы кілтті өңдеуді аяқтайтын матрицамен анықталады (алгоритмнің стандартты кестесі).

  Шифрлеу аяқталғаннан соң биттар позициялары IP-1 кері орын ауыстыру матрицасымен қалпына келтіріледі (алгоритмнің стандартты кестесі).

Шифрды ашу процесі шифрлеу процеске инверсті болып табылады. Барлық ірекеттер кері тәртіппен орындалуы керек. Басқа сөзбен айтқанда шифры ашылатын мәліметтер біріншіден IP-1 матрицаға сәйкес орнын ауыстырады,  содан кейін шифрлеуде қолданған әрекеттер R16L16 тізбекке кері ретімен орындалады.

Итеративті шифрды ашу процесін келесі формулалармен бейнелеуге болады:

 

 Сонымен, шифрын ашу процесінде орыны ауыстырылған кірудегі R16L16 блокка бірінші итерацияда К16 кілті, екіншіде - К15 кілті, т.с. қолданылады. Итерацияның соңғы қадамында Lo және Ro тізбектер алынады, олар соңынан L0R0 64-биттік тізбекке конкатенацияланады. Содан кейін осы тізбекте 64 биттар IP матрицасына сәйкес орынын ауыстырады. Осы түрлендірулер нәтижесінде биттардың бастапқы тізбегін аламыз (шифры ашылған 64-биттік мәнді).

 

9 Дәріс. Асимметриялық криптожүйелер

 

  Дәріс мазмұны: ашық кілті бар криптожүйелердің концепциясы.

 

Дәріс мақсаты: асимметриялық шифрлеудің принциптерін оқу.

 

9.1 Ашық кілті бар криптожүйелердің концепциясы

Асимметриялық  криптожүйелер тағы да ашық кілті бар криптожүйелер деп аталатын шифрлеудің симметриялық жүйелерінен принципиалды өзгеше. Осындай жүйелерде ақпаратты шифрлеуге және соңынан оның шифрын ашуға әртүрлі кілттер қолданылады:              

         - ақпаратты шифрлеуге К ашық кілті қолданылады;

         - жасырынды k кілті оған жұп болатын К кілтімен шифрленген ақпараттың шифрін ашуға қолданылады.

         Жасырын және ашық кілттер бірге генерацияланады. Жасырын кілт оның иесінде қалады. Ашық кілттің көшірмесі жасырын кілттің иесімен ақпаратпен алмасатын әр абонентерге беріледі.

Ашық кілт негізінде  мәліметтердің шифрын ашу мүмкін емес. Әрине, шифрлеу кілт негізінде шифрды ашу кілтін анықтау мүмкін емес.

  Ашық кілті бар асимметриялық криптожүйенің жалпы сұлбасы 9.1 суретте көрсетілген. Бұл криптожүйеде В абоненті екі әртүрлі кілттерді генерациялайды: КВ – ашық кілт; kBжасырын кілт. КВ және kB кілттердің мәндері кілт генераторының бастапқы күйінен тәуелді.

 

 

9.1 Сурет Асимметриялық шифрлеудің сұлбасы

 

 

 Белгілі ашық КB кілт негізінде жасырын kB кілтті табу шешілмейтін есеп болуы керек.

         Асимметриялық криптографиялық жүйеде ақпаратты беру процесі:

1) дайындалу қадамы:

         - В абоненті кілттердің жұбын өндіреді: жасырынды kB  және ашық КВ;

          - ашық КВ  кілті  А абонентке және басқа да абоненттерге беріледі (немесе жалпы ресурс бойынша оған қол жеткізу орнатылады);

         2) қолдану қадамы А мен В абоненттер арасында ақпаратпен алмасу:

         - А абоненті М хабарын ашық КВ кілтпен шифрлеп, В абонентіне С  криптограммасын жібереді;

         - В абоненті хабарды өзінің жасырын kB  кілті көмегімен оқиды (шифрын ашады).

         Ешкім, сонымен бірге А абонентіде, шифрмәтінді аша алмайды (әрине, жіберуші А оның мазмұнын біледі).

Асимметриялық криптожүйелердің сипатты ерекшеліктері:

1) ашық КВ кілті және С криптограммасы қорғалмаған каналдармен тасымалдануы мүмкін, яғни жауға КВ мен С белгілі болуы мүмкін;

2) шифрлеу  және шифрды ашу              алгоритмдері ашық болып табылады.

         Асимметриялық криптожүйеде ақпаратты қорғау kB кілттің жасырынды болғанында негізделген.

У.Диффи және М.Хеллман асимметриялық криптожүйенің қауіпсіздігін қамтитын талаптарды тұжырымдаған:  

1) бастапқы шарттар негізінде алушы В абонентімен В, kB)  кілттер жұпын есептеуі қарапайым болуы керек;

2) жіберуші А абоненті ашық КВ кілтін және М хабарын біле отырып, келесі криптограмманы

                  

жеңіл есептейді;                                                                                                                                                                                                                                                                                                                                                                                     

3) В алушысы, жасырынды kB кілт пен С криптограммасын қолданып, бастапқы хабарын жеңіл қалпына келтіреді   

                                                                                                                                                                                                                                                                  

4) қаскүнем ашық КВ кілтін біле отырып, жасырынды kB кілтін есептеуге талаптанған кезде жеңе алмайтын есептеу мәселесімен кездеседі;

5) қаскүнем В, С) жұпын біле отырып, бастапқы М хабарын есептеуге талаптанған кезде жеңе алмайтын есептеу мәселесімен кездеседі.

 

9.2 Бір бағыттағы функциялар

Ашық кілті бар асимметриялық криптографиялық жүйелердің концепциясы бір бағыттағы функцияларды қолдануға негізделген. Бір бағыттағы функцияны келесі жолмен анықтауға болады.

Бір бағытталған функция деп келесі қасиеттері бар f(x) функциясы аталады:

         - Х жиынындағы барлық х-тер үшін y = f(x) функциясының мәндерін есептеу алгоритмы бар;  y мәндері Y-те болады (X пен Y – кейбір еркін жиынтықтар);

          - f функциясын айналдыру алгоритмы жоқ, яғни f(x) = y теңдеуін х арқылы шешу мүмкін емес. Бұл қасиет келесіні білдіреді: көптеген Y -тағы y-тер үшін f(x) = y болатындай Х-тегі х-ты табу өте күрделі; сонымен бірге ең кемінде жалғыз осындай х бар болады деп есептеледі.

 Кері түрлендірудің тиімді алгоритмдерінің жоқ болғаны f функцияны бір бағыттағы функциялар класына қатыстырудың негізгі критерийі болып табылады.

Бір бағыттағы функцияның бірінші мысалы ретінде бүтін сандық көбейтуді қарастырайық. Тура есеп – өте үлкен екі р және q бүтін сандардың көбейтіндісін яғни  мәнін табу ЕЭМ үшін қиын есеп емес.

Кері есеп – үлкен бүтін санды көбейтінділерге жіктеу яғни үлкен бүтін  санның  р және q бөлгіштерін табу n-нің өте үлкен мәндері үшін практикалық шешілмейтін есеп болып табылады. Сандар теориясының қазіргі кездегі бағалаулары бойынша бүтін сан жуықтап  n ≈ 2664 және p ≈ q болғанда  n санын жіктеу үшін 1023 операциялар саны қажет, есеп қазіргі кездегі ЕЭМ-дер үшін практикалық шешілмейді.

Бір бағыттағы функцияның келесі сипатты мысалы ретінде белгіленген негізі мен модулі бар модулді экспонентаны атауға болады.

а және n келесі  шарт орындалатындай бүтін сандар болсын.  жиынтығын келесідей анықтаймыз:

Онда негізі а болатын  n бойынша модулді экспонента келесідей функция болып табылады:

мұнда х бүтін сан,

fa,n (x) мәндерін жеткілікті тез есептейтін тиімді алгоритмдар бар.

Егер де у = ах, онда, әрине, келесіні жазуға болады  х = loga (у).

Сондықтан fa,n(x) функцияны кері айналдыру есебі дискретті логарифмді табу немесе дискретті логарифмдеу есебі деп аталады.

Дискретті логарифмдеу есебі келесідей қойылады: белгілі бүтін a, n, у үшін  орындалатындай бүтін х санды табу керек.

Қабылдауға болатын уақытта дискретті логарифмді есептеудің алгоритмі әзірше табылмады. Сондықтан модулдік логарифм бір бағыттағы функция болып есептеледі.

 

 

   10 Дәріс. Ашық кілті бар алгоритмдер

 

   Дәріс мазмұны: ашық кілті бар алгоритмдер.

 

Дәріс мақсаты: асимметрялық шифрлеу RSA алгоритмін және байланыстың ашық каналы бойынша ақпаратпен алмасып, жасырын кілтті тудыру алгоритмін оқу.

.

   10.1 Ақпаратты шифрлеудің RSA криптожүйесі

          RSA алгоритмін 1978 ж. үш авторлар: Р.Райвест (Rivest), А.Шамир (Shamir), А.Адлеман (Adleman) ұсынды. Алгоритм аты оның авторлар фамилияларының бірінші әріптерінен құрастырылған. Алгоритм авторлары келесі фактыны қолданған: есептеу жағынан екі үлкен жәй сандардың көбейтіндісін табу жеңіл орындалады да, ал осындай екі санның көбейтіндісін көбейткіштерге жіктеу практикалық мүмкін емес. RSA шифрын ашу осындай жіктеуге эквивалентті болатыны дәлелденген. Сондықтан кілттің кез келген ұзындығына шифрды ашуға қолданылатын операциялар санының төменгі бағасын беруге, ал қазіргі кездегі компьютерлер өнімділігін есепке ала отырып оған қажетті уақыттыда бағалауға болады. Басқа сұлбаларға қарағанда RSA алгоритмінің қорғалуын бағалау мүмкіндігі оның көп тарағанының себебі болды. Сондықтан RSA алгоритмі банктік компьютерлік желілерде, әсіресе алыстағы клиенттермен жұмыс жасағанда (кредитті карточкаларға қызмет жасағанда) қолданылады.

