• Skzi - nedir bu? bilgilerin kriptografik koruma araçları. Sertifikalı kriptografik bilgi koruma araçları (SKZI). skz'nin amacı ve kapsamı

    Bilgiyi koruma (kapatma) aracı olarak kriptografi, ticari faaliyet dünyasında giderek daha önemli hale geliyor.

    Kriptografinin uzun bir geçmişi vardır. Başlangıçta, ağırlıklı olarak askeri ve diplomatik iletişim alanında kullanıldı. Artık sınai ve ticari faaliyetlerde gereklidir. Bugün sadece ülkemizde şifreli iletişim kanalları üzerinden yüz milyonlarca mesajın iletildiğini dikkate alarak, telefon konuşmaları, büyük miktarda bilgisayar ve telemetrik veri ve tüm bunlar, dedikleri gibi, meraklı gözler ve kulaklar için değil, netleşiyor: bu yazışmanın gizliliğini korumak son derece gerekli.

    Kriptografi nedir? Modern matematiğin çeşitli bölümlerinin yanı sıra özel fizik dalları, radyo elektroniği, iletişim ve diğer bazı ilgili endüstrileri içerir. Görevi dönüştürmektir matematiksel yöntemler iletişim kanalları üzerinden iletilen gizli mesaj, telefon konuşması veya bilgisayar verilerini yetkisiz kişilerce tamamen anlaşılmaz hale gelecek şekilde. Yani, kriptografi, ele geçirilse bile gizli (veya başka herhangi bir) bilginin korunmasını sağlamalıdır. yabancılar ve en hızlı bilgisayarları ve bilim ve teknolojinin en son başarılarını kullanarak herhangi bir şekilde işlendiğinde, birkaç on yıl boyunca deşifre edilmemelidir. Bu tür bilgi dönüştürme için, taşınabilir olanlar da dahil olmak üzere belge şifreleme araçları, konuşma şifreleme araçları (telefon ve radyo konuşmaları), telgraf mesajı şifreleme araçları ve veri aktarım araçları gibi çeşitli şifreleme araçları kullanılır.

    Genel teknolojişifreleme

    İletişim kanalları üzerinden iletilen ilk bilgiler, şifrelenmemiş mesajlar P olarak adlandırılan konuşma, veri, video sinyalleri olabilir (Şekil 16).

    Pirinç. 16. Kriptografik sistem modeli

    Şifreleme cihazında, P mesajı şifrelenir (bir C mesajına dönüştürülür) ve "kapatılmamış" bir iletişim kanalı üzerinden iletilir. Alıcı tarafta, P mesajının orijinal anlamını geri yüklemek için C mesajının şifresi çözülür.

    Bireysel bilgileri ayıklamak için kullanılabilen bir parametreye anahtar denir.

    Modern kriptografide, iki tür kriptografik algoritma (anahtar) dikkate alınır. Bu klasik kriptografik algoritmalar, gizli anahtarların kullanımına dayalı ve iki tür anahtarın kullanımına dayalı yeni açık anahtar şifreleme algoritmaları: gizli (özel) ve genel.

    Açık anahtarlı kriptografide biri diğerinden hesaplanamayan en az iki anahtar vardır. Şifre çözme anahtarı, şifreleme anahtarından hesaplama yöntemleriyle elde edilemiyorsa, gizli olmayan (genel) bir anahtar kullanılarak şifrelenen bilgilerin gizliliği sağlanacaktır. Ancak, bu anahtar ikame veya değişiklikten korunmalıdır. Şifre çözme anahtarı da gizli olmalı ve kurcalanmaya veya değiştirilmeye karşı korunmalıdır.

    Aksine, şifreleme anahtarının şifre çözme anahtarından hesaplama yöntemleriyle elde edilmesi imkansızsa, şifre çözme anahtarı gizli olmayabilir.

