• Bilgi korumanın kriptografik yöntemleri. Kriptografi. Şifrelerin sınıflandırılması ve özellikleri

    Kriptoloji (Yunan kriptolarından - sır ve logos - kelime) şifreleme ve şifre çözme ile ilgilenen bir bilimdir. Kriptoloji iki bölümden oluşur - kriptografi ve kriptanaliz. Kriptografi, bilgileri korumak için kullanılan kriptografik sistemler oluşturma bilimidir. Kriptanaliz, kriptografik sistemleri analiz etmek için yöntemler bilimidir, analizin amacı, bir kripto sistem tarafından korunan bilgileri ifşa etmek için yöntemlerin geliştirilmesidir. İnsanlık tarihi boyunca, kriptolojinin gelişimindeki ana faktör, bilgiyi koruma yöntemleri ile ifşa etme yöntemleri arasındaki çatışma olmuştur.

    içerik

    Kriptografinin temel görevleri

    Şu anda, aşağıdaki bilgi güvenliği sorunlarını çözmek için kriptografik işlevler kullanılmaktadır:
    1. Bilgilerin gizliliğinin sağlanması.
    2. Bilgilerin bütünlüğünü sağlamak.
    3. Bilgi doğrulama.
    4. Bir mesaj veya belge ile ilgili yazarlık onayı.
    5. Bilgilerin izlenebilirliğinin sağlanması.

    Kriptografinin temel kavramları.

    kriptografi- özel bir araştırma konusu ve belirli araştırma yöntemleri olan bağımsız bir bilim ve şüphesiz bu bilimin matematiksel bir doğası vardır. Kriptoloji ve matematik arasındaki bağlantıların çeşitliliği en açık şekilde yirminci yüzyılda ortaya çıktı. K. Shannon'ın "Gizli Sistemlerde İletişim Teorisi" adlı temel çalışmasının yayınlanmasının bunda büyük etkisi oldu. Bununla birlikte, bu olaydan önce bile kriptoloji tarihine, L. B. Alberti (XV. yüzyıl), B. Vigenere, F. Vieta (XVI-XVII. , L Euler (XVIII yüzyıl) ve diğerleri.

    Modern kriptoloji

    Modern kriptoloji birçok matematiksel disipline dayanmaktadır: lineer Cebir, gruplar teorisi, yarıgruplar teorisi, otomata teorisi, matematiksel analiz teori ayrık fonksiyonlar, sayı teorisi, kombinatoryal analiz, olasılık teorisi ve matematik istatistikleri, kodlama teorisi, bilgi teorisi, hesaplama karmaşıklığı teorisi ... Kriptolojinin bilimsel temellerinin tanımının eksiksiz olması için, iletişim teorisi, elektromanyetik alan teorisi gibi fiziksel ve mühendislik bilimlerinden bahsedilmelidir. kuantum fiziği, bilgisayar bilimi vb. Kriptografi ve kriptanalizdeki araştırma yöntemleri birçok açıdan benzerdir, ancak kriptolojinin bu bölümlerinin görevleri önemli ölçüde farklılık gösterir.

    kriptografik sistem

    Kriptografik sistem, taraflar arasında kriptografik protokol adı verilen belirli bir etkileşim düzeni kurarken, ilgili aktörler veya taraflarca çeşitli bilgi güvenliği sorunlarını çözmek için kullanılır. Kriptografik fonksiyonlar ailesi, kullanılan kriptografik protokollerle birlikte bir kriptosistem (kriptografik sistem) oluşturur. Kripto sisteminin işlevleri, kripto sisteminin anahtarı olarak adlandırılan k parametresine bağlıdır. Kripto sisteminin anahtarı, kripto sisteminin anahtar seti olarak adlandırılan sonlu bir geçerli anahtar değerleri kümesine aittir. Seçilen k anahtarı, kriptosistemin kriptografik işlevini benzersiz bir şekilde belirler.

    kriptosistem anahtarı

    Bir şifreleme sistemi anahtarının pratik kullanımı, sözde anahtar yaşam döngüsünün, yani kullanıcılar arasında üretim, dağıtım (dağıtım), depolama, kurulum (uygulama amacıyla) gibi eylemlerin anahtarla gerçekleştirilmesi verilen damar bilgileri korumak için kriptografik işlev), anahtarların değiştirilmesi ve yok edilmesi. yöneten protokoller yaşam döngüsü anahtarlara anahtar protokolleri denir. Anahtar seti ve anahtar protokolleri, bir kriptografik sistemin anahtar alt sistemini oluşturur. Bilgi koruma görevlerine bağlı olarak, bu görevleri yerine getiren kriptografik sistemler de ayırt edilir. Bilgilerin gizliliğini sağlamak için aileyi uygulayan bir şifreleme sistemi kullanılır. Eşifre adı verilen bir dizi mesajın bijektif işlevleri: e=(), kK.

    Parti Kimlik Doğrulaması

    Protokolün taraflarını doğrulamak için bir tanımlama sistemi, mesajların kimliğini doğrulamak için bir taklit koruma sistemi ve yazarlığın reddedilmemesini sağlamak için bir elektronik sistem kullanılır. elektronik imza(EDS).
    Şifrelemenin şifreleme işlevinin uygulandığı mesaja düz metin denir ve şifreleme işlevinin düz metne uygulanmasına şifreleme veya şifreleme denir. Düz metnin şifrelenmesinin sonucuna şifreli metin veya kriptogram denir.
    şifre E bir eşleme ailesi olarak düşünülebilir , birinci değişkende bijektif, burada X* Ve Y*- sırasıyla açık ve şifreli metinler kümesi. Şifre fonksiyonlarının bijektivitesi, şifreli metinden düz metnin kurtarılmasını mümkün kılar. Bilinen bir anahtarı kullanarak bir kriptograma ters eşleme uygulamaya şifre çözme denir.
    Bir şifre tarafından korunan bilgilerin bir kriptanalist tarafından ifşasına şifre çözme denir (şifre çözme anahtarı kriptanalist tarafından bilinmemektedir, yani şifreleme için E ailesinden hangi eşlemenin kullanıldığı bilinmemektedir). Bir şifreyi veya bir şifre tarafından korunan bilgiyi ortaya çıkarmak için bir kriptanalist tarafından geliştirilen bir yönteme kriptanalitik saldırı denir.

    Metanet

    Bir kriptosistemin kriptanalist saldırılarına dayanma kabiliyetine kriptografik gücü denir. Kural olarak, bir sistemin kriptografik gücü, onu açmak için yeterli hesaplama ve zaman maliyetleriyle, bazı durumlarda malzeme maliyetlerinin hacmiyle ölçülür.
    Güvenlik açısından, kriptografik sistemler geçici güvenlik ve garantili güvenlik sistemleri olarak sınıflandırılır. İkincisi, önemli maddi, entelektüel ve bilgi işlem kaynaklarına sahip davetsiz misafirin çabalarına rağmen uzun süre bilgi koruması sağlar. Bu nedenle, güvenliği garanti edilen bir kriptosistem, çok sayıda çeşitli işlevler, aksi takdirde gizli bilgişifre çözme fonksiyonlarının toplam sayımı kullanılarak ortaya çıkarılabilir. Dahası, kararlılığı garanti edilen bir sistemin tasarımı, onu kırmaya yönelik herhangi bir girişimi, zaman alıcı bir görevin, yani en ileri teknolojiler kullanılarak çözülemeyecek bir görevin kaçınılmaz çözümüyle ilişkilendirmelidir. modern teknolojiler uygulanabilir bir süre içinde.

    Kripto sistemlerinin sınıflandırılması.

