Коммерциялық емес акционерлік қоғам

АЛМАТЫ ЭНЕРГЕТИКА ЖӘНЕ БАЙЛАНЫС УНИВЕРСИТЕТІ

Инженерлік кибернетика кафедрасы

 

 

 

 

АҚПАРАТТЫ ҚОРҒАУ 

5В070200 – Автоматтандыру және басқару

мамандығының студенттері үшін зертханалық жұмыстарды орындауға

арналған әдістемелік нұсқаулар

 

 

 

 

Алматы 2011 

ҚҰРАСТЫРУШЫ: Ибраева Л.К. «Ақпаратты қорғау» пәні бойынша 5B070200 - Автоматтандыру және басқару мамандығының барлық оқу түрінің студенттері үшін есептеу-графикалық жұмыстарды орындауға арналған әдістемелік нұсқаулар – Алматы: АЭжБУ, 2011 –  24 б.

 

     Әдістемелік нұсқауларда үш есептеу-графикалық жұмысты  орындауға тапсырмалар мен кепілдемелер берілген. Нұсқаулар студенттерге өз бетімен келесідей сұрақтарды оқуға мүмкіндік береді: шифрлеудің симметриялық алгоритмін іске асыру, хабарларды аутентификациялауға электронды цифрлық қолтаңбаны қолдану, объектінің бірнеше маңызды көзқарастар жағынан ақпараттық қауіпсіздігін қамтамасыздандыру сұрақтарын. 

Әдістемелік нұсқаулар «Ақпаратты қорғау» пәні бойынша  есептеу-графикалық жұмыстарды орындауда қолданылады.

Без. - 4, кес. - 9, әдеб. – 4 атау. 

 

Пікір беруші: техн. ғыл. канд. проф. Копесбаева А.А. 

 

«Алматы энергетика және байланыс университеті» коммерциялық емес акционерлік қоғамының  2011 ж. баспа жоспары бойынша басылады.

 

 

©  “Алматы энергетика және байланыс университеті” КЕАҚ, 2011 ж.

 

Мазмұны

 

 

1 Eсептеу­-графикалық жұмыс. Мәліметтерді симметриялық шифрлеудің американдық DES стандарты

    1.1 Мәліметтерді шифрлеудің американдық DES стандарты

 1.1.1 Жалпы мәліметтер

                  1.1.2 Алгоритмді бейнелеу

                  1.1.3 Шифрлеу функцияны есептеу

                  1.1.4  Кілт мәнін есептеу

    1.2 Есептеу-графикалық жұмысты орындауға әдістемелік нұсқаулар

    1.3  Есептеу-графикалық жұмыс бойынша есеп беру

 

3

3

4

4

7

 8 10

11

2 Eсептеу-графикалық жұмыс. Хэш-функцияны есептеу және хабарға цифрлық қолтаңбаны қою

     2.1 Жалпы мәліметтер

     2.2 Хэштеу алгоритмін қолдану мен цифрлық қолтаңбаны есептеудің мысалы

     2.3 Есептеу-графикалық жұмысқа тапсырма

     2.4 Есептеу-графикалық жұмыс бойынша есеп беру

 

11

11

 

13

14

15

3 Eсептеу-графикалық жұмыс. Кәсіпорынның ақпараттық қауіпсіздігін қамтамасыздандыру

     3.2 Объектілерді бейнелеу

     3.3 Кәсіпорынның қауіпсіздігін қамтамасыздандырудың кезеңдері

     3.4 Есептеу-графикалық жұмысты орындауға арналған әдістемелік нұсқаулар

      3.5 Есептеу-графикалық жұмыс бойынша есеп беру

 

15

15

16

 

16

18

Әдебиет тізімі

19

А Қосымша

20

  

1 Есептеу­-графикалық жұмыс. Мәліметтерді симметриялық шифрлеудің американдық DES стандарты

 

Жұмыс мақсаты: мәліметтерді шифрлеу және шифрын ашу DES (Data Encryption Stan­dard) алгоритмін іске асыру.

.

 1.1 Мәліметтерді шифрлеудің американдық DES стандарты

 1.1.1 Жалпы мәліметтер.

 Шифрлеудің DES (Data Encryption Stan­dard) стандарты 1977 ж. АҚШ-тағы Ұлттық стандарттар бюросымен басылып шығарылған.

 Бұл шифрлеу АҚШ­-тағы мемлекеттік және коммерциялық мекемелердегі маңызды, бірақ жасырын емес ақпаратты рұқсатсыз қол жеткізуден қорғауға арнап өңделген болатын. Стандарт негізіндегі алгоритм тез тарап, 1980 ж. Ұлттық стандарттар және технологиялар институтымен бекітілген болатын. Осы кезден бері DES тек қана аты бойынша емес (Data Encryption Standard), нақты стандарт болып табылады. Мәліметтерді тасымалдау желілерде ақпаратты шифрлеу және олардың шифрын ашуға негізделген арнайы микроэемдер мен программалық қамтамасыздандыру өңделеді. Қазіргі кезде коммерциялық ақпаратты қорғау жүйелерінде қолданатын алгоритмдерінің ішінде DES ең көп тараған болып табылады.

DES алгоритмінің негізгі артықшылықтары:

         - үзындығы 56 бит болатын жалғыз кілт қолданылады;

            -  DES стандартына сәйкес програмалық пакеттің біреуімен хабарды шифрлеп, шифрды ашу үшін басқа пакетті қолдануға болады;

            - алгоритмнің қарапайымдылығы өңдеудің жоғары жылдамдығын қамтамасыздандырады;

            - алгоритмнің жеткілікті жоғары беріктігі.

DES стандатры негізіндегі әдіс басында IBM фирмасымен өзінің мақсатына сәйкес өңделіп "Люцифер" жүйесі түрінде іске асырылған. "Люцифер" жүйесі орын басу мен орын алмастыру әдістерін қиыстыруға негізделген және де орын бас мен орын алмастыру блоктарының кезек тесетін тізбегінен тұрады. Онда орын басу және орын алмастыру блоктарының күйін басқаратын ұзындығы 128 бит болатын кілт қолданылған. Шифрлеудің кіші жылдамдығы себебінен (2190 байт/с- программалық, 96970 байт/с – жабдықтық іске асыруда) "Люцифер" жүйесі практикалық іске асыруға өте күрделі болды.