            RSA криптожүйеде ашық КВ кілт (мысалы, В алушының), жасырынды kB кілт, М хабар мен С криптограмма бүтін сандардың жиынтығынан алынады:

 

мұндағы  n – модуль,  

Бұл жерде р және q - кездейсоқ үлкен жәй сандар. Максималды қауіпсіздікті қамтамасыздандыру үшін р мен  q бірдей ұзындықтарымен таңдалынып, құпия сақталады.

Модулі n бойынша қосу және көбейту операциялары бар Zn жиынтығы модулі  n бойынша арифметикасын құрастырады.

Ашық КВ кілті төмендегі шарттарды орындайтындай кездейсоқ таңдалынады:

                 

         мұндағы  φ(n) - Эйлер функциясы.

φ(n) Эйлер функциясы 1-ден n-ге дейінгі интервалындағы n-мен өзара жәй болып табылатын оң таңбалы бүтін сандардың санын көрсетеді. Аталған шарттардың екіншісі ашық КВ кілті мен φ(n) Эйлер функциясы өзара жәй болу қажеттілігін көрсетеді.

Содан кейін, Евклидтің кеңейтілген алгоритмін қолданып, төмендегі шарттарды қанағаттандыратындай жасырын kв кілтін есептейді

          немесе 

Алушы В жәй (p,q) сандардың жұбын біледі де жеңіл φ(n) таба алады, сондықтан бұл есепті шешуге болады. kB мен n өзара жәй сандар болуы керектісін айтып кеткен жөн.

Ашық КВ кілтті мәліметтерді шифрлеуге, ал жасырын kB кілтті шифрды ашуға қолданады.

Шифрлеу түрлендіруі С криптограммасын  “Кв ашық кілті, М хабар” жұбы арқылы келесі формуламен анықтайды:

        

С  криптограмманы тез есептеу алгоритмі ретінде бүтін М-ді квадраттап және модулі n бойынша қайтадан М-ге көбейту тізбектелген әрекеттерін қолданады.

 функциясын кері айналдыру, яғни белгілі С, Кв және n бойынша М мәнін анықтау n ≈ 2 512  болғанда практикалық мүмкін емес. Бірақ та кері есепті немесе С  крип­тограмманың шифрын ашуды  “kB жасырын кілті, С криптограммасы” жұбын қолданып, келесі формуламен шешуге болады

        

Шифрды ашу процесін келесідей жазуға болады:

        

Сонымен, криптожүйені құрастыратын В алушысы екі параметрді қорғайды: kB жасырын кілтін; көбейтіндісі n модуль мәнін беретін (p,q) сандар жұбын. Басқа жақтан, В алушы модулдің n мәні мен ашық Кв кілттің мәнін біледі. Қаскүнемге тек қана Кв мен  n белгілі. Егер де ол n мәнін р және q көбейткіштерге жіктей алатын болғанда, ол  "жасырын қадамды " - {p,q,KB} сандарын біліп, Эйлер функциясының  φ(n) = (p-1)(q-1) мәнін есептеп, жасырын kB кілттің мәнін анықтай алатын еді. Бірақ, жоғарыда айтылғандай, есептеу жақтан өте үлкен n санын көбейткіштерге жіктеу мүмкін емес (таңдалынған р мен q ұзындықтары 100 ондық белгілерден төмен емес шарты орындалған кезде). Мысалы, қаскүнем ашық каналдан барлық хабарларды ұстап алып отырып, e = 37, n = 77, шифрмәтіннің  y1 = 47, y2 = 1 символдарын білген болсын. Бірақ осы аралық мәліметтер негізінде ол шифрмәтіннің бастапқы мәтінін біле алмайды. Нақтылап айтқанда шифр мәтіннің шифрын шешу есебі үлкен сандарды (мысалда кішкене 77 сан) жіктеуге эквивалентті.

RSA криптожүйелері жабдықтық және программалық жолдармен іске асрылады. RSA алгоритмінің шифрлеу және шифрды ашу операцияларын  жабдықтық іске асыру үшін арнайы процессорлар өңделген. Бәрібір де RSA алгоритмінің жабдықтық іске асыруы DES симметриялық криптоалгоритмнің жабдықтық іске асыруынан 1000 есе жәй. RSA-ның программалық іске асырылуы DES-тің программалық іске асырылуынан 100 есе жәй. Технологиялардың дамуына қарай бұл бағалар өзгеруі мүмкін, бірақ RSA асимметриялық криптожүйе еш қашанда симметриялық криптожүйелердің  жылдамдығына жете алмайды. RSA криптожүйесінің төмен жылдамдығы оны қолдану салаларын шектегенмен, бағасын төмендетпейді.

 

 10.2 Кілттерді ашық тарату Диффи-Хеллман алгоритмі

 Ашық кілті бар бірінші криптожүйені Диффи мен Хелман құрастырған. Олар желі абоненттерінің арасында алдын-ала келіспей ашық канал бойынша ақпаратпен алмасып жасырын кілтті өндіру әдісін ұсынды (1976 ж.). Бір бағыттағы функция ретінде олар дискретті дәрежесін табу функцияны ұсынды.

 Түрлендірудің кері айналмайтыны келесіде негізделген: р элементтерден тұратын шекті өрісте көрсеткіш  функциясын есептеу жеткілікті жеңіл, ал осындай  өрістерде логарифмдерді есептеу (дискретті логарифмдеу) көп еңбекті талап ететін операция.

Мысалы, екі А және В пайдаланушы қорғалған коммуникациялық каналды ұйымдастырғылары келеді. Алгоритм келесідей бейнеленеді:

1) екі жақта модуль n (n жәй сан болуы керек) мен Zn жиынтығынан таңдалынған жәй g элемент туралы келіседі. Осы екі бүтін n және g сандары құпия сақталмауларына да болады. Әдетте, осы мәндер жүйе пайдаланушылардың барлығына жалпы болып табылады;

2) содан кейін А және В пайдаланушылар бір бірінен тәуелсіз өздерінің жеке жасырын kA және kB кілттерін таңдайды (kA,, kB – кездейсоқ өте үлкен бүтін сандар болып табылады және де А мен В пайдаланушылармен құпия сақталады);

З) содан кейін А пайдаланушы өзінің  ашық кілтін, ал В пайдаланушы  өзінің  ашық кілтін есептейді;

4) А мен В пайдаланушылары ашық yА және yB кілттерінің есептелген мәндерімен қорғалмаған канал бойынша алмасады. Қорғалмаған байланыс каналымен жіберілетін мәліметтердің барлығын қаскүнем ұстап алуы мүмкін деп есептеледі;

5) содан кейін А мен В пайдаланушылар төмендегі формулаларды қолданып, жалпы жасырын кілтті есептейді:

А пайдаланушы: ;

B пайдаланушы: ;

 болғандықтан  болады.

Симметриялық криптожүйеде К кілтті жалпы жасырын кілт ретінде қолдануға болады (кілттерді шифрлеу кілт).

Қаскүнем n, g, yA, yB мәндерін ұстап қалып К кілтті анықтағысы келеді. Бұл есепті шешу үшін N, g, yA бойынша  теңдеуді қанағаттандыратындай kА мәнін есептеу керек (себебі осы кезде, kА-ны есептеп   табуға болады). Бірақ  n, g, yA бойынша kА табу шекті өрістегі дискретті логарифмді табу есебі, бұл есеп қазіргі кезде шешілмейтін есеп болып табылады.

 n және  g мәндерін таңдау осы жүйенің қауіпсіздігіне маңызды әсер етеді. n модулі өте үлкен және жәй сан болуы керек, g саны Zn жиынтығының жәй элементі болуы керек.

 Нәтижесінде әр жақ келесі байланыс сеансында қолданатын шифралмасудың жасырын кілтіне ие боды.  А мен В пайдаланушылардың өзара байланысу хаттамасын келесі сандық мысалда көрсетейік:

 1) А мен В пайдаланушылар: байланыс сеансының ашық параметрлері ретінде қолданылатын екі алдын-ала анықталған жәй сандар, мысалы, n = 13, g = 7  туралы келіседі, оларды жалпы қол жету жерде орнатады;

 2) А пайдаланушы: 1… n-1 диапазонынан кездейсоқ ретімен жасырын параметр ретінде жәй x =5 санын таңдайды;  

 3) В пайдаланушы: 1… n-1 диапазонынан кездейсоқ ретімен жасырын параметр ретінде жәй   y =11 санын таңдайды;

 4) А пайдаланушы:  есептеп, нәтижесін ашық канал бойынша В пайдаланушыға жібереді, x құпия сақталады.

 5) В пайдаланушы:  есептеп, нәтижесін ашық канал бойынша А пайдаланушыға жібереді, y құпия сақталады;

 6) А пайдаланушы: В пайдаланушыдан  мәнін алып,  мәнді есептейді, және осы мәнді шифрлеу мен шифрды ашудың жасырын кілті ретінде қолданады;

7) В пайдаланушы: А пайдаланушыдан  мәнін алып,  мәнді есептейді, және осы мәнді шифрлеу мен шифрды ашудың жасырын кілті ретінде қолданады.

 Байланыстың ашық каналында барлық хабарларды тыңдап отырған қаскүнемге барлық операциялар мен тасымалдау нәтижесінде

белгілі.

           x, y немесе  қалпына келтіру үшін қаскүнем дискретті логарифмдеу есебін шешуі керек.

Диффи-Хеллмана алгоритмі кілттерді жіберуге қорғалмаған байланыс каналын қолдануға мүмкіндік береді. Бірақ, осы алгоритмді қолданғанда А пайдаланушысы ашық кілтті дәл В пайдаланушыдан алғанының кепілі болуы керек. Бұл мәселе ашық кілт туралы хабарға электронды қол таңбаны қою жолымен шешіледі.

 

11 Дәріс. Идентификация мен пайдаланушының ақиқаттығын тексеру

 

  Дәріс мазмұны:  пайдаланушыны идентификациялау және аутентификациялау процедуралары.

 

Дәріс мақсаты: пайдаланушылардың ақиқаттығын дәлелдеу хаттамаларын оқу.