    Anahtar kullanma ilkelerine göre, kripto sistemler gizli ve açık anahtarlı sistemler olarak ikiye ayrılır.

    simetrik şifreleme sistemleri

    Gizli anahtar sistemleri("Simetrik şifreleme sistemi" ana maddesi) birkaç bin yıldır kullanılmaktadır ve klasik gizlilik ve bilgi ilkesine dayanmaktadır: yani, bilgiye kabul edilen kişiler dışında herkes için kullanılan anahtarın gizliliği. Bu tür şifreleme sistemleri, doğrudan ve ters kriptografik işlevleri uygulamak için içlerinde kullanılan anahtarların belirli bir simetriye sahip olması (genellikle çakışmaları) nedeniyle simetrik olarak da adlandırılır. Simetrik şifreleme sistemleri kullanılarak bilgi koruması, anahtarın gizliliği ile sağlanır.

    Şu anda simetrik şifreler:

    Blok şifreleri. Belirli bir uzunluktaki (genellikle 64, 128 bit) bloklardaki bilgileri işleyin, bloğa bir anahtar uygulayarak Vaktinden, genellikle tur adı verilen birkaç karıştırma ve değiştirme döngüsüyle. Turların tekrarlanmasının sonucu bir çığ etkisidir - açık ve şifrelenmiş veri blokları arasında artan bir bit uyuşma kaybı.

    akış şifreleri, gama kullanılarak orijinal (düz) metnin her bir biti veya baytı üzerinde şifrelemenin gerçekleştirildiği. Özel bir modda başlatılan bir blok şifreye (örneğin, gama modunda GOST 28147-89) dayalı olarak bir akış şifresi kolayca oluşturulabilir.

    Simetrik şifrelerin çoğu karmaşık bir kombinasyon kullanır. Büyük bir sayı ikameler ve permütasyonlar. Bu tür şifrelerin çoğu, her geçişte bir "geçiş anahtarı" kullanılarak birkaç (bazen 80'e kadar) geçişte yürütülür. Tüm geçişler için "geçiş anahtarları" kümesine "anahtar program" denir. Kural olarak, permütasyonlar ve ikameler dahil olmak üzere üzerinde belirli işlemler gerçekleştirilerek anahtardan oluşturulur.

    Simetrik şifreleme algoritmaları oluşturmanın tipik bir yolu Feistel ağıdır. Algoritma, işleve dayalı bir şifreleme şeması oluşturur F(D, K), Nerede D- şifreleme bloğu boyutunun yarısı kadar verinin bir kısmı ve K- bu pasaj için "geçiş anahtarı". Fonksiyonun tersinir olması gerekli değildir - ters fonksiyonu bilinmeyebilir. Feistel ağının avantajları, donanım uygulamasını büyük ölçüde basitleştiren şifreleme ile şifre çözmenin neredeyse tamamen çakışmasıdır (tek fark, programdaki "geçiş anahtarlarının" ters sırasıdır). Permütasyon işlemi, mesajın bitlerini belirli bir yasaya göre karıştırır. Donanım uygulamalarında, önemsiz bir şekilde iletkenlerin dolanması olarak uygulanır. “Çığ etkisi” elde etmeyi mümkün kılan permütasyon işlemleridir.

    Permütasyon işlemi doğrusaldır -

    f(a) x veya f(b) == f(a xveya b)

    Yerine koyma işlemleri, mesajın bir kısmının (genellikle 4, 6 veya 8 bit) değerinin, sabit bir diziye erişilerek algoritmaya sabit kodlanmış standart bir başka sayı ile değiştirilmesi şeklinde gerçekleştirilir. Yerine koyma işlemi, algoritmaya doğrusal olmamayı getirir.

    Genellikle, özellikle diferansiyel kriptanalize karşı bir algoritmanın gücü, arama tablolarındaki değerlerin seçimine bağlıdır ( S-bloklar). En azından, sabit elemanların varlığı istenmeyen olarak kabul edilir. S(x) = x, ayrıca giriş baytının bir bitinin sonucun bir biti üzerindeki etkisinin olmaması - yani, sonuç bitinin yalnızca bu bitte farklılık gösteren tüm giriş kelimesi çiftleri için aynı olduğu durumlar.

    Genel anahtar şifreleme sistemi

    Açık anahtar sistemleri("Asimetrik şifreleme sistemi" ana makalesi) 1975'te Amerikalı kriptograflar Diffie ve Hellman tarafından önerildi, şu anda bilgileri korumak için aktif olarak kullanılıyorlar. Diğer adları asimetrik sistemlerdir, çünkü içlerinde şifreleme ve şifre çözme anahtarları açık bir simetri veya eşitlik ilişkisi ile birbirine bağlı değildir. Şifreleme anahtarı herkese açık olabilir, herkes tarafından bilinir, ancak yalnızca gizli şifre çözme anahtarına sahip olan kullanıcı, simetrik bir sistemin anahtarıyla karıştırılmaması için genellikle özel anahtar olarak adlandırılan mesajın şifresini çözebilir. Şifreleme anahtarından şifre çözme anahtarının hesaplanması, yani. şifre kırma, karara bağlı Matematik problemleriçözümün yüksek karmaşıklığı ile karakterize edilir. Bu tür problemler, örneğin, büyük bir doğal sayının bölenlerini bulma problemini ve büyük mertebeden sonlu alanlarda logaritma alma problemini içerir. Açık anahtarlı kriptografi fikri, tek yönlü fonksiyonlar fikriyle çok yakından ilgilidir, yani bu tür fonksiyonlar f(x) x verildiğinde, değeri bulmak oldukça kolaydır f(x), tanım yaparken X itibaren f(x) makul bir süre içinde imkansız.

    İzin vermek K- anahtar boşluk, bir e Ve D sırasıyla şifreleme ve şifre çözme anahtarlarıdır. E- keyfi anahtar için şifreleme işlevi eϵK, öyle ki:

    E(m)=c

    Burada cϵC, Nerede Cşifreli metinlerin alanıdır ve mϵM, Nerede M- mesaj alanı. D - orijinal mesajı bulabileceğiniz şifre çözme işlevi M, c şifreli metnini bilmek:

    D(c)=m

    (E: eϵK)şifreleme kümesidir ve (D:dϵK)- şifre çözme için uygun set. Her bir çift (E, D)özelliği vardır: bilmek E, denklemi çözmek imkansız E(m)=c, yani, belirli bir rastgele şifreli metin için cϵC, mesaj bulunamadı mϵM. Bu, verilen e karşılık gelen şifre çözme anahtarını belirlemenin imkansız olduğu anlamına gelir. D. E tek yönlü bir fonksiyondur ve D- bir boşluk. Aşağıda, A kişisinin B kişisine bilgi aktarımının bir diyagramı bulunmaktadır. bireyler ve organizasyonlar vb. Ancak daha kolay algılama için, programdaki katılımcıları çoğunlukla Alice ve Bob olarak adlandırılan insanlarla özdeşleştirmek gelenekseldir. Alice'in ve Bob'un mesajlarını ele geçirmeye ve şifresini çözmeye çalışan katılımcıya en çok Havva denir.

    Şifreleme - dönüştürmenin bir yolu açık bilgi kapalı ve geri. Depolama için kullanılır önemli bilgi güvenilir olmayan kaynaklarda veya güvenli olmayan iletişim kanalları aracılığıyla iletilmesi. GOST 28147-89'a göre şifreleme, şifreleme ve şifre çözme sürecine bölünmüştür.

    Veri dönüştürme algoritmasına bağlı olarak, şifreleme yöntemleri garantili veya geçici şifreleme gücüne ayrılır.