DES алгоритмі да орын басу мен орын алмастыру әдістерін қиыстыруын қолданады. DES мәліметтердің 64-биттік блоктарын 64-биттік кілтті қолданып шифрлейді; бұл кілтте мәнді болып  56 бит табылады (қалған 8 бит жұптылықты бақылауға негізделген тексеру биттар). DES алгоритмінде шифрды ашу операциясы шифрлеуге кері операция болып табылады, яғни шифрлеу операциялар кері ретімен қайталанады. DES алгоритміндегі шифрлеу процесінің жалпы сұлбасы 1.1 суретте көрсетілген. Шифрлеу процесінің негізі келесіде болады: 64-биттік блок биттарына бастапқы орын ауыстыру қолданылады, содан кейін шифрлеудің он алты циклы орындалып, соңынан соңғы биттардың орнын ауыстыруы жасалады.

Алгоритмде келтірілген (алгоритмде қолданылатын) кестелер стандартты болып табылады, олар DES алгоритмінің іске асыруларына өзгертілмеген түрде енгізілуі керек.

1.1 Сурет - DES алгоритміндегі шифрлеудің жалпы сұлбасы

Кілтті таңдап алып шифрды ашу процесін максималды күрделеу үшін өңдеушілермен кестелердегі барлық орын ауыстырулар мен кодтар арнайы түрде таңдалынған.

DES алгоритмінің бейнелеуінде келесідей белгілер қолданылады:  (1.2 суретті қараңыз):

L және R – биттар тізбектері (сол жақтағы (left) және оң жақтағы (right));

LR - L және R тізбектерінің конкатенациясы, яғни ұзындығы L мен R ұзындықтарының қосындысына тең тізбек; LR тізбегінде R тізбектері L тізбектің биттарынан кейін орналасады;

- 2 модуль бойынша битті битпен қосу операциясы.

 

                 1.1.2 Алгоритмді бейнелеу.

Бастапқы мәтін файлынан кезекті 64-биттік (8-байттық) Т  блогы оқылған болсын. Осы Т блок бастапқы орын ауыстыру IP (А Қосымша, 1 кесте) матрицасы көмегімен түрленеді.

Кірудегі Т блоктың биттары (64 бит) IP матрицасына сәйкес орнын ауыстырады: кірудегі  Т блоктың 58 биты 1 бит болады, 50 бит – 2  бит, т.с. Бұл орын ауыстыруды То = IP(T) өрнегімен бейнелеуге болады.

 Алынған То биттер тізбегі әрқайсысының 32 биты бар екі тізбекке бөлінеді: L0 – сол жақтағы немесе үлкен биттар, Ro – оң жақтағы немесе кіші биттар.

 

 

 

Содан кейін 16 қадамнан (циклдаран) тұратын шифрлеудің итеративті процесі басталады. Ti  - i-ші итерацияның нәтижесі болсын:

,

 мұнда Li = t1 t2…t32 (бірінші 32 бит); Ri = t33t34... t64 (соңғы 32 бит). Сонда i-ші итерацияның нәтижесі келесі формулалармен бейнеленеді:

 

f  функциясы шифрлеу функция деп аталады. Итерациялардың алдынғы қадамында алынған Ri-1 тізбегі мен шифрдың 64-биттік К кілтін түрлендіру нәтижесіндегі 48-биттік Кi кілтті осы функцияның аргументтері болып табылады. f  функцияның мәнін есептеу үшін қолданылады: 32 биттен 48 битке дейін кеңейту Е функциясы; 6-биттік санды 4-биттік санға түрлендірудің S1, S2, ..., S8 функциялары; 32-биттік тізбекте биттардың орын ауыстыру Р функциясы. Е(Ri-1) функцияның нәтижесі 48-биттік сан болып табылады. 32 биттен 48 битке дейін кеңейтуді орындайтын Е функциясы (32 биттік блокты қабылдап 48 биттік блокты тұдырады) алгоритмнің стандартты кестесімен анықталады. Алынған нәтиже (оны E(Ri-1) деп белгілейміз) модулі 2 бойынша (XOR операциясы) кілттің ағынды Kj мәнімен қосылады, содан кейін сегіз 6-биттік B1, В2, .... B8 блоктарға бөлінеді:

Содан кейін осы блоктардың әрқайсысы 4-биттік мәндерден тұратын S1, S2.....S8  функция-матрицалардың элемент нөмірі ретінде қолданылады (бұл матрицаларда  стандартты болып табылады). Нәтижесінде S1(B1) S2(B2) S3(B3) ... S8(B8) яғни 32-биттік блокты аламыз (себебі  Sj матрицалар 4-биттік элемент­терден тұрады). Осы 32-биттік блок биттардың орынын ауыстыру Р функция көмегімен түрленеді.

Нәтижесінде шифрлеу функцияны келесі түрде жазуға болады:

,

мұнда Р биттардың орынын ауыстыру функциясы (алгоритмнің стандартты кестесі).

Әр итерацияда кілттің Ki жаңа мәні қолданылады (ұзындығы 48 бит). Кілттің Ki жаңа мәні бастапқы К кілттен есептеледі. К кілті 64-биттік блок болып табылады, 8, 16, 24, 32, 40, 48, 56, 64 позицияларда жұптықты бақылау 8 биты орнатылған. Кілтті жұмысқа дайындау үшін кілтті бастапқы дайындау G функциясы қолданылады (алгоритмнің стандартты кестесі).