 

11.1 Негізгі түсініктемелер

Ақпараттық жүйенің әр объектісімен оны бір мағыналы идентификациялайтын кейбір ақпарат байланысқан. Бұл көрсетілген объектті анықтайтын сан, символдар жолы, алгоритм болуы мүмкін. Осы ақпаратты объектінің идентификаторы деп атайды.

 Қорғау жүйенің бір функциясы объектті идентификациялау болып табылады. Объект желіге кіруге ынталанған кезде осы функция біріншіден орындалады. Егер де идентификациялау процедурасы ойдағыдай аяқталса осы желіге осы объект заңды болып есептеледі. Әдетте жүйе пайдаланушының аты мен идентификациялық нөмірін сұрайды.

 Келесі қадам – ақиқаттықты тексеру яғни объекттің аутентификациясы. Аутентификация[1] немесе ақиқаттықты дәлелдеу байланыс желі арқылы бір бірімен байланысқан объектілердің өзара ақиқаттығын қолдау болып табылады. Бұл процедураның мақсаты – байланыс заңды объектімен орнатылғанының және ақпарат қажетті жерге жететінінің сенімділігін қамтамасыздандыру.

Объект идентификацияланып, оның ақиқаттығы дәлелденгеннен кейін оның әрекеттер аймағы мен оған қол жеткізуге рұқсат етілген ақпараттық жүйенің ресурстарын орнатуға болады. Осындай процедураны уәкілдікті беру немесе авторизация деп атайды.

 Идентификация мен аутентификацияны қауіпсіздіктің программа-техникалық кешенінің негізі деп есептеуге болады, себебі басқа сервистер аталған субъектілерге қызмет жасауға арналған.

Идентификация субъектіге (пайдаланушыға, анықталған пайдаланушы атынан әрекеттесетін процеске немесе басқа жабдықты-программалық компонентке)  өзін атауға мүмкіндік береді (өзінің атын хабарлауға). Екінші жақ аутентификациялау жолымен субъект дәл сол өзін атаған субъект болатынын дәлелдейді.

Құжаттардың электронды түрлері мен оларды өңдеудің құралдары көп тараған себебінен ақиқаттық пен қағаздағы емес құжаттардың авторын дәлелдеу мәселесі ерекше өзекті болды. Қазіргі кездегі шифрлеу жүйелердің артықшылықтары болғанымен олар мәліметтердің аутентификациясын қамтамасыздандырылмайды. Сондықтан аутентификациялау құралдары криптографиялық алгоритмдермен бірге қолданулары керек.

Аутентификация бір жақты (әдетте клиент өзінің ақиқаттығын серверге дәлелдейді) немесе екі жақты (өзара) болуы мүмкін. Бір жақты  аутентификацияның мысалы  – пайдаланушының жүйеге кіру процедурасы.

Қазіргі кезде аутентификацияның келесідей үш есебі қарастырылады:

- пайдаланушыны аутентификациялау – қорғалатын ақпараттқа қол жеткізу қажет болған немесе желіге қосылғысы келген пайдаланушының ақиқаттығын дәлелдеу;

- мәліметтерді аутентификациялау – бақылаудан тыс кезде болған уақытта мәліметтер массиві өзгерілмегенін тексеру;

- хабарды аутентификациялау – байланыстың ашық каналы бойынша бір абонент басқа абонентке жіберген хабарының ақиқаттығын дәлелдеу.

 

11.2 Пайдаланушыларды аутентификациялау

 Пайдаланушылардың ақиқаттығын дәлелдеудің мүмкін болатын әдістері:

- пайдаланушы тек қана ресми пайдаланушы білетін ақпаратты (парольді) біледі;

- пайдаланушының сипатты индивидуалды ерекшеліктері бар болады (саусақтарының ізі, көз торының суреті);

- жабдықтық қамтамасыздандырудың элементтері (кілттер, магнитті карточкалар, микросхемалар);

- пайдаланушының жүріс-тұрысының сипатты амалдары мен ерекшеліктері (клавиатурадағы жұмыс істеу ерекшеліктері, манипулятормен жұмыс істеу амалдары);

- пайдаланушының дағдылары мен білімдері.

          Осы әдістердің көбісі пайдаланушыны бастапқы тексеруге, кейбіреулері оны жұмыс кезінде ағынды тексеруге жарайды.

 Парольдік аутентификациялау. Парольдік аутентификациялаудың негізгі артықшылығы қарапайымдылық пен үйреншіктік болып табылады. Парольдер операциялық жүйелер мен басқа сервистерге баяғыдан бері ендірілген. Дұрыс пайдаланған кезде парольдер қауіпсіздіктің көптеген мекемелерге жарамды деңгейін қамтамасыздандыралады. Бірақта сипаттарының жиыны бойынша парольдерді ақиқаттықты тексерудің ең әлсіз құралы деуге болады:

- жиі жағдайда парольді ұмытпас үшін, оны қарапайым таңдайды;

- кейбір кезде парольдер басынан құпия сақталмайды, себебі оларда құжаттарда көрсетілген стандартты мәндері болады, жүйені орнатқанда оларды өзгерте қоймайды;

- парольді енгізген кезде оны қарап алуға болады, кейбір кезде ол үшін оптикалық аспаптар қолданылуы мүмкін;

- кей кезде пароль иесінің орын басу мақсатымен парольдерді жиі жағдайда қызметтес адамдарға айтып қояды. Осындай жағдайда қол жеткізудің құралдарын қолдану дұрыс болатын еді, бірақ практикада ешкім оны пайдаланбайды;

- парольді "өрескел күш әдісімен" ойлап табуға болады, мысалы, сөздікті қолданып. Егер де парольдер файлы шифрленген болса, оны өз компьютерге көшіріп толығымен іріктеуді программалап, парольді ойлап табуға тырысуға болады (шифрлеу алгоритмі белгілі деп есептеледі).

Сонда да келесі шаралар парольдік қорғаудың сенімділігін едәуір жоғарлатуға мүмкіндік береді:

- техникалық шектеулерді қолдану (пароль өте қысқа болмауы керек, оның құрамында әріптер, цифрлар, тыныс белгілері, т.с. болуы керек);

          - паролдерді қолдану мерзімін басқару, оларды уақытысында алмастыру;

          - парольдер файлына қол жеткізуді шектеу;

          - жүйеге кірудің сәтсіз талаптар санын шектеу (сонда "өрескел күш әдісін" қолдану қиындайды);

          - пайдаланушыларды оқыту;

          - парольдерді программалық генерациялауын қолдану.

Парольдермен бірге басқа аутентификациялау әдістері қолданылса да, әр кезде аталған шараларды пайдаланған дұрыс болады.

         Дәстүрлі парольдік жүйелердің келесідей кемшілігі бар: аутентификация бір жақтан орындалады, басқа сөзбен айтқанда, тек қана пайдаланушы жүйеге өзінің құқықтарын дәлелдеуге тырысады. Осындай жағдай кәзіргі кездегі криптожүйелерге жарамайды, себебі алмасу процесіне қаскүнемнің кіріп кету мүмкіндігі бар болады. Сондықтан оларда өзара аутентификациялау немесе мәліметтерді бермей аутентификациялау хаттамаларын қолдану керек.

         Пайдаланушыларды аутентификациялаудың кейбір процедураларын қарастырайық.

         Пайдаланушының ақиқаттығын дәлелдеуге парольді қолдану.

         Пайдаланушының ақиқаттығын пароль көмегімен дәлелдеудің қарапайым әдісі пайдаланушы ұсынған РА парольді компьютерлік орталықта сақталатын парольдің бастапқы РA  мәнімен салыстыруда негізделген.

Кейбір кезде пайдаланушы парольдің бастапқы ашық түрін ашпауы керек. Ол кезде жіберуші парольдің ашық түрінің орнына парольге қолданылатын бір бағыттағы функция көмегімен оның бейнесін жібереді, мысалы, осындай функцияны келесідей анықтауға болады:

мұнда P жіберушінің паролі, ID жіберушінің идентификаторы,  EP кілт ретінде P парольді қолданып орындалатын шифрлеу процедурасы.

α(P) мәні алдын ала есептеліп, алушының идентификациялық кестесінде сақталады.

   Білімдерді жібермей аутентификациялау хаттамасы.

   Әртүрлі қолдануға интеллектуалды карталардың көп тарағандығы  (кредитті карталар, қорғалатын бөлмелерге қол жеткізу карталары, компьютерлік парольдер, кілттер, т.б.) олардың өзін және иелерінің қауіпсіз идентификациялауын қамтамасыздандыруды талап етеді.

  Интеллектуалды карталарды қауіпсіз қолдану үшін білімдерді жібермей  идентификациялау хаттамалары өңделген (zero-knowledge proofs). Талапкерде құпия ақпарат бар болатындығы верификатормен ол ақпаратты білмей-ақ тексерілуі осы хаттаманың мағынасы болып табылады. Жиі жағдайда осындай сұлбаларда верификатор талапкерге  сұрақтар тізбегін қояды, оларға жауаптор бір мағыналы болуы керек (0 немесе 1). Дұрыс жауаптардың  N  саны өскен сайын верификатордың талапкерге сенімділігі P=(1 – 0,5N) формуласы бойынша өседі. 

  Көптеген ақпараттық тасымалдау себебінен жүйенің жұмысы едәуір ақырындауы осындай жүйелердің кемшілігі болып табылады.

  Мысал ретінде келесіні қарастырайық: А талапкер (кредитті карточка) В жағына (ақша беру жүйеге) Х  санын білетіндігін (ол санның өзін атамай) дәлелдейді; сонымен бірге В жағы құпия  Х санын білмейді:

- А мен В жақтары ашық параметрлер ретінде жалпы қол жеткізу жүйелік жерден алып жәй N саны мен келесі V < (N-1) шартты қанағаттандыратын бүтін V  мәнін қолданылатынын біледі; V және N  сандар ашық кілттер болып, сеанстан сеансқа өзгермейді. Олардың ұзындығы 512-ден 4096 разрядқа дейін болуы мүмкін;

- ақпараттық өзара алмасудың алдында тек қана А талапкер ресми жасырын Х  кілтті біледі. Сонымен бірге А талапкерде

        

шартты қанағаттандыратындай Y  саны бар, ол оның жеке  идентификаторы болып табылады;

- А талапкер кездейсоқ бүтін  r < (N-1) санын таңдап,  

        

есептейді және Y  пен T  сандарын  В-ға жібереді;

- В верификаторы кездейсоқ бүтін d < (N-1) санын таңдап, оны А талапкерге жібереді;        

- А талапкер  

        

есептеп, оны В-ға жібереді;

- В верификатор өз бетімен

           

функциясын есептеп, нәтижесін алынған T мәнімен салыстырады.