    Bir algoritmanın güvenliği, algoritmanın kendisinin gizli tutulmasına dayanıyorsa, bu sınırlı bir algoritmadır. Kısıtlı algoritmalar yalnızca tarihsel öneme sahiptir, ancak günümüzün güvenlik gereksinimlerini karşılamazlar. Büyük veya değişen bir kullanıcı grubu bu tür algoritmaları kullanamaz çünkü bir kullanıcı gruptan her ayrıldığında, üyeleri farklı bir algoritmaya geçmek zorundadır. Algoritma değiştirilmelidir ve, dışarıdan biri yanlışlıkla sırrı öğrenirse.

    Ayrıca, sınırlı algoritmalar kalite kontrolüne veya standardizasyona izin vermemektedir. Her kullanıcı grubunun kendine özgü bir algoritması olmalıdır. Bu önemli eksikliklere rağmen, kısıtlanmış algoritmalar aşağıdaki uygulamalar için son derece popülerdir: düşük seviye güvenlik. Kullanıcılar, sistemlerinin güvenlik kaygılarını ya anlamıyor ya da umursamıyor.

    Modern kriptografi, bu sorunları K anahtarıyla çözer (şekil 2.3). Böyle bir anahtar, büyük bir kümeden seçilen herhangi bir değer olabilir. Olası anahtarlar kümesine anahtar uzayı denir.

    Şekil 2.3 - Anahtarlı şifreleme sistemlerinin çalışma prensibi

    Şu anda, kullanılan anahtarların yapısına bağlı olarak aşağıdaki şifreleme yöntemleri ayırt edilebilir.

    1. simetrik şifreleme - yabancılarşifreleme algoritması biliniyor olabilir, ancak bazı gizli bilgiler bilinmiyor - anahtar, mesajı gönderen ve alan için aynıdır.

    2. Asimetrik şifreleme - üçüncü taraflar şifreleme algoritmasını biliyor olabilir ve muhtemelen Genel anahtar, ancak özel anahtar bilinmiyor, yalnızca alıcı tarafından biliniyor.

    Bu yöntemler için aşağıdaki kriptografik ilkeler ayırt edilebilir.

    anahtarsız:

    Hash işlevleri - keyfi uzunluktaki bir giriş verisi dizisini sabit uzunluktaki bir çıkış biti dizisine dönüştürme. Bu tür dönüşümlere katlama işlevleri de denir ve bunların sonuçlarına karma, karma kod veya mesaj özeti denir;

    Tek taraflı permütasyonlar - önceden belirlenmiş bir gizli karakter değiştirme algoritmasına dayalı olarak, alfabede bulunan veya özel olarak oluşturulmuş başka bir alfabeden gelen diğer karakterlerin ilkel ikameleri.

    Simetrik şemalar:

    Şifreler (blok, akış) - şifreleme ve şifre çözme için aynı şifreleme anahtarının kullanıldığı bir şifreleme yöntemi. Algoritma anahtarı her iki tarafça da gizli tutulmalıdır. Şifreleme algoritması, mesaj alışverişinden önce taraflarca seçilir;

    Karma işlevler - anahtarsıza benzer, ancak önceden belirlenmiş bir anahtara dayalıdır;

    Sözde rastgele sayı üreteçleri - elemanları neredeyse birbirinden bağımsız olan ve belirli bir dağılıma uyan (genellikle tek tip) bir sayı dizisi oluşturan bir algoritma. Dağıtım, önceden belirlenmiş bir anahtara göre belirlenir;

    Tanımlama ilkelleri - metin, resim, radyo sinyali vb. gibi belirli bir anahtara göre dönüştürülen ve geçerlilikleri açısından bir tanımlayıcı için bir şablon veya gereksinimlerle karşılaştırılan herhangi bir tanımlayıcı.

    Asimetrik şemalar:

    Şifreler - genel anahtarın açık (yani korumasız, gözlemlenebilir) bir kanal üzerinden iletildiği ve bir mesajı şifrelemek için kullanıldığı bir şifreleme sistemi. Mesajın şifresini çözmek için kullanılır gizli anahtar;

    EDS - aksesuarlar elektronik belge, EDS'nin oluşturulduğu andan itibaren elektronik bir belgede bilgilerin bozulmadığını tespit etmenize ve imzanın sertifika sahibine ait olduğunu doğrulamanıza olanak tanır. EDS anahtarı. Nitelik değeri, EDS özel anahtarı kullanılarak bilgilerin kriptografik dönüştürülmesinin bir sonucu olarak elde edilir;

    Kimlik ilkelleri.

    Bilgileri korumak için gerçekleştirilen görevlere göre, iki ana kriptografik sistem sınıfı ayırt edilebilir:

    • bilgilerin gizliliğini sağlayan şifreleme sistemleri;
    • bilgilerin gerçekliğini (özgünlüğünü) sağlayan kriptosistemler.

    Bu ayrım, bilginin gizliliğini koruma görevinin (gizli tutma) bilginin gerçekliğini (gerçekliğini) koruma görevinden temelde farklı olmasından ve bu nedenle diğer kriptografik yöntemlerle çözülmesi gerektiğinden kaynaklanmaktadır.

    Bilgileri korumak için gerçekleştirdikleri görevlere göre kriptosistemlerin sınıflandırılması, şekil 2'de gösterilmektedir. 10.1.

    Bilginin gizliliğini sağlayan şifreleme sistemleri, şifreleme sistemlerine ve bilgilerin kriptografik kodlama sistemlerine ayrılır.

    Bilgi şifreleme sistemleri, tarihsel olarak ilk kriptografik sistemlerdir. Örneğin Aeneas Tacticus'un savaş sanatı üzerine yazdığı ilk çalışmalardan birinde "Gizli Mesajlar Üzerine" bölümünde, bilgi şifreleme araçlarının antik Sparta'da (MÖ 4. yüzyıl) yapım ve kullanım ilkeleri anlatılmıştır. Spartalılar, savaş alanlarından gelen mesajları iletmek için silindir şeklinde mekanik bir kodlayıcı olan sözde scytale kullandılar. Şifreleme sırasında mesaj, bu silindirin generatriksi boyunca bir scytal üzerine sarılı dar bir bant üzerine harf harf kaydedildi. Bundan sonra bant açıldı ve arasına rastgele harfler eklendi. Karşı tarafın bilmediği, anahtar gezginin çapıydı. Bize gelen bir kriptanalistin ilk adının da bir gezginle ilişkilendirildiğini not etmek ilginçtir: Aristo, ele geçirilen bir bandı bir koni üzerine şifreli bir mesajla sarmayı önerdi ve anlamlı bir cümlenin göründüğü yer bilinmeyeni belirledi. gezginin çapı (şifreleme sisteminin anahtarı).

    Genel durumda, bir mesajın (bilginin) şifrelenmesi, içeriğini gizlemek için mesajın kendisinden bağımsız olarak bir mesajın tersine çevrilebilir bir dönüşümüdür. Şifrelenmiş bir mesaja şifreli metin denir. Bir mesajın şifreli metne dönüştürülmesi, şifreleme fonksiyonu ile tanımlanır; şifreli metnin bir mesaja dönüştürülmesi, şifre çözme işlevi ile tanımlanır.