Түрлендіру G(K) нәтижесі екі Со және Do бөлікке бөлінеді. Со мен Do анықталғаннан кейін рекурсивті Сi және Di, i = 1, 2.....16 анықталады. Ол үшін итерация қадамының нөмірімен анықталатын сол жаққа бір немесе екі битке циклдық ығысу операциясы қолданылады (алгоритмнің стандартты кестесі көмегімен). Итерацияның әр қадамында анықталатын Кi кілті 56-биттік СiDi тізбектен белгілі биттарды таңдап, олардың орынын ауыстыру нәтижесі болып табылады. Басқа сөзбен айтқанда кілт

,

 мұнда Н функциясы кілтті өңдеуді аяқтайтын матрицамен анықталады (алгоритмнің стандартты кестесі).

  Шифрлеу аяқталғаннан соң биттар позициялары IP-1 кері орын ауыстыру матрицасымен қалпына келтіріледі (алгоритмнің стандартты кестесі).

Шифрды ашу процесі шифрлеу процеске инверсті болып табылады. Барлық ірекеттер кері тәртіппен орындалуы керек. Басқа сөзбен айтқанда шифры ашылатын мәліметтер біріншіден IP-1 матрицаға сәйкес орнын ауыстырады,  содан кейін R16L16 тізбекке шифрлеуде қолданған әрекеттер кері ретімен орындалады.

Итеративті шифрды ашу процесін келесі формулалармен бейнелеуге болады:

 

 Сонымен, шифрын ашу процесінде орны ауыстырылған кірудегі R16L16 блокқа бірінші итерацияда К16 кілті, екіншіде - К15 кілті, т.с. қолданылады. Итерацияның соңғы қадамында Lo және Ro тізбектер алынады, олар соңынан L0R0 64-биттік тізбекке конкатенацияланады. Содан кейін осы тізбекте 64 биттар IP матрицасына сәйкес орнын ауыстырады. Осы түрлендірулер нәтижесінде биттардың бастапқы тізбегін аламыз (шифры ашылған 64-биттік мәнді).

 

                 1.1.3 Шифрлеу функцияны есептеу.

  Шифрлеу f(Ri-1,Kj) функцияны есептеу сұлбасы 1.3 суретте көрсетілген.

f  функцияның мәнін есептеу үшін қолданылады:

- Е функциясы (32 битты 48 битке дейін кеңейту);

- S1, S2, ..., S8 функциясы (6-биттік санды 4-биттік санға түрлендіру);

- Р функциясы (32-биттік тізбекте биттардың орының ауыстыру).

Осы функциялардың анықтамаларын келтірейік.

Шифрлеу f функцияның аргументтері Ri-1 (32 би­т) және Кi (48 бит) болып табылады. Е(Ri-1) функцияның нәтижесі 48-биттік сан болады. Кеңейту Е функциясы 32 битті до 48 битке дейін кеңейтеді (32 биттан тұратын блокты қабылдап,  48 биттан тұратын блокты тұдырады), ол А Қосымша, 4 кестемен анықталады.

4 кестеге сәйкес Е(Ri-1) функцияның бірінші үш биті - 32, 1 биттар және соңғылары - 31, 32, 1 болып табылады. Алынған нәтиже (оны E(Ri-1) деп белгілейміз) кілттің Kj ағынды мәнімен модулі 2 бойынша (XOR операциясы) қосылады, содан кейін сегіз 6-биттік B1, В2, .... B8 блоктарға бөлінеді:

  Е (Ri-1) + Кi = B1 B2... В8.

Одан кейін осы блоктардың әрқайсысы 4-биттік мәндерден тұратын S1, S2.....S8 функция-матрицаларда элемент нөмірі ретінде қолданылады  (А Қосымша, 5 кесте).

 

Sj матрицасындағы элемент нөмірін таңдау келесі жолмен анықталады.

Sj матрицаның кірісіне 6-биттік Bj = b1b2b3b4b5b6 блогы түскен болсын. Онда екібитік b1b6 сан матрицаның жатық жолының нөмірін, ал төртбиттік b2b3b4b6 сан тік жол нөмірін көрсетеді. Мысалы, S1 матрицаның кірісіне 6-биттік B1= b1b2b3b4b5b6 = 100110 блок түскен болса, 2-биттік b1b6 = 10(2) = 210 сан S1 матрицаның нөмірі 2 жатық жолын, ал 4-биттік b2b3b4 b5= 0011(2) = 3(10) сан S1 матрицаның нөмірі 3 тік жолын анықтайды. Сонда S1 матрицада  B1 = 100110 блогы нөмірі 2 жатық жол мен нөмірі 3 тік жолдың қиылысындағы элементті таңдайды яғни 8(10) = =1000(2) элементін. 6-биттік B1, B2,..., В8 блоктарының жиыны әр S1, S2.....S8 матрицадағы төртбиттік элементті таңдауын қамтамсыздандырады.

Нәтижесінде S1(B1) S2(B2) S3(B3) ... S8(B8) аламыз, яғни 32-биттік блокты (себебі Sj матрицалар 4-биттік элемен­ттерден тұрады). Осы 32-биттік блок биттардың орынын ауыстыру Р функция көмегімен түрленеді (А Қосымша, 6 кесте).

Сонымен шифрлеу функциясы

                                        

                 

             

                 1.1.4  Кілт мәнін есептеу.

Шифрлеу функцияны есептегенде әр итерацияда кілттің жаңа Kj мәні қолданылады (ұзындағы 48 бит). Кілттің Кi жаңа мәні бастапқы К кілттен есептеледі (1.4 суретті қараңыз). К  кілті 64-биттік блок болып табылады, 8, 16, 24, 32, 40, 48, 56, 64 позицияларда орнатылған 8 бит жұптылық бойынша бақылауға негізделген. Бақылау кілттерді жою және де кілтті жұмысқа дайындау үшін  бастапқы кілтті дайындау G функциясы қолданылады (А Қосымша, 7 кесте).

 

 

         7 кесте екі бөлікке бөлінген. G(K) түрлендірудің нәтижесі әрқайсысы 28 биттан тұратын екі  Со және Do бөлікке бөлінеді. G матрицаның бірінші төрт жолы Со тізбектің биттарын таңдауын анықтайды (шифр кілтінің  57 биты Со-дің бірінші биты болады, содан кейін  49 бит, т.с., ал соңғы биттары  - кілттің 44 және 36 биттары).