Егер де  болса, онда талапкер шынында да жасырын Х  мәнін біледі, оған сенуге болады.

 

 

12 Дәріс. Пайдаланушылар ақиқаттығының өзара тексерілуі

 

  Дәріс мазмұны: пайдаланушыларды өзара аутентификациялау процедуралары.

 

Дәріс мақсаты: пайдаланушылардың ақиқаттығын екі жақтанда дәлелдеу хаттамаларын оқу.

 

Пайдаланушылардың ақиқаттығын екі жақтанда дәлелдеу процесін байланыс сеансының басында орындайды. Келесідей әдістерді қолданады:

         а) жауап-сұрақ механизмінің мағынасы келесіде. А пайдаланушы В пайдаланушыға жіберілетін хабарларға болжанбайтын элементті енгізеді – Х сұранысын (мысалы, кездейсоқ санды). Жауабында В пайдаланушы осы Х –ке кейбір операцияны қолдануы керек (мысалы  f(X) функциясын есептеуі). В пайдаланушының әрекеттер нәтижесін алып, А пайдаланушы В–ның ақиқат екендігіне сене алады. Сұраныс пен жауап арасындағы заңдылықты тауып алу мүмкіншілігі осы әдістің кемшілігі болып табылады;

б) уақыттары белгілеу механизмі («уақыттық штемпель») әдісі әр хабар үшін уақытты тіркеуін талап етеді. Әр пайдаланушы хабардың «тозғанын» анықтай алады. Бірақ хабарларды лезде жіберу мүмкін емес болғандықтан бұл жерде  рұқсат етілген кідіру уақыт интервалының мәселесі пайда болады.

Екі әдісте де жауап қаскүнеммен жіберілген емес деп сену үшін бақылау механизмін қорғау үшін шифрлеуді қолдану қажет;

в) қол алысу процедурасы (handshake). Бұл процедура екі жақтанда кілттерді тексеруге негізделген. Басқа сөзбен айтқанда екі жақта дұрыс кілтке ие екендіктерін бір-біріне дәлелдесе, олар бір-бірін заңды партнер деп есептейді.

Мысал ретінде екі А мен В пайдаланушылар үшін қол алысу процедурасын қарастырайық (12.1 суретті қараңыз); симметриялық криптожүйе қолданылады деп есептейміз:

- сеанс алдында пайдаланушының әрқайсысы өзара сенудің жасырын К кілтіне ие;

- А пайдаланушы В пайдаланушыға өзінің IDA идентификаторын ашық түрде жіберіп, қол алысу процедурасын бастайды;

- В пайдаланушы IDA идентификаторын алып мәліметтер қорында жасырын К кілтін тауып, оны өзінің криптожүйесіне енгізеді;

- А пайдаланушы В пайдаланушыға К кілтінде шифрленген өте үлкен кездейсоқ Х санын жібереді.  

Оның хабары келесі EК(X) түрде болады, мұндағы EК – жалпы белгілі  симметриялық шифрлеу функциясы;

- В пайдаланушы EК(X) шифрмәтінін алып,  К кілтті біле отырып, Х хабарын қалпына келтіреді.

Ол бәріне белгілі бір бағыттағы f(X) функциясын қолданып, (f(X) ретінде жиі жағдайда дискретті дәрежені табу функциясы қолданылады) Х хабарын шифрлейді. Есептелген мән А пайдаланушыға жіберіледі;

   - А пайдаланушы алынған f(X) хабарды өздігінен есептеген  мәнімен салыстырады.

   f(X) пен  беттессе А пайдаланушы В-ға сене алады.

   Байланыстың ашық каналы бойынша Ek(X) мен  f(X) жарияланады, бірақ одан қаскүнем ешқандай пайда ала алмайды.

   Әрине, В пайдаланушы да А-ның ақиқаттығын осы әдіспен тексереді. Ақиқаттықты дәлелдеу процедурасы кезінде байланыс сеансына қатысушысының біреуіде ешқандай жасырын ақпаратты алмайтыны бұл әдістің артықшылығы болып табылады.

 

  12.1 Сурет Екі пайдаланушының қол алысу процедурасы

  Ірі корпоративті және кеңістік бойынша таратылған есептеу желілерде әр пайдаланушыға барлық қалған пайдаланушылардың өзара сену кілттерін сақтау өте ыңғайсыз, себебі әкімдеудің көп мәселелері туады. Жағдайды қарапайымдау үшін аутентификациялау орталығы орнатылады. Бұл орталықта барлық пайдаланушылардың сенімділік кілттері бар, ал әр пайдаланушы өзінің серверлік сенімділік кілтіне ие. Сонымен барлық ресми пайдаланушылар аутентификациялау орталығына, ал орталық әр ресми пайдаланушыға сене алады. Екі белгілі А және В пайдаланушылар арасында сенімді қатынастарды ұйымдастыру үшін орталық сарапшы ретінде қолданылады, ол олар үшін төрт «қол алысу» нәтижесінде сеанстық кілттерді генерациялайды.  Аутентификациялау орталықты практикалық іске асырудың ең белгілі мысалы Kerberos сұлбасы болып табылады. Бұл сұлба 1980-ші жылдардың ортасында Массачусетс технологиялық институтында өңделген программалық өнім, одан бері оған біраз принципиалды өзгерістер орнатылды. Kerberos сұлбасының клиенттік компоненттері қазіргі кездегі операциялық жүйелердің көбісінде бар.

   Kerberos келесідей есепті шешуге негізделген. Ашық (қорғалмаған) желі бар болсын, оның түйіндерінде субъектілер орнатылған – пайдаланушылар, серверлік және клиенттік программалық жүйелер. Әр субъекттің жасырын кілті бар. C субъект өзінің ақиқаттығын S субъектіге дәлелдеу үшін (S кері жағдайда C–қа қызмет жасамайды) өзін атаумен бірге жасырын кілтті білетіндігін көрсету керек. C өзінің кілтін S–қа жібере алмайды, біріншіден, желі ашық болғандықтан (пассивті және активті тыңдап алуға қол жетеді), екіншіден, S субъект C субъекттің жасырын кілтін білмейді (оған білу керек еместе). Kerberos сенімді үшінші жақ болып табылады. Ол қызмет жасалатын субъектілердің барлығының жасырын кілттерін біледі және оларға бір-бірімен ақиқаттықтарын дәлелдеуге көмек береді.

Kerberos көмегімен S–ке (әдетте бұл сервер) қол жеткізу үшін C (клиент) Kerberos–қа сұраныс жібереді; бұл сұраныста өзі (клиент) және сұранатын қызмет туралы мәліметтер бар. Жауабында Kerberos сервердің жасырын кілтімен шифрленген билетті және клиенттің жасырын кілтімен шифрленген билеттегі ақпараттың бір бөлігінің көшірмесін жібереді. Клиент мәліметтердің екінші бөлігінің шифрын ашып, билетпен бірге серверге жібереді. Билеттің шифрын ашып сервер оның мазмұнын клиентпен жіберілген қосымша ақпаратпен салыстыруына болады. Ақпараттар бірдей болса, клиент оған арналған мәліметтердің шифрын аша алды, яғни ол жасырын кілтті білетінін көрсетті деп түсінуге болады (себебі сервер мен Kerberos-тан басқа билет мазмұнына ешкім қол жеткізе алмайды). Сондықтан клиент ақиқат аталған адам болғаны. Ақиқаттықты тексеру процесінде жасырын кілттер (шифрленген түрде де) желі бойынша тасымалданған жоқ, олар тек қана шифрлеуге қолданылғанын қайтадан айтып кеткен жөн. Келтірілген сұлба ақиқаттықты тексеру процедурасының өте қарапайымдалған версиясы.

Kerberos желілік қауіптерге тұрақтылығымен бірге желіге бірлестірілген кіру концепциясын сүйемелдейді.  Осы анықтаманы түсіндірейік.

Желіге бірлестірілген кіру біріншіден пайдаланушыға ыңғайлығын қамтамасыздандырудың талабы. Егер де корпоративті желіде тәуелсіз қатынасуға мүмкіндік беретін ақпараттық қызметтер саны көп болса, қайталау идентификациялау/аутентификациялау өте қиын болып кетеді. Өкінішке орай желіге бірлестірілген кіру әзірше норма болмады, әзірше басым болған шешім анықталған жоқ. Сонымен, сенімділік, бағасы бойынша қол жетерлік, пайдалану мен әкімдеудің ыңғайлығы жақтарынан компромисті болатын идентификацииялау және аутентификациялау құралдарын іздеу керек.

Идентификациялау/аутентификациялау қызметі қол жеткізуді анықтауға негізделген шабуылдардың объектісі болуы мүмкін. Егер де бірнеше сәтсіз талаптардан кейін жүйенің конфигурациясы бойынша идентификациялық ақпаратты енгізу құрылғысы блоктанатын болса, (мысалы, терминал),  қаскүнем батырмаларға бірнеше рет басып  ресми пайдаланушының жұмысын тоқтатуына болады.

  13 Дәріс.    Мәліметтерді аутентификациялау мәселесі және  электронды цифрлық қолтаңба

 

  Дәріс мазмұны: электронды цифрлық қолтанба көмегімен мәліметтерді аутентификациялау.

 

  Дәріс мақсаты: электронды цифрлық қолтаңбаны құрастырудың принциптері мен алгоритмдерін оқу.