    Şifreleme ve şifre çözme fonksiyonlarının ikiye ayrılarak ayrılması Ek Bilgiler işlemleri gerçekleştirmek için gerekli olan açık anahtarlı şifrelemenin arkasındaki değerli fikirdir.

    Konuşma şifreleme teknolojisi

    Bir analog konuşma sinyalini şifrelemenin en yaygın yolu, onu parçalara ayırmaktır.

    Bu durumda, giriş konuşma sinyali, şifrelenmiş spektrumun bantlarını çıkarmak için bant geçiren filtrelere girer. Her filtrenin çıktısı, şifreleme işlemi sırasında ya frekans takaslı, spektrum çevirmeli (ters çevrilmiş) ya da her ikisidir. Tam şifre çıkış sinyali daha sonra sentezlenir.

    Bu prensip çalışır sistemAVPS (analogSesözelsistem) - bireysel "kupürlere" izin veren konuşma karıştırıcı (karıştırıcı) Giriş sinyali bir bant geçiren filtre analizörü kullanarak. Sistem, kullanılan yöntemin güvenilirliğini sağlayan olası permütasyonlar nedeniyle 12 şifreleme anahtarına sahiptir.

    AVPS sistemi, tüm birleşik telefonlarla gerçek zamanlı olarak kullanılır. Konuşma şifrelemenin kalitesi yüksektir, abonenin tanınması korunur.

    çok yaygın dijital sistemler konuşma sinyallerinin şifrelenmesi. Bu sistemler yüksek güvenlikli şifreleme sağlar.

    Veri şifreleme sistemlerinde temel olarak iki temel sistem kullanılır:

    1. Permütasyon (her giriş veri bloğu içindeki bitler veya alt bloklar değiştirilir).

    2. Değiştirme (her giriş bloğu içindeki bitler veya alt bloklar değiştirilir).

    Çok sayıda şifreleme algoritması geliştirilmiştir. En etkili olanlar arasında DES algoritması(Veri Şifreleme Standardı) - veri şifreleme standardı. Amerikan Ulusal Standartlar Bürosu NBS, DES algoritmasını iletişim sistemleri için bir standart olarak yasallaştırdı. Bu algoritmadaki şifreleme mekanizması, 56 bitlik bir anahtarın kullanımına dayanmaktadır.

    Uluslararası ve yerel pazardaki endüstriyel ve ticari bilgileri korumak için çeşitli teknik cihazlar ve telefon ve radyo iletişimlerinin şifrelenmesi ve kripto koruması için profesyonel ekipman setleri, İş yazışmaları ve benzeri.

    Konuşma sinyalini değiştiren karıştırıcılar ve maskeleyiciler yaygın olarak kullanılmaktadır. dijital iletim veri. Teletipler, teleksler ve fakslar için koruma araçları üretilir. Bu amaçlar için, formda gerçekleştirilen kodlayıcılar kullanılır. bireysel cihazlar, cihazlara eklentiler şeklinde veya telefonların, faks modemlerin ve diğer iletişim cihazlarının (radyo istasyonları vb.) tasarımında yerleşik olarak.

    Şu veya bu şekilde güvenliği sağlamanın bir yolu olarak şifrelemenin yaygınlığı, aşağıdaki verilerle karakterize edilebilir (Şekil 17).

    Pirinç. 17. Bir güvenlik aracı olarak şifrelemenin yaygınlığı

    Donanım, yazılım, bellenim ve kriptografik araçlar belirli hizmetleri uygular bilgi Güvenliği gizlilik, bütünlük, eksiksizlik ve kullanılabilirliği sağlayan çeşitli bilgi koruma mekanizmaları.

    Mühendislik ve teknik koruma bilgi fiziksel, donanım, yazılım ve kriptografik araçları kullanır.

    sonuçlar

    Bilgi kaynaklarının kapsamlı güvenliği, eyalet ve departman düzeyindeki yasal düzenlemeler, organizasyonel önlemler ve teknik araçlar bilgileri çeşitli iç ve dış tehditlerden korumak.