G матрицаның келесі төрт жолы Do ізбектің биттарын таңдауын анықтайды  (Do тізбегі шифр кілтінің 63, 55, 47, ...,12, 4 биттарынан құрастырылады).

Сонымен Со және Dо тізбектерді генерациялауға шифр кілтінің 8, 16, 24, 32, 40, 48, 56 және 64 биттары қолданылмайды. Бұл биттар шифрлеуге әсер етпейді және басқа мақсаттармен қолданылуына болады (мысалы, жұптық бойынша бақылау үшін). Сондықтан, шифр кілті нақтылықта 56-биттік болады.

 Со мен Do тізбектерін анықтағаннан кейін рекурсивті Сi мен Di, i = 1, 2.....16 анықталады. Ол үшін А Қосымшаның 8 кестесінде көрсетілгендей итерация нөміріне байланысты сол жаққа бір немесе екі қадамға циклдық ығысу операциясы қолданылады.

Ығысу операциялар  Сi және Di тізбектері үшін тәуелсіз орындалады. Мысалы, С3 тізбегі С2 тізбегін сол жаққа екі позициясына циклдық ығыстырумен алынады, ал D3 тізбегі D2 тізбегін сол жаққа екі позициясына циклдық ығыстырумен алынады, C16 және D16 тізбектері C15 және D15 тізбектерінен сол жаққа бір позицияға ығыстырумен алынады.

Итерацияның әр қадамында анықталатын Кi кілті 56-биттік Сi Di тізбегінен белгілі биттарды таңдап, олардың орынын ауыстыру нәтижесі. Басқа сөзбен айтқанда кілт

,

мұнда Н функциясы кілттің өңдеуін аяқтайтын матрицасымен анықталады (А Қосымша, 9 кесте).

9 кестеген қарасақ, Кi кілттің бірінші биты СiDi тізбектің 14-ші биты, екінші биты - СiDi тізбектің 17-ші бит, Кi кілттің 47-м биты СiDi тізбектің 29-ші биты, ал 48-м биты - CiDi-ің 32-й биты болып табылады.

 

   1.2 Есептеу-графикалық жұмысты орындауға арналған әдістемелік нұсқаулар

   DES алгоритмі көп еңбекті талап ететін алгоритм болып табылады. Сондықтан есептеу-графикалық жұмыста әр студент DES алгоритмінің бөлек фрагментін іске асырады (нұсқа бойынша). Өзінің фрагментінің жұмысын тексеру үшін біріншіден, алгоритмнің алдыңғы қадамындарын орындаудың нәтижелері, екіншіден, алгоритмнің жұмысының соңғы нәтижесі  - шифрленген және оған сәйкес шифры ашылған мәтіндер керек (барлығы дұрыс жұмыс істетінінен көз жету үшін).

  Сондықтан есептеу-графикалық жұмысты орындағанда көмекші құрал ретінде Delphi-де өңделген DES алгоритмін іске асыратын программаның жұмысқа қосу файлы - des.exe  қолданылады. Бұл программаның бас формасында бастапқы мәтінді (екілік түрдегі) енгізіп, сәйкес өрістерде DES алгоритмінің іске асыруының аралық нәтижелері мен бірге соңғы нәтижені (шифрмәтінді) алуға болады. Сонымен бірге шифрленген мәтіннен бастапқы мәтінді алуға болады.

 

    Есептеу-графикалық жұмысты орындау келесі қадамдардан тұрады:

    1.2.1 DES алгоритмімен танысу.

    1.2.2 Бастапқы екілік мәтінді дайындау: орыс немесе ағылшын тіліндегі мәтінді өз бетінше таңдалынған ережелер бойынша екілік кодаға түрлендіру. Нәтижесінде Т мәтін пайда болады, оны бастапқы мәтін деп атаймыз. Сол сияқты кілт материалы да дайындалады.

Бастапқы мәтін мен кілт материалын .txt кеңейтілуі бар файлдарда алгоритм программасы орнатылған папкада орнату керек.

   1.2.3 Алгоритмнің өз фрагментіңіздің іске асыру программасын өңдеңіз (нұсқа бойынша).

  1.2.4 des.exe программаны жұмысқа қосыңыз. Бастапқы мәтін мен кілтті форманың сәйкес өрістеріне еңгізіңіз.

  1.2.5 Өзіңіздің фрагментіңізге дейін алгоритм жұмысының нәтижелерін тізбектеп алыңыз. Нәтижені жазып алыңыз.

  1.2.6 Алынған нәтижені өзіңіздің программаның кірудегі массиві ретінде қолданып, өз программаңыздың жұмыс нәтижесін жазып алыңыз.

  1.2.7 Өз программаңыздың жұмыс нәтижесін des программаның сәйкес өрісіне еңгізіп, программаны аяғына дейін орындаңыз (шифрмәтінді алып, оның шифрын ашыңыз). Бастапқы мәтінді алғаныңызды дәлелдеңіз.

 

  Тапсырма нұсқалары

Нұсқа

Тапсырма

Қолдалынатын элементтер

1

Бастапқы орын ауыстыру IP матрица көмегімен Т блокты түрлендіріп, То = IP(T) тізбегін алыңыз

1 кесте

2

Кілтті дайындау G функциясын әске асыру (С0 және D0 тізбектерін алу)

7 кесте

3

Сi және Di, i=1,…,16 тізбектерді анықтау алгоритмін іске асыру

8 кесте

4

Кілтті анықтау Kj=H(Cj,Di) функциясын іске асыру

9 кесте

5

Кеңейту Е (Ri-1) функциясын іске асыру

4 кесте

6

6-биттық B1, В2, .... B8 блоктарды анықтау:

Е(Ri-1) + Кi = B1 B2... В8

 

7

S1, S2.....S8 функцияларын іске асыру

5 кесте

8

Биттардың орынын ауыстыру функциясын іске асыру

6 кесте

9

Li, Ri және соңғы R16L16 тізбектерді іске асыру

 

10

Кері орын ауыстыру IP-1 матрицасын іске асыру

2 кесте

 

   1.3  Есептеу-графикалық жұмыс бойынша есеп беру

Есеп беруде келесілер орнатылады:

- нұсқа нөмірі мен өңдеуге тапсырма;

- DES алгоритмының іске асырылатын фрагментінің блок-сұлбасы;

- толық комментарийлері бар алгоритмнің фрагментінің программасының листингі;

- өз программаңыз бен des.exe программаның жұмыстарының салыстыру нәтижелері. 