    Bilgilerin gizliliğini sağlamanın bir başka yöntemi de kriptografik kodlamadır. Bilgilerin kriptografik olarak kodlanması, genel durumda, içeriklerini gizlemek için mesajların kendilerine bağlı olarak mesajların kod programlarına dönüştürülmesidir. Kriptografik bilgi kodlama sistemleri, bilgilerin anahtarla korunmasının yedekliliğinin kullanımına dayandığı kriptografik sistemler olarak adlandırılır. "Kriptografik kodlama" terimi, bu tür kriptografik dönüşümü, hata düzeltme kodlaması gibi diğer kriptografik olmayan bilgi dönüştürme türlerinden ayırmak için kullanılır. verimli kodlama(bölüm 4 ve 5).

    Bilgi kimlik doğrulama kripto sistemleri, orijinalliğini kontrol etmek için tasarlanmıştır, ancak bazı durumlarda çeşitli yıkıcı etkiler altında mesaj bütünlüğü kontrolünü etkili bir şekilde sağlayabilirler.

    Bu şifreleme sistemleri sınıfı, çözülmekte olan soruna bağlı olarak, bilgilerin (mesajların) doğrulanması için sistemlere ve bilgi kaynaklarının (muhataplar, kullanıcılar, ağlar, sistemler, vb.) doğrulanması için sistemlere ayrılabilir. Bilgi doğrulama yöntemleri, bilginin doğruluğunu sağlama koşullarına bağlı olarak farklılık gösterir.

    Göndericiden alıcısına iletilen bilgilerin doğruluğunun, birbirine koşulsuz güvenerek doğrulanması gerektiğinde bir örnek düşünün; kullanıcılar birbirlerini kandıramazlar ve yalnızca dışarıdan gelen bir davetsiz misafir bilgileri çarpıtabilir. Bu tür koşullar için mesaj doğrulama kripto sistemleri, mesaj ekleme simülasyonlarının oluşturulmasını ve doğrulanmasını kullanır. GOST 28147-89'a göre, bir taklit eki, açık verilerden ve bir anahtardan belirli bir kurala göre elde edilen ve taklit koruması sağlamak için şifrelenmiş verilere eklenen sabit uzunlukta bir bilgi parçasıdır. Mesajların taklit koruması - yanlış ve önceden iletilen mesajların davetsiz misafir tarafından dayatılmasına karşı korunmak için dönüştürülmeleri. Aynı gizli anahtara sahip olan şifreli mesajın ve onun taklit ekinin alıcısı, şifresi çözülmüş mesajdan taklit ekini yeniden oluşturabilir ve iletişim kanalından alınan taklit ekiyle eşleşirse, hiçbir veri olmadığından emin olun. bozulmalar.

    Birbirine güvenmeyen göndericiden alıcısına iletilen bilgilerin doğruluğunun doğrulanması gerektiğinde, sahte eklemelere dayalı kimlik doğrulama kripto sistemleri etkili değildir.

    Tarafların karşılıklı güvensizlik koşullarında bilginin gerçekliği, gönderen tarafından oluşturulan ve mesajın alıcısı tarafından doğrulanan mesajın sözde dijital imzası kullanılarak sağlanabilir. Mesajın dijital imzası kullanıldığında gönderenin alıcı için, alıcının da gönderici için herhangi bir işlemini gerçekleştirmesinin imkansızlığı, dijital imzayı oluşturmak ve doğrulamak için farklı anahtar bilgileri kullanmalarından kaynaklanmaktadır. Çoğu kriptografik sistem ve nesne kimlik doğrulama protokolü, dijital mesaj imza şifreleme sistemleri temelinde oluşturulur.

    Bilginin kullanılabilirliğini sağlayan şifreleme sistemleri şu anda bağımsız bir sınıf değildir ve bilgi doğrulaması için kripto sistemlerinden ve bilgilerin gizliliğini sağlamak için kripto sistemlerinden ödünç alınan ilkeler temelinde inşa edilmiştir.

    Böylece kısa bir inceleme olası yöntemler bilgi koruma, birçok bilgi koruma sorununun en etkili şekilde kriptografik yöntemlerle çözüldüğünü ve genel olarak bazı sorunların yalnızca kullanılarak çözülebileceğini gösterir. kriptografik yöntemler bilgi koruması

    Federal Eğitim Ajansı

    SEI HPE "Samara Eyalet Üniversitesi"

    Mekanik ve Matematik Fakültesi

    Bilgi Sistemleri Güvenliği Bölümü

    uzmanlık " bilgisayar Güvenliği»

    Bilgi korumanın kriptografik yöntemleri

    bir öğrenci tarafından yapılır

    kurs 1 grup 19101.10

    Grishina Anastasia Sergeeva

    ________

    Bilimsel yönetmen

    Kıdemli okutman

    Panfilov A.G.

    ________

    Samara 2013

    giriiş

    Bir bilim olarak kriptoloji ve ana terimleri

    Kripto sistemlerinin sınıflandırılması

    Kripto sistemleri için gereksinimler

    Kergosff ilkesi

    Temel modern şifreleme yöntemleri

    Anahtar yönetimi

    Çözüm

    giriiş

    İnsanlık tarihinin en başından beri bilgi iletmeye ve depolamaya ihtiyaç vardı.

    İyi bilinen bir ifade şöyle der: "Bilginin sahibi, dünyanın sahibidir." Bilgi güvenliği soruları her zaman insanlığın önünde olmuştur.

    Bilgi, istisnasız tüm insanlar tarafından kullanılır. Her kişi, hangi bilgileri alması gerektiğine, hangi bilgilerin başkalarına verilmemesi gerektiğine vb. karar verir. Bir insanın kafasındaki bilgileri saklaması kolaydır ama ya bilgiler birçok kişinin erişebildiği “makinenin beynine” girilirse. Bilimsel ve teknolojik devrim sürecinde, bilgiyi depolamanın ve iletmenin yeni yolları ortaya çıktı ve elbette insanlar bilgiyi korumak için yeni araçlara ihtiyaç duymaya başladı.

    Bir güvenlik mekanizması oluşturmak için kullanılan ana korumalar aşağıdakileri içerir.

    teknik araçlar elektrikli, elektromekanik ve elektronik cihazlar şeklinde uygulanmaktadır. Tüm teknik araçlar seti, donanım ve fiziksel olarak ayrılmıştır. Donanımdan, benzer ekipmanla arayüz oluşturan ekipman veya cihazları anlamak gelenekseldir. standart arayüz. Örneğin, bilgiye erişimin tanımlanması ve farklılaştırılması sistemi (şifreler, kayıt kodları ve çeşitli kartlardaki diğer bilgiler aracılığıyla). Fiziksel araçlar, otonom cihazlar ve sistemler şeklinde uygulanır. Örneğin, ekipmanların bulunduğu kapılardaki kilitler, camlardaki parmaklıklar, kesintisiz güç kaynakları, hırsız alarmları için elektromekanik ekipmanlar. Yani dış mekan güvenlik sistemleri (“Raven”, GUARDWIR, FPS vb.), ultrasonik sistemler (Cyclops vb.), ışın kesme sistemleri (Pulsar 30V vb.), televizyon sistemleri (VM216 vb.), radar bulunmaktadır. sistemleri (“VITIM” vb.), ekipmanın açılmasını izlemek için bir sistem vb.

    Yazılım temsil etmek yazılım bilgi güvenliği işlevlerini yerine getirmek için özel olarak tasarlanmıştır. Bu araç grubu şunları içerir: bir şifreleme mekanizması (kriptografi, genellikle şifreleme anahtarı olarak adlandırılan benzersiz bir sayı veya bit dizisi tarafından tetiklenen özel bir algoritmadır; daha sonra şifrelenmiş metin iletişim kanalları üzerinden iletilir ve alıcının kendi anahtarı vardır. bilgilerin şifresini çözmek için), bir dijital imza mekanizması, erişim kontrol mekanizmaları, veri bütünlüğü mekanizmaları, zamanlama mekanizmaları, yönlendirme kontrol mekanizmaları, tahkim mekanizmaları, anti-virüs programları, arşivleme programları (örneğin, zip, rar, arj vb.), bilgi girişi ve çıkışı sırasında koruma vb.