    Bilgilerin güvenliğini ve korunmasını sağlamaya yönelik yasal önlemler, her seviyedeki çalışanın faaliyet ve davranışlarına ilişkin prosedürün ve belirlenmiş standartların ihlali konusundaki sorumluluk derecelerinin temelini oluşturur.

    Bu yazıda CIPF'in ne olduğunu ve neden gerekli olduğunu öğreneceksiniz. Bu tanım kriptografiye, yani verilerin korunmasına ve saklanmasına atıfta bulunur. Bilgi koruması elektronik formatta herhangi bir şekilde yapılabilir - bilgisayarın ağ bağlantısını keserek ve yanına köpeklerle birlikte silahlı korumalar kurarak bile. Ancak bunu kriptografik koruma araçları kullanarak yapmak çok daha kolaydır. Ne olduğunu ve pratikte nasıl uygulandığını görelim.

    Kriptografinin Temel Hedefleri

    CIPF'in şifresinin çözülmesi "sistem" gibi geliyor kriptografik koruma bilgi." Kriptografide, bilgi iletim kanalı saldırganlar tarafından tamamen erişilebilir olabilir. Ancak tüm veriler gizlidir ve çok iyi şifrelenmiştir. Bu nedenle kanalların açık olmasına rağmen saldırganlar bilgi alamamaktadır.

    Modern CIPF araçları, bir yazılım-bilgisayar kompleksinden oluşur. Yardımı ile bilgi, daha sonra ele alacağımız en önemli parametreler tarafından korunur.

    Gizlilik

    Erişim hakları yoksa bilgileri okumak imkansızdır. CIPF nedir ve verileri nasıl şifreler? Sistemin ana bileşeni, elektronik anahtar. Harflerin ve sayıların birleşimidir. Sadece bu anahtarı girdiğinizde, korumanın kurulu olduğu istediğiniz bölüme ulaşabilirsiniz.

    Bütünlük ve Kimlik Doğrulama

    Bu önemli parametre, yetkisiz veri değişikliği olasılığını belirleyen. Anahtar yoksa bilgiler düzenlenemez veya silinemez.

    Kimlik doğrulama, bir anahtar ortama kaydedilen bilgilerin gerçekliğini doğrulamak için bir prosedürdür. Anahtar, bilgilerin şifresinin çözüldüğü makineye karşılık gelmelidir.

    yazarlık

    Bu, kullanıcı eylemlerinin ve bunları reddetmenin imkansızlığının bir onayıdır. En yaygın onay türü EDS'dir (elektronik dijital imza). İki algoritma içerir - biri bir imza oluşturur, ikincisi onu doğrular.

    Elektronik imza ile yapılan tüm işlemlerin sertifikalı merkezler (bağımsız) tarafından işlendiğini lütfen unutmayın. Bu nedenle, yazarlık oluşturmak imkansızdır.

    Temel veri şifreleme algoritmaları

    Bugüne kadar, birçok kriptografik bilgi koruma sertifikası dağıtıldı, şifreleme için hem simetrik hem de asimetrik olmak üzere farklı anahtarlar kullanıldı. Ve anahtarların uzunluğu, gerekli şifreleme karmaşıklığını sağlamak için yeterlidir.

    Kripto korumada kullanılan en popüler algoritmalar:

    1. Simetrik anahtar - DES, AES, RC4, Rusça Р-28147.89.
    2. Karma işlevlerle - örneğin, SHA-1/2, MD4/5/6, R-34.11.94.
    3. Asimetrik anahtar - RSA.

    Birçok ülkenin şifreleme algoritmaları için kendi standartları vardır. Örneğin, Amerika Birleşik Devletleri'nde değiştirilmiş AES şifrelemesi kullanılır, anahtar 128 ila 256 bit uzunluğunda olabilir.