 

   2 Есептеу-графикалық жұмыс. Хэш-функцияны есептеу және хабарға цифрлық қолтаңбаны қою

 

  Жұмыс мақсаты: хабарларды хэштеу процедурасын мен оны электронды цифрлық қолтаңбамен дәлелдеуді үйрену.

 

  2.1 Жалпы мәліметтер

Қолтаңба мен мөр арқылы ақиқаттықты дәлелдеудің дәстүрлі әдістері электронды құжаттарды өңдеген кезде жарамайды. Принципиалды жаңа шешім электронды цифрлық қолтаңба болып табылады. Электронды цифрлық қолтаңба телекоммуникациялық каналдар бойынша тасымалданатын электронды мәтіндерді аутентификациялау үшін қолданылады. Ол кәдімгі қолтаңбаға ұқсас және оның қасиеттеріне ие: қолтаңба қойылған мәтін шынында да қолтаңбаны қойған адам жібергенін дәлелдейді; қолтаңбаны қойған адамға қолтаңба қойылған мәтіндегі міндеттемелерінен бас тартуға мүмкіндігін бермейді; қолтаңба қойылған мәтіннің бүтіндігін кепілдейді. Электронды цифрлық қолтаңба мәтінмен бірге жіберілетін қосымша цифрлық ақпарат болып табылады.

Электронды цифрлық қолтаңба механизмін тікелей қолданғанда тек қана шектелген ұзындығы бар хабарларға қоюға болады. Сондықтан цифрлық қолтаңба құжаттың өзіне емес, оның хэштеу деп аталатын криптографиялық процедуралар көмегімен алынған кейбір кішкене өлшемді цифрлық бейнесіне қойылады. Хэштеу алгоритмі келесі шартты қанағаттандыруы керек: екі хабардың цифрлық бейнелері (хабардың хэш-функциясының мәні) бірдей болмауы керек

         Көптеген хэш-функциялар бір бағытталған f(.) функциялар негізінде құрастырылады. Осындай функциялардың  кірістеріне ұзындығы  n болатын екі мәнді берген кезде ұзындығы n болатын шығудағы мән тудырылады. Осындай кірістер ретінде бастапқы мәтін блогы Mi мен  мәтіннің алдынғы блогының Hi-1 хэш-мәні қолданылады:

Мәтіннің соңғы блогын енгізгендегі хэш-мән барлық М  хабардың хэш-мәні болып табылады. Нәтижесінде бір бағыттағы хэш-функция кірудегі мәтіннің ұзындығынан тәуелсіз белгілі ұзындығы бар шығудағы мәнді құрастырады.

         Электронды цифрлік қолтаңбаны құрастырғанда жіберуші біріншіден қолтаңба қойылатын М мәтіннің h(М) хэш-функциясын есептейді. Есептелген хэш-функцияның h(М) мәні барлық М мәтінді тұтасымен сипаттайтын ақпараттың қысқа m блогы болып табылады. Содан кейін m саны жіберушінің жасырын кілтімен шифрленеді. Осы әрекеттерден алынған сандардың жұпы аталған М мәтіні үшін электронды цифрлік қолтаңба болып табылады.

 Электронды цифрлік қолтаңбаны тексерген кезде хабарды алушы канал бойынша қабылданған М мәтіннің қайтадан m=h(M) хэш-функциясын есептейді, содан кейін жіберушінің ашық кілтімен алынған қолтаңбаның хэш-функциянын есептелген m мәнімен сәйкестігін тексереді.

Пайдаланушының жасырынды кілтін білмей электронды цифрлық қолтаңбасын жалған жасау мүмкін еместігі электронды цифрлық қолтаңба жүйесінің приципиалды ерекшелігі болып табылады.

 

   2.2 Хэштеу алгоритмін қолдану мен цифрлық қолтаңбаны есептеудің мысалы

   Хабар ретінде келесі «ЧИСЛО» деген сөзді таңдаймыз. RSA алгоритмін қолданамыз. RSA алгоритмінің параметрлерін p=5, q=11, n=55, e=7 деп таңдаймыз. d=23 есептейміз.

   (e,n) параметрлер ашық кілт ретінде қабылданады,  (d,n) – жасырын кілт.

   МККТТ Х.509 хэш-функциясын келесідей жазамыз:

,

  мұнда i=1,..,k, H0 –инициализациялау векторы, Mi – блок ұзындығы.

  Шифрленетін хабарды ондық (0-ден 32 дейінгі диапазонда) және екілік кодаларда сандар тізбегі ретінде көрсетеміз:

 

Ч

И

С

Л

О

24

9

18

12

15

00011000

00001001

00010010

00001100

00001111

        

Барлық блоктарды екіге бөліп, жарты байттың басына бірліктері қосып, хэштенетін Mi блоктарды аламыз:

 

М1

М2

М3

М4

М5

11110001

11111000

11110000

11111001

11110001

М6

М7

М8

М9

М10

11110010

11110000

11111100

11110000

11111111

        

Хэш-мәнді есептеудің итерациялық процедурасын орындаймыз:

1

итер

M1

H0

H1

11110001

00000000

11110001=2412

2412mod55=110

110=00000001

2

итер

M2

H1

H2

11111000

00000001

11111001=2492

2492mod55=1610

1610=00010000

3

итер

M3

H2

H3

11110000

00010000

11100000=2242

2242mod55=1610

1610=00010000

4

итер

M4

H3

H4

11111001

00010000

11101001=2332

2332mod55=410

410=00000100

5

итер

M5

H4

H5

11110001

00000100

11110101=2452

2452mod55=2010

2010=00010100

6

итер

M6

H5

H6

11110010

00010100

11100110=2302

2302mod55=4510

4510=00101101

7

итер

M7

H6

H7

11110000

00101101

11011101=2212

2212mod55=110

110=00000001

8

итер

M8

H7

H8

11111100

00000001

11111101=2532

2532mod55=4410

4410=00101100

9

итер

M9

H8

H9

11110000

00101100

11011100=2202

2202mod55=010

010=00000000

10

итер

M10

H9

H10

11111111

00000000

11111111=2552

2452mod55=510

1510=00001111

 

         Сонымен бастапқы «ЧИСЛО» хабарының хэш-коды 15- тең.