 

  13.1 Электронды цифрлық қолтаңба түсініктемесі

Қолтаңба мен мөр арқылы ақиқаттықты дәлелдеудің дәстүрлі әдістері электронды құжаттарды өңдеген кезде жарамайды. Принципиалды жаңа шешім электронды цифрлық қолтаңба болып табылады.

Электронды цифрлық қолтаңба телекоммуникациялық каналдар бойынша тасымалданатын электронды мәтіндерді аутентификациялау үшін қолданылады. Ол кәдімгі қолтаңбаға ұқсас және оның қасиеттеріне ие:

- қолтаңба қойылған мәтін шынында да қолтаңбаны қойған адам жібергенін дәлелдейді;

- қолтаңбаны қойған адамға қолтаңба қойылған мәтіндегі міндеттемелерінен бас тартуға мүмкіндігін бермейді;

- қолтаңба қойылған мәтіннің бүтіндігін кепілдейді.

Электронды цифрлық қолтаңба мәтінмен бірге жіберілетін қосымша цифрлық ақпарат болып табылады.

Электронды цифрлық қолтаңба жүйесі екі процедурадан тұрады:

1) қолтаңбаны қою процедурасы;

2) қолтаңбаны тексеру процедурасы.

Әр қолтаңбада келесідей ақпарат болады: қолтаңба қойылған мерзімі, осы қолтаңба кілтінің жұмысының аяқталу мерзімі, файлға қолтаңбаны қойған адам туралы ақпарат (аты-жөні, қызметі, жұмыс орнының аты), қолтаңбаны қойған адамның идентификаторы (ашық кілтінің аты), цифрлық қолтаңбаның өзі.

Электронды қолтаңба технологиясында электронды пошта желісінің әр абонентінде екі кілт бар деп есептеледі: ­жасырын және ашық кілттер. А абонентінің жасырын кілті тек қана цифрлық қолтаңбаны жасауға қолданылады, ал ашық кілт басқа абоненттермен А-дан алынған хабардың ақиқаттығын тексеруге қолданылады. Электронды цифрлық қолтаңба алгоритмдерінде жиі жағдайда бір бағытты функцияларды пайдалануда негізделген әртүрлі математикалық принциптер қолданылады. Электронды цифрлық қолтаңба механизмін тікелей қолданғанда оны тек қана шектелген ұзындығы бар хабарларға қоюға болады. Сондықтан цифрлық қолтаңба құжаттың өзіне емес, оның хэштеу деп аталатын криптографиялық процедуралар көмегімен алынған кейбір кішкене өлшемді цифрлық бейнесіне қойылады. Хэштеу алгоритмі келесі шартты қанағаттандыруы керек: екі хабардың цифрлық бейнелері (хабардың хэш-функциясының мәні) бірдей болмауы керек.

Хэш-функция түсініктемесі. Криптографияда еркін ұзындығы бар бастапқы биттар жолын белгілі ұзындығы бар биттар жолына түрлендіретін ақпаратты түрлендіру алгоритмін хэш-функция (Hash-function) деп атайды. Олар цифрлық қолтаңба механизмдерінде, парольдерді қорғауда, хабардың аутентификациялау кодын құрастыруға қолданатын хабардың қысылған бейнесін жасауға пайдалынады.

 Хэш-функцияларға үш негізгі талап қойылады:

- h(m) функцияның белгілі мәні бойынша оның  m аргументін табу мүмкін емес (өте күрделі). Осындай хэш-функция айналдыруға берік деп аталады;

- берілген m аргументі үшін h(m)=h(m’) болатындай басқа m’ аргументін табу мүмкін емес. Осындай хэш-функция коллизияларды есептеу мағынасында берік деп аталады;

- практикалық пайдалы болу үшін  хэш-функцияларды есептеу алгоритмдер тез есептелетін, және де белгілі жабдықтық есептеу ортасы үшін оптималданған болуы керек.

          Көптеген хэш-функциялар бір бағытталған f(.) функциялар негізінде құрастырылады. Осындай функциялардың  кірістеріне ұзындығы  n болатын екі мәнді берген кезде ұзындығы n болатын шығудағы мән тудырылады. Осындай кірістер ретінде бастапқы мәтін блогы Mi мен  мәтіннің алдынғы блогының Hi-1 хэш-мәні қолданылады  (13.1 суретті қараңыз):


 Мәтіннің соңғы блогын еңгізгендегі хэш-мән барлық М  хабардың хэш-мәні болып табылады. Нәтижесінде бір бағыттағы хэш-функция кірудегі мәтіннің ұзындығынан тәуелсіз белгілі ұзындығы бар шығудағы мәнді құрастырады.

         Электронды цифрлық қолтаңбаны құрастырғанда жіберуші біріншіден қолтаңба қойылатын М мәтіннің h(М) хэш-функциясын есептейді. Есептелген хэш-функцияның h(М) мәні барлық М мәтінді тұтасымен сипаттайтын ақпараттың қысқа m блогы болып табылады. Содан кейін m саны жіберушінің жасырын кілтімен шифрленеді. Осы әрекеттерден алынған сандардың жұбы аталған М мәтіні үшін электронды цифрлық қолтаңба болып табылады.

Электронды цифрлық қолтаңбаны тексерген кезде хабарды алушы канал бойынша қабылданған М мәтіннің қайтадан m=h(M) хэш-функциясын есептейді, содан кейін жіберушінің ашық кілтімен алынған қолтаңбаның хэш-функциянын есептелген m мәнімен сәйкестігін тексереді. Пайдаланушының жасырынды кілтін білмей электронды цифрлық қолтаңбасын жалған жасау мүмкін еместігі электронды цифрлық қолтаңба жүйесінің приципиалды ерекшелігі болып табылады.

 

13.2 Электронды цифрлық қолтаңба RSA алгоритмі

Бұл алгоритмде біріншіден кілттер жұбын генерациялау керек: ашық - e және жасырын – d. Ашық кілт цифрлық қолтаңбаларды тексеру үшін хабарлармен алмасатын партнерлерге беріледі. Жасырын кілт хабарларға қолтаңбаны қою үшін автормен сақталады.

Мысалы, жіберуші М хабарды жіберу алдында оған қолтаңба қойғысы келеді. Әуелі хабар (ақпарат блогы, файл, кесте) хэш-функция көмегімен бүтін m=h(M) санға қысылады. Содан кейін m хэш-мәнімен жасырын d кілтті қолданып,  М электронды құжатқа қойылатын S цифрлық қолтаңба есептеледі:

.

(M, S) жұбы алушы партнерге цифрлық S  қолтаңба қойылған М электронды құжат ретінде жіберіледі; және де S қолтаңбасы жасырын d кілтінің иесімен жасалды. (M, S) жұп қабылданғаннан кейін алушы М хабардың хэш-мәнін әртүрлі екі жолмен есептейді. Біріншіден ол е ашық кілт көмегімен S қолтанбаға криптографиялық түрлендіруді қолданып,  хэш-мәнін қалпына келтіреді:   

Сонымен бірге алушы қабылдаған М хабардың хэштеу нәтижесін m=h(M) функциясы көмегімен табады. Егер де есептелген мәндердің теңдігі орындалса, яғни

 

алушы (M, S) жұпты ақиқат деп есептейді.  

Тек қана жасырын d кілттің иесі М құжаты бойынша S  цифрлық қолтаңбаны құрастыра алатыны дәлелденген, ал ашық е кілт бойынша жасырын d санын анықтау М  модульді көбейткіштерге жіктеуден жеңіл емес.

    Алгоритмнің кемшіліктері:

            - криптоберіктікті қамтамасыздандыру үшін есептеулерде n, p, q бүтін сандардың әрқайсысының мәндері жуықтап 2512 немесе  10154 кем болмауы керек; бұл жағдай басқа алгоритмдерінің шығындарына қарағанда есептеу шығындарды 20-30% өсіреді;

            - алгоритм мультипликативті шабуылға осалдау. Басқа сөзбен айтқанда егер де құжаттың хэштеу нәтижесін алдында қолтаңба қойылған құжаттардың хэштеу нәтижелерінің көбейтіндісі ретінде есептеуге болса, жасырын d кілтін білмей де құжаттарға қолтаңбаны құрастыруға болады.

 

14 Дәріс. Кілттерді басқару

 

  Дәріс мазмұны: кілттерді басқару саясаты.

 

  Дәріс мақсаты: кілттерді басқару процесінің негізгі функцияларын іске асыру принциптерін оқу.

 

Криптожүйе қандай күрделі және сенімді болғанымен, ол  кілттерді қолдануға негізделген. Белгілі ақпараттық жүйеге жарамды криптографиялық жүйені таңдаудан басқа тағы бір мәселе - кілттерді басқару саясаты болып табылады.

Ақпараттық жүйеде жұмыс істейтін барлық кілттер жиынтығы кілттік ақпарат деп аталады. Егер де кілттік ақпаратты жеткілікті сенімді басқару қамтамасыздандырылмаған болса, онда оны біліп алып, қаскүнем ақпаратқа шексіз қол жеткізуді орната алады.

Келесідей негізгі: кілттерді генерациялау, кілттерді жинастыру, кілттерді тарату функцияларын іске асыруды орындайтын ақпараттық процесс кілттерді басқару болып табылады.

Кілттік ақпараттың қауіпсіздігін қамтамасыздандыру үшін осы функциялар қандай принциптер бойынша іске асырылатынын қарастырайық.

          Кілттерді генерациялау. Ақпараттық жүйенің қанағатты криптоберіктігін қамтамсыздандыру үшін жеңіл есте сақталатын кездейсоқ емес кілттерді қолдануға болмайды. Әдетте кездейсоқ кілттерді генерациялауға арнайы жабдықтық және программалық әдістері қолданылады. Жиі жағдайда жалған кездейсоқ сандар датчиктері қолданылады. Олардың генерациялану кездейсоқтық дәрежесі жеткілікті жоғары болуы керек.