    Örgütsel araçlar koruma, bilgilerin korunmasını sağlamak için bilgisayar teknolojisi, telekomünikasyon ekipmanı oluşturma ve çalıştırma sürecinde gerçekleştirilen organizasyonel, teknik ve organizasyonel ve yasal önlemlerdir. Organizasyon önlemleri, yaşam döngüsünün tüm aşamalarında ekipmanın tüm yapısal unsurlarını kapsar (binanın inşası, bankacılık için bir bilgisayar bilgi sisteminin tasarımı, ekipmanın kurulumu ve devreye alınması, kullanımı, işletimi).

    Ahlaki ve etik koruma araçları, geleneksel olarak gelişen veya toplumda yayılan bilgi işlem teknolojisi ve iletişim araçları olarak oluşturulan her türlü norm şeklinde uygulanır. Bu normlar çoğunlukla yasal önlemler olarak zorunlu değildir, ancak bunlara uyulmaması genellikle bir kişinin otorite ve prestij kaybına yol açar. Bu tür normların en açıklayıcı örneği, ABD Bilgisayar Kullanıcıları Derneği Üyeleri için Profesyonel Davranış Kurallarıdır.

    yasama koruma araçları, kısıtlı erişim bilgilerinin kullanımı, işlenmesi ve iletilmesi ile ilgili kuralları düzenleyen ve bu kuralların ihlali için sorumluluk oluşturan ülkenin yasal düzenlemeleri tarafından belirlenir.

    Bilgi güvenliği yazılımı veya daha doğrusu kriptografik bilgi güvenliği yöntemleri üzerinde daha ayrıntılı olarak duralım.

    Bir bilim olarak kriptoloji ve ana terimleri

    Güvenli iletişim (yani, şifreli mesajlar yoluyla) ile ilgilenen bilime denir. kriptoloji(kriptolar - sır, logolar - bilim). Sırayla, iki yöne ayrılmıştır. kriptografi Ve kriptanaliz.

    kriptografi - yaratılış bilimi güvenli yöntemler iletişim, güçlü (kırılmaya karşı dayanıklı) şifrelerin oluşturulması üzerine. Bilgi dönüştürmenin matematiksel yöntemlerini arıyor.

    Kriptanaliz - bu bölüm, anahtarları bilmeden mesajları okuma olasılığının araştırılmasına ayrılmıştır, yani doğrudan şifrelerin kırılmasıyla ilgilidir. Kriptanaliz ve şifre araştırması ile uğraşan kişilere denir. kriptanalistler.

    şifre- onları korumak için gerçekleştirilen bir dizi düz metinden (yani orijinal mesajdan) bir dizi şifreli metne dönüştürülebilir bir dizi dönüşüm. Spesifik dönüşüm türü, şifreleme anahtarı tarafından belirlenir.

    Kendinize güvenmeniz için öğrenmeniz gereken birkaç kavramı daha tanımlayalım. İlk önce, şifreleme- düz metne bir şifre uygulama süreci. ikincisi, şifre çözme- işlem ters uygulamaşifreli metne şifre. ve üçüncü olarak, şifre çözme- anahtarı bilmeden şifrelenmiş metni okuma girişimi, örn. bir şifreli metni veya şifreyi kırmak. Şifre çözme ve şifre çözme arasındaki fark burada vurgulanmalıdır. İlk işlem yapılır yasal kullanıcı anahtarı kim bilir ve ikincisi - bir kriptanalist veya güçlü bir bilgisayar korsanı.

    kriptografik sistem- bir şifre dönüştürme ailesi ve bir dizi anahtar (yani, algoritma + anahtarlar). Algoritma açıklamasının kendisi bir kriptosistem değildir. Yalnızca anahtar dağıtım ve yönetim şemaları ile desteklendiğinde bir sistem haline gelir. Algoritma örnekleri - DES açıklamaları, GOST28.147-89. Anahtar oluşturma algoritmalarıyla desteklenerek kripto sistemlere dönüşürler. Kural olarak, şifreleme algoritmasının açıklaması zaten gerekli tüm parçaları içerir.

    Kripto sistemlerinin sınıflandırılması

    Modern kriptosistemler şu şekilde sınıflandırılır:

    Şifreleme sistemleri, yalnızca iletilen mesajların gizliliğini sağlamakla kalmaz, aynı zamanda bunların özgünlüğünü (orijinalliğini) ve kullanıcının kimliğinin onaylanmasını da sağlayabilir.

    Simetrik şifreleme sistemleri (gizli anahtarlı - gizli anahtarlı sistemler) - kriptosistem verileri, şifreleme anahtarının gizli tutulması esasına göre inşa edilmiştir. Şifreleme ve şifre çözme işlemleri aynı anahtarı kullanır. Anahtar gizliliği bir varsayımdır. Simetrik şifreleme sistemlerinin iletişim için kullanılmasındaki temel sorun, gizli anahtarın her iki tarafa da aktarılmasının zorluğudur. Ancak bu sistemler çok hızlıdır. Saldırgan tarafından bir anahtarın ifşa edilmesi, yalnızca bu anahtar üzerinde şifrelenmiş olan bilgilerin ifşa edilmesi tehdidi oluşturur. Amerikan ve Rus şifreleme standartları DES ve GOST28.147-89, AES adayları - tüm bu algoritmalar simetrik şifreleme sistemlerinin temsilcileridir.

    Asimetrik şifreleme sistemleri (açık şifreleme sistemleri - o.sh., açık anahtarlı vb. - açık anahtarlı sistemler ) - Bu şifreleme sistemlerinin anlamı, şifreleme ve şifre çözme için farklı dönüşümlerin kullanılmasıdır. Bunlardan biri - şifreleme - kesinlikle herkese açıktır. Diğeri - şifre çözme - sır olarak kalır. Bu nedenle, bir şeyi şifrelemek isteyen herkes açık dönüştürme kullanır. Ancak yalnızca gizli dönüşüme sahip olanlar onu deşifre edebilir ve okuyabilir. Şu anda birçok asimetrik şifreleme sisteminde, dönüşümün türü anahtar tarafından belirlenir. Yani, kullanıcının iki anahtarı vardır - gizli ve genel. Açık anahtar halka açık bir yerde yayınlanır ve bu kullanıcıya mesaj göndermek isteyen herkes metni açık anahtarla şifreler. Yalnızca söz konusu gizli anahtara sahip kullanıcı şifreyi çözebilir. Böylece gizli anahtarı aktarma sorunu ortadan kalkar (simetrik sistemlerde olduğu gibi). Ancak tüm avantajlarına rağmen bu kriptosistemler oldukça zahmetli ve yavaştır. Asimetrik şifreleme sistemlerinin kararlılığı, temel olarak herhangi bir problemi makul bir sürede çözmenin algoritmik zorluğuna dayanır. Saldırgan böyle bir algoritma oluşturmayı başarırsa, tüm sistem ve bu sistem kullanılarak şifrelenen tüm iletiler itibarını kaybeder. Bu, simetrik olanların aksine, asimetrik şifreleme sistemlerinin ana tehlikesidir. Örnekler - sistemler o.sh. RSA, o.sh sistemi Rabin vb.