Цифрлық қолтаңбаны есептеу үшін келесі формуланы қолданамыз:

(M,S) жұпы алушыға цифрлық S  қолтаңба қойылған М электронды құжат ретінде жіберіледі; және де S қолтаңбасы жасырын d кілтінің иесімен жасалды.

(M, S) жұп қабылданғаннан кейін алушы М хабардың хэш-мәнін әртүрлі екі жолмен есептейді:

а) е ашық кілт көмегімен S қолтанбаға криптографиялық түрлендіруді қолданып  хэш-мәнін қалпына келтіреді:  

                             

б) қабылдаған М хабардың хэштеу нәтижесін m=h(M) функциясы көмегімен табады: M=H(M)=15.

Егер де есептелген m және m мәндердің теңдігі орындалса алушы (M,S) жұпты ақиқат деп есептейді.

  2.3 Есептеу-графикалық жұмысқа тапсырма

  2.3.1 Ұзындығы 5 әріп болатын М хабарды таңдаңыз.

  2.3.2 МККТТ Х.509 кепілдемелері ұсынған Н  хэш-функция көмегімен M хабардың үшін m хэш-кодын есептеңіз. Инициализациялау Н0 векторын нөл деп таңдаңыз.

  2.3.3 Есептелген m хэш-код пен жасырын d кілтін қолданып, RSA әдісімен M электронды құжатқа цифрлық қолтаңбаны есептеңіз.  

  2.3.4 Жұмысын толығымен бейнелеп, цифрлық қолтаңбаның сұлбасын көрсетіңіз.

 

2.4 Есептеу-графикалық жұмыс бойынша есеп беру

Есеп беруде келесілер орнатылады:

- бастапқы хабар мен оның екілік коды;

- хэштенетін блоктар;

- хэш-мәнді есептеудің итерациялық процедурасы;

- есептелген цифрлық қолтаңба;

- электронды цифрлық қолтаңбаның ақиқаттығын дәлелдеудің нәтижесі. 

 

  3 Есептеу-графикалық жұмыс. Кәсіпорынның ақпараттық қауіпсіздігін қамтамасыздандыру

 

Жұмыс мақсаты: кәсіпорынның ақпараттық қауіпсіздігін қамтамасыздандыру процесін оқу.

 

3.1            Жалпы маліметтер

Ақпараттық қауіпсіздік дегеніміз ақпараттық ортаның қорғалған күйі, ал ақпаратты қорғау қорғалатын ақпараттың жоғалуын, оған рұқсат етілмеген және байқаусыз әсерлерді болдырмауға бағытталған әрекеттер, яғни алдында айтылған күйге жетуге беғытталған процесс.

Ақпараттық қауіпсіздіктің мақсаты — кәсіпорынның тоқтаусыз жұмысын қамтамасыздандыру және қауіпті оқиғалардан пайда болған қауіпсіздікке зияндарын минимумдау.

Әртүрлі ақпараттың конфиденциалдық және маңыздылық дәрежелері әртүрлі. Кейбір ақпараттың түрлері қосымша қорғауды немесі арнайы ұстай білуді талап етеді. Ақпараттың құпиялық категориялар бойынша классификациясын қорғаудың қажетті деңгейлер жиынын анықтауға және пайдаланушыларға осы ақпаратты арнайы ұстай білуін қажет екендігін хабарлауға пайдалану керек.

     Қауіпсіздік моделі келесі шарттардың орындалуын талап етеді:

- қорғау жүйесіне талаптарды анықтау;

- қорғау құралдары мен олардың сипаттамаларын анықтау;

- таңдалынған шараларды, қорғау әдістері мен құралдарын ендіру;

- қорғау жүйесін басқару мен бүтіндікті бақылауды орындау.

        

3.2 Объектілерді бейнелеу

Есептеу-графикалық жұмыста берілген объектінің бірнеше позициялар көзқарасы жағынан ақпараттық қауіпсіздігін қамтамасыздандыру қажет.

Объектіні таңдау нұсқа бойынша орындалады (3.1 кесте). Объектілердің бейнелеуі төменде келтірілген:

а) монета сарайы. Бұл кәсіпорында ақша купюралар мен монеталар шығарылады. Кәсіпорын үш маңызды бөлімге бөлінеді:

- баспа цехі; бұл цехте купюралар басылады және монеттер жасалады. Бұл зонаға қол жеткізудің қатал бақылауы бар;

- қойма; мұнда шикі зат, соның ішінде монеттерге арнайы қорытпалар, сақталады, кіру мен шығу катал бақыланады;

- әкімшілік  блогы; мұнда үш бөлім бар: әкімшілік, қауіпсіздік басқармасы, IT бөлім.

Әр бөлімде компьютерлер қолданылады, олар жергілікті желігі бірлесуі мүмкін.

Әкімшілік бөлімде компьютерлер сыртқы желімен байланысуы мүмкін.

Бұл объектіде жұмысшылар, әкімшілік, қауіпсіздік басқармасы жұмыс істейді.

б) ұлттық банк. Бұл ұйым елдің құрылымдарын  бақылайды. Банктің территолриясына кіру шектелген болуы керек. Банк үш зонаға бөлінеді:

- серверлік; бұл жерде барлық серверлер орналасқан, олар үш топқа бөлінеді (өте маңызды, жұмыс және интернет желісінен барлығына қол жететін);

- жұмыс бөлімдер;

- орталық қойма.