    İÇİNDE Rusya Federasyonu 256 bitlik bir anahtar kullanan bir algoritma var - R-34.10.2001 ve R-28147.89. Lütfen ulusal kriptografik sistemlerde diğer ülkelere ihraç edilmesi yasak olan unsurlar olduğunu unutmayın. CIPF'in geliştirilmesiyle ilgili tüm faaliyetler zorunlu lisanslama gerektirir.

    Donanım kripto koruması

    CIPF takograflarını kurarken şunları sağlamak mümkündür: maksimum koruma cihazda saklanan bilgiler. Bütün bunlar hem yazılım hem de donanım seviyelerinde uygulanmaktadır.

    Kriptografik bilgi koruma araçlarının donanım tipi, şunları içeren cihazlardır: özel programlar, güçlü veri şifreleme sağlar. Ayrıca, onların yardımıyla bilgiler saklanır, kaydedilir ve iletilir.

    Şifreleme cihazı, bağlı bir kodlayıcı şeklinde yapılır. USB bağlantı noktaları. Üzerine kurulu cihazlar da var. anakartlar PC. Hatta özel anahtarlar ve ağ kartları kripto koruma ile verilerle çalışmak için kullanılabilir.

    CIPF donanım türleri oldukça hızlı bir şekilde kurulur ve yüksek hızda bilgi alışverişi yapabilir. Ancak dezavantaj, oldukça yüksek maliyet ve aynı zamanda sınırlı fırsat modernizasyon.

    Yazılım kripto koruması

    Bu, çeşitli ortamlarda (flash sürücüler, sabit diskler) depolanan bilgileri şifrelemenize izin veren bir dizi programdır. optik diskler, vesaire.). Ayrıca, bu tür CIPF için bir lisans varsa, verileri İnternet üzerinden aktarırken şifrelemek mümkündür (örneğin, E-posta veya sohbet).

    Koruma programları çok sayıda ve hatta ücretsiz olanlar da var - bunlara DiskCryptor dahildir. CIPF'in yazılım türü de sanal ağlar, "İnternet üzerinden" bilgi alışverişine izin verir. Bunlar birçok VPN ağı tarafından bilinmektedir. Bu tür koruma, SSL ve HTTPS şifrelemesini destekleyen HTTP protokolünü de içerir.

    CIPF yazılımı çoğunlukla internette ve ev bilgisayarlarında çalışırken kullanılır. Başka bir deyişle, yalnızca sistemin kararlılığı ve işlevselliği için ciddi gereksinimlerin olmadığı alanlarda.

    Donanım-yazılım tipi kripto koruma

    Artık CIPF'in ne olduğunu, nasıl çalıştığını ve nerede kullanıldığını biliyorsunuz. Ayrıca, her iki sistem türünün en iyi özelliklerini içeren bir tür yazılım ve donanım ayırmak da gereklidir. Bu bilgi işleme yöntemi açık ara en güvenilir ve güvenli olanıdır. Ayrıca, kullanıcı tanımlanabilir Farklı yollar- hem donanım (bir flash sürücü veya disket kurarak) hem de standart (bir oturum açma / parola çifti girerek).

    Yazılım ve donanım sistemleri, günümüzde var olan tüm şifreleme algoritmalarını destekler. Lütfen CIPF kurulumunun yalnızca kompleksin geliştiricisinin kalifiye personeli tarafından yapılması gerektiğini unutmayın. Bu tür CIPF'lerin gizli bilgileri işlemeyen bilgisayarlara kurulmaması gerektiği açıktır.

    Kriptografik bilgi koruması - bilgilerin kriptografik dönüşüm yoluyla korunması.

    Kriptografik yöntemler şu anda temel bilgi alışverişi, koruma tarafların güvenilir kimlik doğrulamasını sağlamak için.