         «Табиғи» кездейсоқ процестер негізіндегі құрылғылар идеалды генераторлар болып табылады. Мысалы, «ақ радио шу» негізіндегі кілттер генераторларының сериялық үлгілері пайда болды. Басқа кездейсоқ математикалық объект ретінде иррационалдық сандардың ондық белгілері қолданылады, мысалы, π немесе е сандарының, олар стандартты математикалық әдістерімен есептеледі. Қорғалуға орташа талаптары бар ақпараттық жүйеде кілттердің программалық генераторлары жеткілікті, Олар жалған кездейсоқ сандарды ағынды уақыттың және (немесе) пайдаланушы енгізген санның күрделі функциясы  ретінде есептейді.

ANSI стандартында симметриялық криптожүйелер үшін сеанстық кілтті генерациялаудың бір әдісі бейнеленген. Бұл жерде кездейсоқ R кілтін төмендегі мәнді есептеп анықтайды

 мұнда Ek –шифрлеу нәтижесі, k жасырынды кілттерді генерациялауға резервіленген кілт, V0 - 64-биттік бастапқы жасырын сан, T - уақыт белгісі.

 Келесі Vi+1  мәнді төмендегі формуламен есептейді:

           Егер де 128-биттік кездейсоқ кілт қажет болса, кілттердің Ri және Ri+1 жұбын генерациялап, оларды бірлестіреді.

          Егер де кілт үнемі өзгертіліп тұрмаса, оны ашып, ақпаратты алып кету мүмкіндігі жоғарылайды. Кілттің үнемі өзгеріп тұруын кілттерді модификациялау процедурасын орындап орнатуға болады.

 Кілтті модификациялау – бір бағыты функция көмегімен жаңа кілтті оның алдындағы мәнінен генерациялау. Ақпараттық алмасуға қатысатындар осы функцияның көмегімен кілтті түрлендіру нәтижесін алып, кілттің жаңа мәнін жасау үшін осы нәтиженің белгілі биттарын қолданады. Бірақ та жаңа кілттің қауіпсіздігі бұрынғы кілттің қауіпсіздігімен бірдей екенін есте сақтау керек. Егер де қаскүнем бұрынғы кілтті ала алса, ол модификациялау процедурасын жасай алуы мүмкін.

          Кілттерді жинастыру. Кілттердің сақталуын, есепке алуын және жоюын  ұйымдастыру кілттерді жинастыру деп аталады. Жасырын кілттер оқуға немесе көшірмелеуге мүмкіндігі бар тасымалдаушыларға ешқашанда ашық түрде жазылмауы керек. Күрделі ақпараттық жүйеде бір пайдаланушы кілттік ақпараттың үлкен көлемімен жұмыс істеуі мүмкін, сондықтан кейбір кезде кілттік ақпараттың миниқорын ұйымдастыру қажет болады.  Қолданылатын кілттер туралы әр ақпарат шифрленген түрде сақталуы керек.

          Басқа кілттермен шифрленген кілттерді сақтаудың және берудің қажеттіліктері себебінен кілттердің иерархиясы концепциясын қолдануды мәжбүр етеді.  Әдістің мағынасы кілттер иерархиясын қолдануда: бас кілт (БК), кілттерді шифрлеу кілті (КК), мәліметтерді шифрлеу кілті (МК) деген кілттер енгізіледі. Иерархия екі деңгейлі (КК/МД) немесе үш деңгейлі (БК/КК/МК) болуы мүмкін.

         Ең төменгі деңгейде жұмыс немесе сеанстық МК  кілттер орналасады, олар мәліметтерді,  ПИН-дарды шифрлеуге, хабарларды аутентификациялауға қолданылады.            

Осы кілттерді тасымалдағанда немесе сақтағанда қорғау мақсатымен шифрлеу керек болса, келесі деңгейдегі – кілттерді шифрлеу кілттерін қолданады. Бұл кілттер ешқашанда сеанстық (жұмыс) кілттер ретінде және кері қарай қолданылмайды. Осындай функцияларды бөлу максималды қауіпсіздікті қамтамасыздандыру үшін қажет.

         Жоғарғы деңгейде бас кілт немесе мастер-кілт орнатылады. Бұл кілтті КК  кілтті шифрлеуге (оларды дискіде сақтау қажет болса) қолданады. Әр пайдаланушы мастер-кілттерін жатқа білу керек. Ақпаратпен алмасушылардың арасында мастер-кілт электронды емес әдісімен, жеке контакт кезінде таратылады.

 Кілттік ақпаратты периодты жаңартып отыру керек.

          Кілттерді тарату. Кілттерді басқару процесінде бұл ең жауапты қадам. Соңғы кезде көбінесе ашық кілті бар асимметриялық криптожүйелер қолданылады, оларда кілттерді тарату мәселесі жоқ. Кілттерді таратуға келесідей талаптар қойылады: таратудың дәлдігі мен оперативтілігі; таратылатын кілттердің құпиялығы.

Кілттерді тарату кілттермен тікелей алмасу жолымен немесе кілттерді тарату орталығын құрумен орындалуы мүмкін.

 Кілттермен тікелей алмасуды орындау үшін екі әдісті қолдануға болады:

- симметриялық криптожүйенің жасырын кілтін шифрлеп, тасымалдау үшін ашық кілті бар криптожүйені қолдану;

- кілттерді ашық таратудың Диффи—Хеллман жүйесін қолдану (11 дәрісті қараңыз).

Кілттерді тарату процесіне кілттерді тарату орталығы (КТО) қатынасатын болса, онда сеансқа қатысатындармен осы орталықтың өзара байланысуы орнатылады; келесі байланыс сеанстарында қолдануға негізделген жасырын немесе ашық кілттерді осы орталық таратады.

Келесі қадам – сеансқа қатысушылардың ақиқаттығын дәлелдеу; бұл кезде алдынғы шақырулардың қайталанғанын немесе ауыстырылғанын анықтау үшін куәләйтін хабарлармен алмасу орындалады.

 Екі әдісте де байланыс сеансының ақиқаттылығының гарантиясы болуы керек. Оны сұрақ-жауап немесе уақытты белгілеу механизмі көмегімен қамтамасыздандырады.

Сұрақ-жауап механизмінің мағынасы келесіде. А пайдаланушы В пайдаланушыға жіберілетін хабарға (сұранысқа) болжанбайтын элементті (мысалы, кездейсоқ санды) енгізеді. Жауабынада В пайдаланушы бұл элементпен кейбір операцияны орындауы керек (мысалы, 1 санын қосу). Нәтижені алғаннан кейін А пайдаланушы сеанстың ақиқат екеніне сене алады.

Уақытты белгілеу механизмі әр хабар үшін түскен уақытын белгілеуге негізделген. Сонда желі субъектісі хабардың көне екенін анықтап, оны қабылдамау мүмкіндігі бар. Бұл жерде рұқсат етілген кідіру интервалын орнату қажет.

Нақты ақпараттық жүйелерде, мысалы, кредитті карточкалармен төлемдерді жасауда, екінші механизм қолданылады. Уақыт интервалы бір минуттен бірнеше минутке дейін болады. Электронды ақшаларды ұрлаудың көптеген әдістері осы аралыққа кіріп, ақшаны алуға сұраныстарды беруге негізделген.

Сонымен, кілттерді басқару есебі келесі талаптарды қанағаттандыратындай кілттерді тарату хаттамасын іздеуде болады:

- кілттерді таратудың орталығын орнатпау мүмкіншілігі;

- байланыс сеансына қатысушылардың ақиқаттығын дәлелдеу;

- сұрақ-жауап немесе уақытты белгілеу механизмдері көмегімен сеанстың ақиқаттығын дәлелдеу;

- ол үшін программалық және жабдықтық құралдарды қолдану;

- кілттермен алмасқанда хабарлардың минималды санын қолдану.

 

15 Дәріс. Кілттерді тарату орталығы көмегімен кілттерді тарату

 

  Дәріс мазмұны: кілттерді тарату орталығы көмегімен кілттерді тарату хаттамалары.

 

Дәріс мақсаты: симметриялық және асимметриялық жүйелеріндегі кілттерді тарату орталығы көмегімен кілттерді тарату хаттамаларын оқу.

 

Кілттерді тарату процесіне кілттерді тарату орталығы (КТО) қатысатын болса, жасырын және ашық кілттерді тарату мақсатымен оның сеансқа қатысушыларымен өзара байланысуы орындалады. Келесі қадамда – сеансқа қатысушылардың ақиқаттығын дәлелдеу кезінде ауыстырып алуды куәләйтін хабарлармен алмасу орындалады.

Симметриялық және асимметриялық криптожүйелері үшін хаттамаларды қарастырайық. Шақыратын (бастапқы) объект – А, шақырылатын (міндеттеме объектісі) – В. Олардың уникалды сәйкесінше IDA және IDB идентификаторлары  бар болады.

 

15.1 Симметриялық криптожүйелер үшін уақыт белгілерін қолданатын хаттама

Сеансқа А мен В қатысушылардың әрқайсысының тек қана оларға және КТО-ға белгілі Kti (i = А,В) мастер-кілттері бар болады. Бұл мастер-кілттер КТО-да генерацияланып, жеке контакт кезінде әр объектіге беріледі. Мастер-кілт сеанстық кілтті желі бойынша тасымалдағанда оны шифрлеуге қолданылады Сеанстық KS  кілті КТО-да генерацияланып, А мен В сеансқа қатысушылармен байланыс каналы бойынша хабарларды жібергенде оларды қорғауға қолданылады. Кілттерді тарату қадамында фальсификацияланған қайта шақырулардан қорғалу үшін бұл хаттамада Т уақытты белгілеу қолданылады.

 А пайдаланушы кілттерді тарату қадамын бастау үшін, желі бойынша КТО-ға IDA  және IDB идентификаторларды жібереді:

                               (15.1)

IDA идентификаторы анық жіберіледі, сондықтан хабардың шифрленген бөлігінің шифрын ашу үшін кімнің мастер-кілті керек болатынын  КТО біледі. Ол үшін КТО-да идентификаторлар мен оларға сәйкес мастер-кілттердің кестелері бар. Қаскүнемнің IDA идентификаторды өзгертуге қолданған кез­ келген амалы шифрды ашудың дұрыс емес кілтін алуға келтіреді, сондықтан КТО қызметтері бұзушыны анықтайды.