Бұл кәсіпорында IT  бөлім, банк жұмысшылары, әкімшілік, қауіпсіздік басқармасы жұмыс істейді;

в) қорғаныс-өнеркәсіптік кешені. Бұл кәсіпорын қаруды шығарады. Кәсіпорын үш бас бөлімдерге бөлінеді:

- зауыт; онда қару өндіріледі және персоналды қатал бақылауды талап етеді;

- қойма; онда шикізат пен дайын өнім сақталады, бұл зонаны қатал қорғау керек;

- әкімшілік блогы, мұнда үш бөлім бар: әкімшілік, қауіпсіздік басқармасы, IT бөлім.

Зауыт пен қоймада жергілікті желіге ұйымдастырылған компьютерлер орнатылады. Әкімшілік блокта компьютерлер сыртқы желімен де байланысуы мүмкін.

Бұл кәсіпорында зауыт жұмысшылары, әкімшілік, қауіпсіздік басқармасы жұмыс істейді.

 

3.3 Кәсіпорынның қауіпсіздігін қамтамасыздандырудың кезеңдері

Кәсіпорынның қауіпсіздігін қамтамасыздандыру бірнеше кезеңдерден тұрады:

а) ақпаратқа физикалық қол жеткізуді бақылау.

Ақпаратқа қол жеткізуді бақылау әдістері келесідей болуы мүмкін:

- бақылау-өткізу пункті (БӨП): территорияға өту үшін пропуск немесе рұқсат, сонымен бірге куәлік болу керек. БӨП-ні әскери күштер, праволық тәртіп қызметтері, жеке қорғау кәсіпорындар қорғайды: Әскери объекттегі БӨП­-ға  шабуыл болған кезде кезекші атуына құқығы бар;

- биометриялық сканерлер немесе адамды идентификациялауға оның уникалды сипаттарын (дауысын, қол жазуын, саусақ таңбаларын, көз  торын, т.с.) қолданатын құрылғылар;

- басқа адамға беруге рұқсатсыз белгілі кісіге берілетін анайы магнитті кілттерді қолданып кіруге рұқсат ету;

- идентификациялауға парольдерді қолдану рұқсат ету жүйелері, осындай құрылғыларда консоль арқылы енгізілетін пароль қолданылады. Парольді ешкімге бермеуі туралы келісім қағазға қолтаңба қойылады;

         б) компьютерлерді пайдалануға дайындау, желілік қауіпсіздікті қамтамасыздандыру;

         в) жергілікті компьютерлердің осалдық жерлерін анықтау;

г) мәліметтерді тасымалдау каналдарының қауіпсіздігін қамтамасыздандыру.

 

3.4 Есептеу-графикалық жұмысты орындауға арналған әдістемелік нұсқаулар работы

Өз объектіңіз үшін (нұсқа бойынша) қауіпсіздікті қамтамасыздандырудың есептерін іске асырыңыз:

а) ақпаратқа физикалық қол жеткізуді бақылауды қамтамасыздандыру үшін келесіні орындау керек:

- кәсіпорынның маңызды зоналарын анықтап, қандай топтарға ол жерге рұқсат етілетінін көрсету керек;

- әр зонаға қол жеткізудің әдістерін анықтаңыз, өз таңдауыңызды дәлелдеңіз;

б) жергілікті желі және жүйе аймағында ақпараттың қауіпсіздігін қамтамасыздандыру үшін бар болатын утилиталармен танысыңыз. Программалық қамтамасыздандыру типін тапсырма нұқсасына қарай таңдаңыз. Төрт өнім бойынша толық сипаттаманы беріңіз, кепілдемелерді жалпы кестеге орнатыңыз . Қарастырылып отырған объектіде қолдану нұқсаларын ұсыныңыз;

в) кәзіргі кезде көп тараған Microsoft Windows XP операциялық жүйесі үшін келесілерді анықтаңыз:

- вирустық программалық қамтамасыздандырудың кіре алатын нүктелерін;

- вирустық программалық қамтамасыздандырудың кіруіне себеп болатын құрылғыларды, әрекеттерді және оқиғаларды анықтаңыз;

- зиянды программалық қамтамасыздандыру бар болғанының симптомдарын бейнелеп, оларға қарсы тұруды атаңыз;

- таңдалынғын зиянды программалық қамтамасыздандырудың тізімдегі басқа зиянды программалық қамтамасыздандырудан ерекшелігін атаңыз.

Зиянды программалық қамтамасыздандырудың типін нұсқа бойынша таңдаңыз;

г) мәліметтерді тасымалдау каналдарының қауіпсіздігін қамтамасыздандыру үшін:

- мәліметтерді тасымалдаудың бар болатын қорғалған хаттамаларының талқылаңыз;

- таңдалынған хаттамаға толық сипаттама беріңіз;

- таңдалынған хаттаманың тізімде бар басқа хаттамалардан айырмашылығын атаңыз;

- қорғалған хаттаманы бөлімдер арасындағы коммуникациялардың қандайында қолдану керектісін көрсетіңіз, таңдауыңызды дәлелдеңіз.

 

3.1 Кесте Тапсырма нұсқалары

Нұсқа

Объект

Қауіпсіздікті қамтамасыздандыруға қоланылатын ПО

Зиянды ПО

типі

Мәліметтерді тасымалдаудың қорғалған хаттамалары

1

Монет сарайы

Антивирус

Трояндар

ssl

2

Ұлттық банк

Firewall

Вирустар

IPsec

3

Қорғаныс-өнеркәсіптік кешен

Шифрлеу жүйелері

Шпиондық ПО

SSH

4

Монет сарайы

Кіруді табу және оған қарсы тұру жүйелері (IDS/IPS)

Руткиттар

TLS

5

Ұлттық банк

Серверлік операциялық жүйелер

Желілік «червьтер»

ssl

6

Қорғаныс-өнеркәсіптік кешен

Антивирус

Трояндар

IPsec

7

Монет сарайы

Firewall

Вирустар

SSH

8

Қорғаныс-өнеркәсіптік кешен

Шифрлеу жүйелері

Шпиондық ПО

TLS

9

Ұлттық банк

Кіруді табу және оған қарсы тұру жүйелері (IDS/IPS)