    Kripto sistemleri için gereksinimler

    P Verilerin kriptografik olarak kapatılması işlemi hem yazılımda hem de donanımda gerçekleştirilebilir. Donanım uygulaması önemli ölçüde daha pahalıdır, ancak aynı zamanda avantajları da vardır: yüksek performans, basitlik, güvenlik vb. Yazılım uygulaması daha pratiktir ve kullanımda belirli bir esneklik sağlar. Modern kriptografik bilgi güvenliği sistemleri için, aşağıdaki genel kabul görmüş gereksinimler formüle edilmiştir:

      şifrelenmiş mesaj, yalnızca anahtar varsa okunabilir olmalıdır;

      şifrelenmiş mesaj parçasından ve karşılık gelen düz metinden kullanılan şifreleme anahtarını belirlemek için gereken işlem sayısı olası anahtarların toplam sayısından az olmamalıdır;

      olası tüm anahtarları araştırarak bilgilerin şifresini çözmek için gereken işlem sayısı katı bir alt sınıra sahip olmalı ve sınırların ötesine geçmelidir. modern bilgisayarlar(ağ bilgi işlem kullanma olasılığını dikkate alarak);

      şifreleme algoritması bilgisi, korumanın güvenilirliğini etkilememelidir;

      anahtardaki küçük bir değişiklik, aynı anahtarı kullanırken bile şifrelenmiş mesajın biçiminde önemli bir değişikliğe yol açmalıdır;

      şifreleme algoritmasının yapısal öğeleri değiştirilmemelidir;

      şifreleme işlemi sırasında mesaja dahil edilen ek bitler, şifreli metinde tamamen ve güvenli bir şekilde gizlenmelidir;

      şifreli metnin uzunluğu orijinal metnin uzunluğuna eşit olmalıdır;

      şifreleme işleminde sıralı olarak kullanılan anahtarlar arasında basit ve kolayca kurulabilen bağımlılıklar olmamalıdır;

      olası kümeden herhangi bir anahtar sağlamalıdır güvenilir koruma bilgi;

      algoritma hem yazılım hem de donanım uygulamasına izin vermeli, anahtar uzunluğunu değiştirmek ise şifreleme algoritmasında niteliksel bir bozulmaya yol açmamalıdır.

    Kergosff ilkesi

    Kerckhoff prensibi - yalnızca anahtar adı verilen belirli bir algoritma parametresi kümesinin gizli tutulduğu ve algoritmanın gücünü kabul edilebilir değerlerin altına düşürmeden ayrıntıların geri kalanının açılabileceği kriptografik sistemlerin geliştirilmesi için bir kural. Başka bir deyişle, şifrelemenin gücü değerlendirilirken, saldırganın kullanılan şifreleme sistemi hakkında kullanılan anahtarlar dışında her şeyi bildiği varsayılmalıdır.

    Bu ilke ilk kez 19. yüzyılda Hollandalı kriptograf August Kerkgoffs tarafından formüle edildi.Shannons bu ilkeyi (muhtemelen Kerkgoffs'tan bağımsız olarak) şu şekilde formüle etti: "düşman sistemi bilebilir." Kriptografide yaygın olarak kullanılır.

    Genel bilgi

    İlkenin özü bir sistem ne kadar az sır içeriyorsa, güvenliği o kadar yüksektir. Bu nedenle, sırlardan herhangi birinin kaybı sistemin yok olmasına yol açarsa, o zaman daha az sır içeren sistem daha güvenilir olacaktır. Bir sistem ne kadar çok sır içeriyorsa, o kadar güvenilmez ve potansiyel olarak savunmasızdır. Sistemde ne kadar az sır varsa, gücü o kadar yüksek olur.

    Kerckhoff prensibi algoritma ve protokollerin güvenliğini gizliliklerinden bağımsız hale getirmeyi amaçlar; açıklık, güvenliği etkilememelidir.

    Kerckhoffs ilkesine uygun olarak en yaygın kullanılan şifreleme sistemleri, iyi bilinen, gizli olmayan kriptografik algoritmalar kullanır. Öte yandan, devlet ve askeri iletişimde kullanılan şifreler genel olarak sınıflandırılır; böylece "ek bir savunma hattı" yaratır.

    Kerckhoffs'un altı talebi

    Bir kriptosistem için gereksinimler ilk olarak Kerckhoffs'un "Askeri Kriptografi" kitabında (1883'te yayınlandı) ortaya konmuştur. Bugüne kadar tümü kriptografik olarak güvenli sistemlerin tasarımına rehberlik eden bir kriptosistem için altı temel gereksinim, Fransızca'dan şu şekilde çevrilmiştir:

      şifre matematiksel olarak olmasa da fiziksel olarak kırılmaz olmalıdır

      düşmanın eline geçmesi durumunda sistem gizlilik gerektirmemelidir.

      anahtar basit olmalı, kağıda yazılmadan hafızada saklanmalı ve ayrıca muhabirlerin talebi üzerine kolayca değiştirilmelidir.

      şifreli metin [sorunsuz] telgrafla iletilmelidir

      şifreleme makinesi kolayca taşınabilir olmalı ve onunla çalışmak birkaç kişinin yardımını gerektirmemelidir

      şifreleme makinesinin kullanımı nispeten kolay olmalı, çok fazla zihinsel çaba gerektirmemeli veya çok sayıda kurala uyulmalıdır.

    Bu gerekliliklerden ikincisi "Kerckhoffs ilkesi" olarak bilinmeye başlandı.

    Ayrıca, ilk kez "Askeri Kriptografi"nin kesin olarak formüle edilmiş sonucu, şifreleri test etmenin tek gerçek yolu olarak kriptanalizin iddia edilmesidir.

    Temel modern şifreleme yöntemleri

    Çeşitli şifreleme yöntemleri arasında aşağıdaki ana yöntemler ayırt edilebilir:

    İkame veya ikame algoritmaları - kaynak metnin karakterleri, bu şifrenin anahtarı olacak önceden belirlenmiş bir şemaya göre başka (veya aynı) alfabenin karakterleriyle değiştirilir. Ayrı olarak, bu yöntem, son derece düşük şifreleme gücü nedeniyle modern kripto sistemlerinde pratik olarak kullanılmaz.

    Permütasyon algoritmaları - orijinal metnin karakterleri, gizli anahtar olan belirli bir ilkeye göre değiştirilir. Permütasyon algoritmasının kendisi düşük kriptografik güce sahiptir, ancak birçok modern kriptosistemde bir öğe olarak yer alır.

    Gama algoritmaları - kaynak metnin karakterleri, rastgele bir dizinin karakterlerine eklenir. En yaygın örnek, işletim sisteminin kullandığı "username.rwl" dosyalarının şifrelenmesidir. Microsoft Windows 95 şifreleri saklar ağ kaynakları bu kullanıcı (NT sunucularında oturum açmak için parolalar, Çevirmeli İnternet erişimi için parolalar vb.). Bir kullanıcı Windows 95'te oturum açarken parolasını girdiğinde, şifreleme için kullanılan RC4 şifreleme algoritması kullanılarak bundan bir gama (her zaman aynı) üretilir. ağ şifreleri. Parola seçiminin basitliği, bu durumda Windows'un her zaman aynı gamı ​​tercih etmesinden kaynaklanmaktadır.

    Bazı formüllere göre kaynak metnin karmaşık matematiksel dönüşümlerine dayanan algoritmalar. Birçoğu çözülmemiş matematik problemleri kullanır. Örneğin, internette yaygın olarak kullanılan RSA şifreleme algoritması, asal sayıların özelliklerine dayanmaktadır.

    Kombine yöntemler. İki veya daha fazla yöntem kullanarak orijinal metnin sıralı şifrelemesi.