Егер де хабар дұрыс болса, КТО менеджері KtВ мастер-кілтін тауып, сеанстық KS  кілтті есептейді. Содан кейін А пайдаланушыға жауап хабары жіберіледі: 

                                         (15.2)

Бұл хабардың шифрын тек қана А аша алады, себебі ол KtА кілтте шифрленген. Бұл хабар алдыңғы кілттерді тарату процедурасының қайталануы емес екеніне көзі жету үшін А пайдаланушы Т уақыт белгісін тексереді. (15.1) хабарда шынында да қажетті адресат көрсетілгенін IDB идентификатор дәлелдейді. А пайдаланушы өзінде сеанстық KS кілтін сақтап, В-ға оның мастер-кілтімен шифрленген хабардың бөлігін, сонымен бірге KS сеанстық кілтімен шифрленген кездейсоқ r1 санын жібереді

                                                 (15.3)

Бұл кезде тек қана В пайдаланушы (15.3) хабардың шифрын аша алады. В пайдаланушы Т уақыт белгісін, KS сенастық кілтін, IDА идентификаторын қабылдайды. Егер де Т уақыт белгісі дұрыс болса, онда шақыратын объект ретінде тек қана А болатынына В сенеді. Уақыттың дұрыс белгісі, KtВ кілті мен шифрленген А сеансқа қатысушының уникалды идентификаторы В үшін А-ның ақиқаттығын дәлелдеуін қамтамасыздандырады. Содан кейін В сеанстық KS  кілтімен хабарадың шифрын ашып, кездейсоқ r1 мәнін алады. Ақиқаттықты өзара дәлелдеу үшін В қатысушысы А ға KS  кілтімен шифрленген және құрамында кездейсоқ санның (f( r1) функциясы бар хабарды жібереді:

                                                                         (15.4)

Егер де (15.4) хабардың шифрын ашқаннан кейін А қатысушы дұрыс нәтижені алса, байланыс желісінің бөтен жағындағы объект шынында да В болатына сенеді.

Барлық қадамдар дұрыс орындалған болса, KS сеанстық кілтімен өтетін байланысты орнатуға осы өзара ақиқаттықты дәлелдеу жеткілікті. А қатысушысы В–мен байланыс орнатқысы келген сайын сеанстық кілтті алу үшін бұл хаттамада КТО-мен алмасу қажет болады. КТО-ғы қорғалған және бір де кілттің беделі түсірілмеген болса осы хаттама А мен В объектілерге сенімді байланысты қамтамасыздандырады.

 

15.2 Асимметриялық криптожүйелердің хаттамасы

         Бұл хаттамада ашық кілттердің сертификаттары идеясы қолданылады.

         Ашық С кілттің сертификаты деп объекттің кейбір ашық кілтінің бүтіндігін куәләйтін  КТО-ның хабары. Мысалы, А пайдаланушының СА деп белгіленетін ашық кілтінің сертификатында КТО-ның жасырын kКТО кілтімен шифрленген Т уақыт белгісі, IDА идентификаторы, ашық  КА кілті бар болады:

                           

         Уақыт Т белгісі сертификаттың өзектілігін дәлелдеуде қолданылады. Ол сәйкес жасырын кілттері жалған болып табылатын құрамында ашық кілттері бар бұрынғы сертификаттардың қайталану амалдарынан қорғайды.

         Жасырын   кілті тек қана КТО менеджеріне белгілі. Ашық ККТО  кілті А мен В қатысушыларға белгілі. КТО желінің қызмет жасайтын объектінің барлығының ашық кілттер кестесін сүйемелдейді. Шақыратын А объект КТО-дан өзінің ашық кілті мен В қатысушының ашық кілтінің сертификаттарын сұрап кілттерді орнату процедурасын бастайды:

                  

Мұндағы IDА, IDB - А мен В қатысушылардың сәйкес уникалды идентификаторлары.

КТО менеджері келесідей жауап береді:

                  

         А қатысушы КТО-ның ашық ККТО кілтін қолданып КТО жауабының шифрын ашып, екі сертификатында тексереді. IDB идентификаторы шақырылған қатысушы КТО-да дұрыс тіркелгенін және КB — шынында да  В қатысушының ашық кілті екенін (себебі екеуіде kКТО кілтімен шифрленген) А-ға дәлелдейді.

         Ашық кілттер барлығына белгілі деп есептелсе де, КТО-ның қатысуы олардың бүтіндігін дәлелдеуге мүмкіндік береді. Кері жағдайда қаскүнем  А-­ға өзінің ашық кілтін беріп, оны В-ның кілті деп ұсынуы мүмкін. Содан кейін қаскүнем В-ның орнына А-­мен байланысты орнатуына болады, оны ешкім білмеуі мүмкін.

         Хаттаманың келесі қадамы А мен В араларында байланысты орнатады:

                  

Мұнда: СAА пайдаланушының ашық кілтінің сертификаты;  - А пайдаланушының жасырын кілтімен шифрленген уақыт белгісі, ол А-­ның қолтаңбасы болып табылады, себебі басқа ешкім осындай қолтаңбаны жасай алмайды; r1 - А-­мен  генерацияланған кездейсоқ сан, бұл сан ақиқаттықты дәлелдеу процедурасында В-­мен  алмасуға қолданылады.

         Егер де СА сертификаты мен А-­ның қолтаңбасы дұрыс болса, В пайдаланушы хабардың А-дан келгеніне сенеді. Хабардың  бөлігінің шифрын тек қана В аша алады, себебі  ашық КB кілтке сәйкес жасырын kB кілтін басқа ешкім білмейді.

         В қатысушысы rсанның шифрын ашып, өзінің ақиқаттығын дәлелдеу үшін А қатысушыға келесі хабарды жібереді:

                           

         А қатысушысы өзінің жасырын kA кілті көмегімен осы хабардың шифрын ашып, r1 мәнін қалпына келтіреді. Егер де қалпына келтірген  r1  күткен мән болса, онда шақырылған В қатысушысы ақиқат екеніне А сене алады.

         Симметриялық шифрлеуге негізделген хаттама ашық кілті бар криптожүйелерге негізделген хатамаларға қарағанда тезірек болып табылады. Бірақ ашық кілті бар жүйелердің әртүрлі қорғау функцияларын қамтамасыздандыратын цифрлық қолтаңбаларды генерациялау қабілеттіктері қажетті есептеулердің артықшылықтарын компенсациялайды.

16 Дәріс. Internet  желісі арқылы алыстағы шабуылдардан қорғау әдістері мен құралдары

 

Дәріс мазмұны: алыстан шабуылдардан қорғау құралы ретіндегі желіаралық экрандар.

 

Дәріс мақсаты: желіаралық экрандардың негізгі компоненттері мен міндеттері.

 

16.1 Негізгі түсініктемелер

Глобалды желілерді коммерциялық мақсаттарымен және де конфиденциалды ақпаратты тасымалдауды қолдану ақпаратты қорғаудың тиімді жүйесін құрастыруды қажет етеді. Мүмкін болатын қауіптерге қарсы тұрудың бірсыпыра есептерін ішкі желілер үшін желіаралық экрандардар (ЖЭ) көмегімен шешуге болады.

Желіаралық экран дегеніміз иелердің ресурстарын орнатып оларды сыртқы желіден қорғайтын компьютерде орнатылған өзара байланысқан программалар жиыны. Internet-пен қосылған компьютердің иесі қорғалатын компьютерде орналасқан конфиденциалдық мәліметтерді тыстан келген адамдар алуына қарсы тұру мақсатымен және де компьютердің басқа пайдаланушылардың қолы жететін сыртқы ресурстарды бақылау үшін желіаралық экрандарын орнатады.

Желіаралық экрандардар негізінде машрутизациялау программалар мен желілік пакеттердің фильтрлерімен жұмыс істейді: экран белгілі ақпараттық пакетті өткізуге болатынын анықтайды, болатын болса, дәл өзінің міндетіне қарай компьютерлік қызметіне жібереді. Осы есептерді шешу үшін желіаралық экранға фильтрлеу ережелер жиынын анықтау керек. Желіаралық экрандар жүйесінің негізгі мақсаты  - қорғалатын компьютердің іштен немесе сырттан алыстан қол жеткізуді бақылау.

Желіаралық экран көмегімен белгілі адрестер мен хаттамаларды фильтрлеу туралы шешім желіде орнатылған қауіпсіздік саясатынан тәуелді. Желіаралық экранды орнату мен қолдануына әсер ететін компьютердің қауіпсіздік саясатының екі деңгейі бар. Жоғарғы деңгейдегі саясат, яғни компьютерге қол жеткізу саясаты модем арқылы қол жеткізе алатын және компьютерде жұмыс істеуге рұқсат етілмейтін қызметтерді анықтайды. Сонымен бірге бұл саясат осы қызметтердің қолдануын және қандай шарттар осы саясатта ерекшелік болып саналатынын бейнелейді. Желіаралық экран жоғарғы деңгейдегі саясатымен анықталған қол жеткізуді шектеу есебі мен қызметтерді фильтрлеуді қалай орындайтынын төменгі деңгейдегі саясат бейнелейді.

  Қорғалатын ресурстарға қол жеткізу ережелері келесі принциптердің біреуіне негізделуі керек:

   - анық түрде рұқсат етілмегеннің барлығына рұқсат беру;

- анық түрде рұқсат етілмегеннің барлығына рұқсат бермеу.

 Бірінші принциппен жұмыс істейтін желіаралық экран қорғалатын компьютерде рұқсат ету саясаты бойынша қауіпті деп есептелетін қызметтерден басқа барлық қызметтерге жұмыс істеуіне рұқсат береді. Екінші принцип бойынша жұмыс жасайтын желіаралық экран тек қана қауіпсіз деп анықталған қызметтерден басқа барлық қызметтерге рұқсат бермейді. Бұл екінші принцип ақпараттық қауіпсіздіктің барлық салаларындағы классикалық рұқсат ету моделінің негізінде орнатылады. Модемдік қол жеткізудің бірінші саясаты желіаралық экранды айналып желіге кірудің әртүрлі жолдарын табуға мүмкіндік беретін болғандықтан, оны қолдану жағымсыз болып табылады.