Руткиттар

ssl

10

Қорғаныс-өнеркәсіптік кешен

Серверлік операциялық жүйелер

 

Желілік «червьтер»

TLS

 

3.5 Есептеу-графикалық жұмыс бойынша есеп беру

Жұмыс бойынша есеп беру келесілерден тұрады:

- объектті бейнелу;

- ақпаратқа физикалық қол жеткізуді бақылаудың таңдалынған әдістерінің жұмысы мен құрылғыларын бейнелеу;

- қауіпсіздікті қамтамасыздандыру үшін таңдалынған программалық қамтамасыздандырудың төрт өнімінің сипаттамалары орнатылған жалпы кесте;

- зиянды программалық қамтамасыздандырудың кіріп алу себептері мен кіру нүктелерін, бұзылудың симптомдарын, қарсы тұру әдістерін бейнелеу;

- мәліметтерді тасымалдаудың таңдалынған хаттамасын, оның тізімдегі басқа хаттамалардан  айырмашылығын бейнелеу; объект коммуникацияларында хаттаманы қолдануды дәлелдеу. 

 

Әдебиеттер тізімі

     1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии – М.: Изд. «Горячая линия – Телеком», 2001.

     2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.2000.

    3. Гундарь К.Ю. , Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах – Киев: «Корнейчук», 2000 г.

   4. Иванов М.А. Криптографические методы защиты информации в компьютерных системах. - М.2001.

 

 

А Қосымшасы

 

DES  алгоритмінде қолданылатын стандартты кестелер

 

1 кесте - Бастапқы орын ауыстыру IP матрицасы

58

50

42

34

26

48

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

 

 

2 кесте - Кері орын ауыстыру IP-1 матрицасы

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25

 

 

 

3 кесте - Матрицалар элементтерінің                  4 кесте - Кеңейту Е функциясы

              байланысы

Элемент матрицы IP-1

Элемент матрицы IP

 

 

32

1

2

3

4

5

40

01

 

 

4

5

6

7

8

9

8

02

 

 

8

9

10

11

12

13

48

03

 

 

12

13

14

15

16

17

16

04

 

 

16

17

18

19

20

21

56

05

 

 

20

21

22

23

24

25

 

 

24

25

26

27

28

29

 

 

 

 

28

29

30

31

32

1

 

 

5 кесте - Түрлендіру  S1, S2, ... , S8 функциялары

 

Тік жол нөмірі

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

 

 

 

 

 

 

Ж

а

т

ы

қ

 

 

ж

о

л

 

 

 

 

н

ө

м

і

р

і

 

0

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

13

1

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

2

4

1

4

8

13

6

2

11

15

12

9

7

3

10

5

0

3

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

0

15

1

8

14

6

11

3

4

9

7

2

13

12

0

5

10

1

3

13

4

7

15

2

8

14

12

0

1

10

6

9

11

5

2

0

14

7

11

10

4

13

1

5

8

12

6

9

3

2

15

3

13

8

10

1

3

15

4

2

11

6

7

12

0

5

14

9

0

10

0

9

14

6

3

15

5

1

13

12

7

11

4

2

8

1

13

7

0

9

3

4

6

10

2

8

5

14

12

11

15

1

2

13

6

4

9

8

15

3

0

11

1

2

12

5

10

14

7

3

1

10

13

0

6

9

8

7

4

15

14

3

11

5

2

12

0

7

13

14

3

0

6

9

10

1

2

8

5

11

12

4

15

1

13

8

11

5

6

15

0

3

4

7

2

12

1

10

14

9

2

10

6

9

0

12

11

7

13

15

1

3

14

5

2

8

4

3

3

15

0

6

10

1

13

8

9

4

5

11

12

7

2

14

0

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

1

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

2

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

3

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3

0

12

1

10

15

9

2

6

8

0

13

3

4

14

7

5

11

1

10

15

4

2

7

12

9

5

6

1

13

14

0

11

3

8

2

9

14

15

5

2

8

12

3

7

0

4

10

1

13

1

6

3

4

3

2

12

9

5

15

10

11

14

1

7

6

0

8

13

0

4

11

2

14

15

0

8

13

3

12

9

7

5

10

6

1

1

13

0

11

7

4

9

1

10

14

3

5

12

2

15

8

6

2

1

4

11

13

12

3

7

14

10

15

6

8

0

5

9

2

3

6

11

13

8

1

4

10

7

9

5

0

15

14

2

3

12

0

13

2

8

4

6

15

11

1

10

9

3

14

5

0

12

7

1

1

15

13

8

10

3

7

4

12

5

6

11

0

14

9

2

2

7

11

4

1

9

12

14

2

0

6

10

13

15

3

5

8

3

2

1

14

7

4

10

8

13

15

12

9

0

3

5

6

11

  

 

6 кесте - Биттардың орынын                              7 кесте - Кіллті бастапқы дайындау

ауыстыру Р функциясы                                             G функциясы                                          

16

7

20

21

 

 

57

49

41

33

25

17

9

29

12

28

17

 

 

1

58

50

42

34

26

18

1

15

23

26

 

 

10

2

59

51

43

35

27

5

18

31

10

 

 

19

11

3

60

52

44

36

2

8

24

14

 

 

63

55

47

39

31

23

15

32

27

3

9

 

 

7

62

54

46

38

30

22

19

13

30

6

 

 

14

6

61

53

45

37

29

22

11

4

25

 

 

21

13

5

28

20

12

4

 

8 кесте - Кілтті есептеуге қолданылатын  si  ығыстыру кестесі

Номер итерации

Количество si

сдвигов влево,

бит

Номер итерации

Количество si

сдвигов вправо,

бит

1

1

9

1

2

1

10

2

3

2

11

2

4

2

12

2

5

2

13

2

6

2

14

2

7

2

15

2

8

2

16

1

 

9 кесте - Кілтті өңдеуін аяқтау Н функциясы

14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

 

                                                                          2011 ж. жалпы жоспары,  реті 28