    Anahtar yönetimi

    Belirli bir IC için uygun bir kriptografik sistem seçmenin yanı sıra önemli bir konu da anahtar yönetimidir. Kripto sisteminin kendisi kadar karmaşık ve güvenli olmasına rağmen, anahtarların kullanımına dayanmaktadır. İki kullanıcı arasında gizli bilgi alışverişini sağlamak için anahtar değişim süreci önemsiz olsa da, kullanıcı sayısının onlarca ve yüzlerce olduğu bir BS'de anahtar yönetimi ciddi bir sorundur.

    Altında anahtar bilgi IS'deki tüm aktif anahtarların toplamı olarak anlaşılır. Anahtar bilgiler üzerinde yeterince güvenilir bir kontrol sağlanmazsa, saldırgan bu bilgileri ele geçirdikten sonra tüm bilgilere sınırsız erişim elde eder.

    Anahtar yönetimi - üç unsuru içeren bilgi süreci:

    * anahtar oluşturma;

    * anahtarların toplanması;

    * anahtar dağıtımı.

    IS'deki kilit bilgilerin güvenliğini sağlamak için nasıl uygulanmaları gerektiğini düşünelim.

    Anahtar oluşturma

    Kriptografik yöntemler hakkında konuşmanın en başında, rastgele olmayan anahtarları kolayca hatırlamak için kullanmamanız gerektiği söylendi. Ciddi IC'ler özel donanım kullanır ve yazılım yöntemleri rasgele anahtarlar oluşturma. Kural olarak, PSC sensörleri kullanılır. Bununla birlikte, üretimlerinin rastgelelik derecesi yeterince yüksek olmalıdır. İdeal jeneratörler"doğal" rasgele süreçlere dayalı cihazlardır. Örneğin, anahtar üretimine dayalı seri örnekler beyaz radyo gürültüsü. Başka bir rastgele matematiksel nesne,  veya irrasyonel sayıların ondalık basamaklarıdır. e standart matematiksel yöntemler kullanılarak hesaplanır.

    Orta güvenlik gereksinimlerine sahip IS'lerde, PN'yi şimdiki zamanın ve (veya) kullanıcı tarafından girilen sayının karmaşık bir fonksiyonu olarak hesaplayan yazılım anahtarı üreteçleri oldukça kabul edilebilir.

    Anahtar biriktirme

    Altında anahtarların toplanması depolama, muhasebe ve kaldırma organizasyonunu ifade eder.

    Anahtar, bir saldırgan için en çekici nesne olduğundan ve ona gizli bilgilere yol açtığından, anahtar biriktirme sorunlarına özel önem verilmelidir.

    Gizli anahtarlar asla okunabilir veya kopyalanabilir bir ortamda açıkça yazılmamalıdır.

    Oldukça karmaşık bir IS'de, bir kullanıcı büyük miktarda anahtar bilgiyle çalışabilir ve hatta bazen anahtar bilgilerin mini veritabanlarını düzenlemek bile gerekli hale gelir. Bu tür veritabanları, kullanılan anahtarların kabulü, saklanması, kaydedilmesi ve silinmesinden sorumludur.

    Bu nedenle, kullanılan anahtarlarla ilgili her bilgi şifrelenmiş biçimde saklanmalıdır. Anahtar bilgilerini şifreleyen anahtarlara denir. ana anahtarlar. Her kullanıcının ana anahtarları ezbere bilmesi ve bunları herhangi bir maddi ortamda saklamaması arzu edilir.

    Bilgi güvenliği için çok önemli bir koşul, IS'deki önemli bilgilerin periyodik olarak güncellenmesidir. Bu durumda, hem normal anahtarlar hem de ana anahtarlar yeniden atanmalıdır. Özellikle sorumlu IS'de, anahtar bilgilerin günlük olarak güncellenmesi arzu edilir.

    Anahtar bilgilerinin güncellenmesi konusu, anahtar yönetiminin üçüncü unsuru olan anahtar dağıtımı ile de ilgilidir.

    Anahtar dağıtımı

    Anahtar dağıtımı, anahtar yönetiminde en sorumlu süreçtir. İki gereksinimi vardır:

    Verimlilik ve dağıtım doğruluğu

    Dağıtılmış anahtarların gizliliği.

    Son zamanlarda, anahtar dağıtım sorununun ortadan kalktığı açık anahtar kripto sistemlerinin kullanımına doğru gözle görülür bir kayma olmuştur. Bununla birlikte, IS'deki anahtar bilgilerin dağıtımı yeni etkili çözümler gerektirir.

    Anahtarların kullanıcılar arasında dağıtılması iki farklı yaklaşımla gerçekleştirilir:

    1. Bir veya daha fazla anahtar dağıtım merkezi oluşturarak. Bu yaklaşımın dezavantajı, dağıtım merkezinin kime ve hangi anahtarların atandığını bilmesidir ve bu, IS'de dolaşan tüm mesajları okumanıza izin verir. Muhtemel suistimaller korumayı önemli ölçüde etkiler.

    2. Doğrudan anahtar değişimi bilgi sistemi kullanıcıları arasında Bu durumda sorun, konuları güvenilir bir şekilde doğrulamaktır.

    Her iki durumda da, iletişim oturumunun gerçekliği garanti edilmelidir. Bu iki şekilde sağlanabilir:

    1. İstek-yanıt mekanizması, aşağıdaki gibidir. A kullanıcısı, B'den aldığı mesajların yanlış olmadığından emin olmak istiyorsa, B'ye gönderilen mesaja öngörülemeyen bir öğe (istek) ekler. Yanıt verirken, B kullanıcısı bu öğe üzerinde bazı işlemler yapmalıdır (örneğin, 1 ekleyin). İstekte hangi rasgele sayının geleceği bilinmediği için bu önceden yapılamaz. A kullanıcısı, eylemlerin sonuçlarını içeren bir yanıt aldıktan sonra, oturumun gerçek olduğundan emin olabilir. Bu yöntemin dezavantajı, istek ve yanıt arasında karmaşık da olsa bir model oluşturma olasılığıdır.

    2. Zaman damgası mekanizması ("zaman damgası"). Her mesaj için zamanın sabitlenmesi anlamına gelir. Bu durumda, her IS kullanıcısı gelen mesajın ne kadar "eski" olduğunu bilebilir.

    Her iki durumda da, yanıtın bir saldırgan tarafından gönderilmediğinden ve zaman damgasının değiştirilmediğinden emin olmak için şifreleme kullanılmalıdır.

    Zaman damgaları kullanılırken, oturum kimlik doğrulaması için izin verilen gecikme süresi aralığıyla ilgili bir sorun vardır. Sonuçta, "geçici damgalı" bir mesaj prensip olarak anında iletilemez. Ayrıca, alıcının ve göndericinin bilgisayar saatleri tam olarak senkronize edilemez. "Damga" nın hangi gecikmesi şüpheli kabul edilir.

    Bu nedenle, gerçek IC'lerde, örneğin kredi kartı ödeme sistemlerinde, kullanılan ikinci kimlik doğrulama ve sahteciliğe karşı koruma mekanizmasıdır. Kullanılan aralık bir ila birkaç dakika arasındadır. Bilinen çok sayıda hırsızlık yöntemi elektronik para, sahte para çekme talepleriyle bu boşluğa "sıkışmaya" dayanmaktadır.

    Ortak anahtar şifreleme sistemleri, aynı RSA algoritmasını kullanarak anahtar değişimi için kullanılabilir.