 

16.2 Желіаралық экрандардың негізгі компоненттері

Желіаралық экрандардың компоненттерінің көбісін келесі үш категориялардың біреуіне қатыстыруға болады: фильтрлеу маршрутизаторлар, желілік деңгейдегі шлюздар, қолданбалы деңгейдегі шлюздар. Бұл категорияларды нақты желіаралық экрандардың базалық компоненттері ретінде қарастыруға болады. Аталған категориялардың тек қана біреуінен тұратын желіаралық экрандардың саны аз. Сонда да, бұл категориялар желіаралық экрандардың бір-бірінен айыратын маңызды мүмкіншіліктерін көрсетеді.

Фильтрулеу маршрутизаторлар кірудегі және шығудағы пакеттерді тіркеу мақсатымен конфигурацияланған серверде жұмыс жасайтын программа немесе маршрутизатор болып табылады. Пакеттердің TCP-  және  IP-бас жолдарында орнатылған ақпарат негізінде олардың  фильтрлеуі орындалады.

Фильтрлеу маршрутизатор әдетте IP-пакеттерді фильтрлеуін пакет бас жолының өрістерінің келесідей топтар негізінде орындайды: жіберушінің IP-адресі (пакетті жіберген жүйенің адресі); алушының IP-адресі (пакетті қабылдайтын жүйенің адресі); жіберушінің порты (жіберуші жүйедегі қосылу порты); қабылдаушы порты (қабылдаушы жүйедегі қосылу порты).

Фильтрлеу маршрутизаторлардың кемшіліктері:

- ішкі желі Internet желісінен көрінеді (маршрутизацияланады);

- пакеттерді фильтрлеу ережелерінің бейнеленуі күрделі және TCP, UDP технологияларын жақсы білуді талап етеді;

- пакеттердің фильтрациясын орындайтын желіаралық экранның жұмыс қабілеті бұзылған кезде одан кейін орналасқан компьютерлердің барлығына қол жету рұқсатсыз немесе қорғалмаған болып қалады;

- IP-адрес көмегімен өткізілетін  аутентификацияны IP-адрестің орын басып  алдауға болады;

- пайдаланушылар деңгейіндегі аутентификация жоқ.

Артықшылықтары: төмен баға;  фильтрлеу ережелерін анықтағанның иілгіштігі, пакеттер өткен кезде кідіру уақыты кішкене.

Желілік деңгейдегі шлюздер. Оларды кей-кезде желілік адрестерді аудару жүйелер немесе OSI  моделінің сеанстық денгейіндегі шлюздер деп атайды. Осындай шлюзда клиент пен сыртқы хост-компьютердің тікелей өзара байланысу болмайды.

Желілік деңгейдегі шлюз сенімді клиенттің белгілі қызметтерге сұранысын қабылдап, сұранған сеанстың рұқсат етілгенін тексергеннен кейін сыртқы хост-компьютермен байланысты орнатады. Содан кейін шлюз екі бағыттағы да пакеттерді олардың мазмұнына қарамай фильтрлемей көшірмелейді.

Жалпы айтқанда желілік деңгейдегі шлюздердің көбісі өзіндік өнім болып табылмайды, олар қолданбалы деңгейдегі шлюздермен бірге қамсыздандырылады.

Қолданбалы деңгейдегі шлюздер. Қолданбалы деңгейдегі шлюздер клиентпен сыртқы хост-компьютердің арасындағы тікелей өзара байланысуын болғызбайды. Шлюз барлық кірудегі және шығудағы пакеттерді қолданбалы деңгейде фильтрлейді. Қолданбалылармен байланысқан сарапшы-серверлер шлюздер арқылы белгілі серверлермен генарцияланатын ақпаратты қайта бағыттайды.

Қауіпсіздіктің жоғарылау деңгейіне және иілгіштікке жету үшін қолданбалы деңгейдегі шлюздер мен фильтрлеу маршрутизаторларды бір желіаралық экранда бірлестіруге болады.

 Сарапшы-серверлерді қолданудың артықшылықтары:

- қолданбалы деңгейдегі шлюздер тек қана оған қызмет жасауға рұқсат берілген қызметтерді өткізеді:

- қолданбалы деңгейдегі шлюздер хаттамаларды фильтрлей алады. Пакеттерді фильтрлеуге қосымша көптеген қолданбалы деңгейдегі шлюздер барлық сервермен орындалатын әрекеттерді тіркеп, мүмкін болатын қорғаудың бұзылатыны туралы хабар беріп тұрады.

Пайдаланушыны аутентификациялау. Желіаралық экран желіге қол жеткізуді орталықтандырып, басқаратын болғандықтан, оны аутентификациялауды күшейту үшін программалық және жабдықтық қамтамасыздандыруды орнатуға логикалық орын деп есептейді.

Сонымен, Internet-ке модемдік шығуы бар компьютерлерге қаскүнемдердің шабуыл жасаудың үлкен мүмкіншілігі бар, және де олардан бастап басқа компьютерлерге шабуылдар орнатуларына болады. Желіаларық экрандаудың жүйелерін қолдану қауіптердің бірсыпырасынан қорғалуға мүмкіндік бергенімен, олардың бірсыпыра кемшіліктері бар, сонымен бірге, олар қарсы тұралмайтын қауіптер де бар.

Желіаралық экрандар мен модемдерді қолданудың әртүрлі сұлбалары компьютерлерді анықталған қауіптерден қорғауға негізделген.  Internet желісінен әртүрлі қауіптерге табысты қарсы тұру үшін модемдік байланыстардың орнын тиімді басатын желіаралық экрандардың негізгі типтерінің үйлестіруін қолдану керек.

Сонда да желіаралық экрандау жүйелері қазіргі кезде алыстағы компьютерлерді Internet желісінен шабуылдарға қарсы тұра алатын сенімді барьер болады.

 

 

Әдебиет тізімі

 

   1. Анин Б.Ю. Защита компьютерной информации.

   2. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии – М.: Изд. «Горячая линия – Телеком», 2001.

   3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.2000.

   4. Петраков А.В. Основы практической защиты информации. Учебное пособие. – «Радио и связь», М.,2000.

   5. Гундарь К.Ю. , Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах – «Корнейчук», Киев, 2000.

   6. Иванов М.А. Криптографмческие методы защиты информации в компьютерных системах. - М.2001.

   7. Домарев А.В. и др. Программирование алгоритмов защиты информации.

   8 Левин А. PGP. Кодирование и шифрование информации с открытым ключом.

 

  

Мазмұны

 

Кіріспе

3

1 Дәріс. Ақпараттық жүйелердегі ақпарат қауіпсіздігінің негізгі түсініктемелері

    1.1 Негізгі анықтамалар

    1.2 Ақпарат қауіпсіздігінің категориялары

 

4

4

5

2 Дәріс. Қауіп-қатерлерден қорғаудың негізгі түсініктемелері

    2.1 Ақпараттық жүйелердің ресурстары

    2.2 АЖ-ің қауіпсіздігіне негізгі қауіп-қатерлер       

    2.3 Ақпаратты қорғаудың кешенді жүйесі

7

7

7

9

3 Дәріс.  Компьютерлік жүйелерінде ақпаратты қорғаудың мәселелері

    3.1 Ақпаратқа шабуылдардың классификациясы

    3.2 Көп тараған рұқсатсыз қол жеткізудің технологиялары

10

10

11

4 Дәріс. Ақпараттық жүйелердегі криптография

14

5 Дәріс. Компьютерлік жүйелердегі ақпаратты криптографиялық қорғаудың принциптері

     5.1 Криптографиялық жүйелердің кластары

     5.2 Компьютерлік криптографияда қажетті операциялар

 

18

18

19

6 Дәріс. Cимметриялық криптожүйелер. Ағынды шифрлер

     6.1 Дәстүрлі шифрлеу әдістері

     6.2 Қазіргі кездегі симметриялық шифрлер

22

22

23

7 Дәріс. Қазіргі кездегі симметриялық криптожүйелер. Блоктык шифрлер

 

26

8 Дәріс. Мәліметтерді симметриялық шифрлеудің американдық DES стандарты

30

9 Дәріс. Асимметриялық криптожүйелер

     9.1 Ашық кілті бар криптожүйелердің концепциясы

     9.2 Бір бағыттағы функциялар

34

34

35

10 Дәріс. Ашық кілті бар алгоритмдер

    10.1 Ақпаратты шифрлеудің RSA криптожүйесі

    10.2 Кілттерді ашық тарату Диффи-Хеллман алгоритмі

37

37

39

11 Дәріс. Идентификация мен пайдаланушының ақиқаттығын тексеру

    11.1 Негізгі түсініктемелер

    11.2 Пайдаланушыларды аутентификациялау

41

41

42

12 Дәріс. Пайдаланушылар ақиқаттығының өзара тексерілуі

45

13 Дәріс.    Мәліметтерді аутентификациялау мәселесі және  электронды цифрлық қолтаңба

    13.1 Электронды цифрлық қолтаңба түсініктемесі

    13.2 Электронды цифрлық қолтаңба RSA алгоритмдері

 

48

48

50

14 Дәріс. Кілттерді басқару

51

15 Дәріс. Кілттерді тарату орталығы көмегімен кілттерді тарату

    15.1 Симметриялық криптожүйелер үшін уақыт белгілерін қолданатын хаттама

    15.2 Асимметриялық криптожүйелердің хаттамасы

54

 

54

55

16 Дәріс. Internet  желісі арқылы алыстағы шабуылдардан қорғау әдістері мен құралдары

      16.1 Негізгі түсініктемелер

      16.2 Желіаралық экрандардың негізгі компоненттері

 

57

57

58

Әдебиет тізімі

60

 

                                                                              2011 ж. жалпы жоспары,  реті 310

[1] Келесіні ескертейік: ағылшын "authentication" деген сөзді "аутентикация" деп оқуға болады. Бірақ орыс тілде тұрақтанған және көптеген баспаларда қолданылатын  "аутентификация" (мүмкін "идентификация" терминімен аналогия бойынша) термині.