    Çözüm

    Bilgisayarların hayatın çeşitli alanlarına girmesiyle, temelde yeni bir ekonomi dalı ortaya çıktı - bilgi endüstrisi. O zamandan beri, toplumda dolaşan bilgi hacmi sürekli olarak katlanarak arttı - yaklaşık olarak her beş yılda bir ikiye katlanıyor. Aslında, yeni milenyumun eşiğinde, insanlık, insanlığın refahının ve hatta mevcut kapasitesinde hayatta kalmasının bilgi işleme araçlarının başarılı bir şekilde çalışmasına bağlı olduğu bir bilgi medeniyeti yarattı.

    bilgi etkileşimlerinin doğası son derece karmaşık hale geldi ve iletilen metin mesajlarını yetkisiz okuma ve bozulmaya karşı koruma klasik görevinin yanı sıra, bilgi koruma alanında daha önce kullanılan ve kullanılan çerçevede çözülen yeni görevler ortaya çıktı " kağıt" teknolojileri - örneğin, bir elektronik belgeyi imzalamak ve bir elektronik belgeyi "alındığında" teslim etmek - kriptografinin henüz gelmemiş benzer "yeni" görevlerinden bahsediyoruz;

    bilgi süreçlerinin öznesi artık sadece insanlar değil, onlar tarafından oluşturulan ve içlerinde gömülü olan programa göre çalışan otomatik sistemlerdir;

    modern bilgisayarların hesaplama "kapasiteleri", hem yüksek karmaşıklıkları nedeniyle daha önce düşünülemez olan şifreleri uygulama becerisini hem de analistlerin bunları kırma becerisini yepyeni bir düzeye yükseltti.

    Yukarıda sıralanan değişiklikler, bilgisayarların iş alanında yaygınlaşmasından çok kısa bir süre sonra, pratik kriptografinin gelişiminde ve aynı anda birkaç yönde büyük bir sıçrama yapmasına yol açtı.

    Ortaya atılan konunun alaka düzeyi hakkında hiçbir şüphe olmadığına inanıyorum. Kriptoloji artık acil bilgi koruma görevi ile karşı karşıyadır. zararlı etkiler ve böylece insanlığı korumak.

    Ayrıca okuyun:
    1. B. GABAerjik sistemin aktivasyonuna neden olan benzodiazepin reseptörleri ile etkileşim
    2. I aşaması - nesnenin doğrudan incelenmesi ve göz merceğinin önünde bulunan bir ara görüntünün oluşturulması için 4-10 mercekten oluşan objektif merkezli bir sistem.
    3. I. KİRALAMA KREDİSİ: KAVRAM, GELİŞTİRME TARİHİ, ÖZELLİKLER, SINIFLANDIRMA
    4. I. Tipik sözleşmeler, ana sorumluluklar ve bunların sınıflandırılması
    5. II. Bir daldırma sistemi ile mikroskopi tekniğinde uzmanlaşmak.
    6. II. Ukrayna'da aydınlatma alanı ve aydınlatma sistemi.

    Kriptalgoritmalarla ilgili olarak, her biri bir özellik grubuna dayanan birkaç sınıflandırma şeması vardır. Böylece, aynı algoritma aynı anda birkaç şemadan "geçer" ve her birinde alt gruplardan birinde sona erer. Kripto algoritmaların sınıflandırılması konusunda farklı görüşler bulunmaktadır.

    Tüm kriptalgoritmalar için ana sınıflandırma şeması aşağıdaki gibidir:

    1. Kriptografi

    2. Anahtarlı kriptografi

    2.1. Simetrik kripto algoritmaları

    2.1.1. permütasyon şifreleri

    2.1.2. İkame şifreleri (ikame)

    2.1.2.1. Kolay değiştirme

    2.1.2.2. Karmaşık ikame

    2.1.3. Karmaşık (bileşik) şifreler

    2.2. Asimetrik kripto algoritmaları

    2.3. Kombine (hibrit) kriptosistemler

    Kriptografi - Gönderen ve alıcı, mesaj üzerinde yalnızca ikisinin bildiği dönüşümler gerçekleştirir. Üçüncü taraflar şifreleme algoritmasının kendisini bilmezler. Bazı uzmanlar kriptografinin kriptografi olmadığına inanıyor ve yazar bunu tamamen adil buluyor.

    Anahtarlı şifreleme - İletilen verileri etkileme algoritması tüm üçüncü taraflarca bilinir, ancak belirli bir parametreye bağlıdır - yalnızca gönderenin ve alıcının sahip olduğu bir "anahtar".

    1. Simetrik kripto algoritmaları.
    Bir mesajı şifrelemek ve şifresini çözmek için aynı anahtar kullanılır.

    2. Asimetrik kripto algoritmaları .
    Algoritma, mesajı şifrelemek için herkes tarafından bilinen bir ("genel") anahtar ve şifre çözmek için yalnızca alıcı için var olan başka bir ("özel") anahtar kullanılacak şekildedir.

    İÇİNDE simetrik kriptosistem gizli anahtar, güvenli bir anahtar dağıtım kanalı aracılığıyla göndericiye ve alıcıya iletilmelidir, örneğin kurye servisi. Gizli anahtarları dağıtmanın başka yolları da vardır, bunlar daha sonra tartışılacaktır. Asimetrik bir kriptosistemde, güvenli olmayan bir kanal üzerinden yalnızca açık anahtar iletilir ve gizli anahtar üretildiği yerde saklanır.

    Diğer tüm materyaller bir anahtarla kriptografiye ayrılacaktır, çünkü çoğu uzman bu kripto algoritmalarla ilgili olarak oldukça haklı olarak kriptografi terimini kullanır. Bu nedenle, örneğin, anahtarı olan herhangi bir kriptoalgoritma, basitçe "dikilerek" kriptografiye dönüştürülebilir. kaynak kodu bazı sabit anahtar programlar. Ters dönüşüm neredeyse imkansızdır.

    Veriler üzerinde gerçekleştirilen eylemlerin doğasına bağlı olarak, algoritmalar aşağıdakilere ayrılır:

    1. Permütasyonlar
    Bilgi blokları (baytlar, bitler, daha büyük birimler) kendi başlarına değişmezler, ancak sıraları değişir, bu da bilgilere dışarıdan bir gözlemcinin erişememesine neden olur.

    2. Joker karakterler (ikameler)
    Bilgi bloklarının kendisi, kriptoalgoritmanın yasalarına göre değişir. Ezici çoğunluk modern algoritmalar bu gruba ait.

    Not: Herhangi bir kriptografik dönüşüm, bilgi miktarını artırmaz, yalnızca sunumunu değiştirir. Bu nedenle, şifreleme programı çıktı dosyasının boyutunu önemli ölçüde (başlığın uzunluğundan daha fazla) artırırsa, o zaman optimal olmayan ve hatta muhtemelen yanlış bir kriptoalgoritmaya dayalıdır. Şifrelenmiş dosyanın hacmini azaltmak, yalnızca kripto sisteminde yerleşik bir arşivleme algoritması varsa ve bilgiler sıkıştırılabilirse (örneğin, arşivler, müzik dosyaları MP3 formatı, video görüntüleri JPEG biçimi%2-4'ten fazla küçülmez.

    Bilgi bloğunun boyutuna bağlı olarak, kriptalgoritmalar aşağıdakilere ayrılır:

    1. Akış şifreleri.
    Kodlama birimi bir bit veya bir bayttır. Kodlama sonucu önceki giriş akışına bağlı değildir. Şema, bilgi akışını ileten sistemlerde, yani bilgi aktarımının keyfi zamanlarda başlayıp bittiği ve yanlışlıkla kesintiye uğrayabileceği durumlarda kullanılır. En yaygın akış şifreleri karıştırıcılardır.