    İLE kriptografik bilgi koruma araçları(CIPF) donanım, yazılım ve donanımı içerir ve yazılım bilgileri dönüştürmek için kriptografik algoritmalar uygulayan:

    Bilgilerin işlenmesi, saklanması ve iletilmesi sırasında korunması;

    Bilginin güvenilirliğini ve bütünlüğünü sağlamak (algoritmaların kullanılması dahil) elektronik imza) işlenmesi, saklanması ve aktarılması sırasında;

    Konuları, kullanıcıları ve cihazları tanımlamak ve doğrulamak için kullanılan bilgilerin geliştirilmesi;

    Üretim, depolama, işleme ve iletim sırasında güvenli bir AS'nin kimlik doğrulama öğelerini korumak için kullanılan bilgilerin geliştirilmesi.

    Kriptografik yöntemler şunları içerir: bilgilerin şifrelenmesi ve kodlanması. İki ana şifreleme yöntemi vardır: simetrik ve asimetrik. Bunlardan ilkinde, verileri hem şifrelemek hem de şifresini çözmek için aynı anahtar (gizli tutulur) kullanılır.

    Çok verimli (hızlı ve güvenilir) simetrik şifreleme yöntemleri geliştirilmiştir. Bu tür yöntemler için ulusal bir standart da vardır - GOST 28147-89 “Bilgi işleme sistemleri. Kriptografik koruma. Kriptografik Dönüşüm Algoritması”.

    Asimetrik yöntemler iki anahtar kullanır. Bunlardan biri gizli olmayan (kullanıcı hakkındaki diğer genel bilgilerle birlikte yayınlanabilir) şifreleme için kullanılır, diğeri (gizli, yalnızca alıcı tarafından bilinir) şifre çözme için kullanılır. Asimetrik olanlardan en popüler olanı, büyük (100 basamaklı) işlemlere dayanan RSA yöntemidir. asal sayılar ve eserleri.

    Kriptografik yöntemler, hem bireysel veri bölümlerinin hem de kümelerinin (mesaj akışı gibi) bütünlüğünü güvenilir bir şekilde kontrol etmenize olanak tanır; veri kaynağının gerçekliğini belirlemek; yapılan eylemleri reddetmenin imkansızlığını garanti eder ("inkar edilemezlik").

    Kriptografik bütünlük kontrolü iki konsepte dayanır:

    Elektronik imza (ES).

    Hash işlevi, genellikle blok bağlantılı simetrik şifreleme yoluyla uygulanan, geri dönüşü zor bir veri dönüşümüdür (tek yönlü işlev). Son bloğun şifrelemesinin sonucu (önceki tüm bloklara bağlı olarak), hash fonksiyonunun sonucudur.

    Bilgiyi koruma (kapatma) aracı olarak kriptografi, ticari faaliyetlerde giderek daha fazla önem kazanmaktadır.


    Bilgileri dönüştürmek için çeşitli şifreleme araçları kullanılır: taşınabilir olanlar da dahil olmak üzere belge şifreleme araçları, konuşma şifreleme araçları (telefon ve radyo konuşmaları), telgraf mesajları ve veri iletimi şifreleme araçları.

    Uluslararası ve yerel pazarlardaki ticari sırları korumak için, telefon ve radyo iletişimlerinin, ticari yazışmaların vb. şifrelenmesi ve kripto koruması için çeşitli teknik cihazlar ve profesyonel ekipman setleri sunulmaktadır.

    Karıştırıcılar ve maskeleyiciler, konuşma sinyalini dijital veri iletimi ile değiştirerek yaygın olarak kullanılmaktadır. Teletipler, teleksler ve fakslar için koruma araçları üretilir. Bu amaçlar için, ayrı cihazlar şeklinde, cihazlara ekler şeklinde veya telefonların, faks modemlerin ve diğer iletişim cihazlarının (radyo istasyonları ve diğerleri) tasarımına yerleştirilmiş kodlayıcılar kullanılır. Aktarılanların güvenilirliğini sağlamak için elektronik mesajlar elektronik dijital imza yaygın olarak kullanılmaktadır.

    Kriptoloji (Yunanlılardan. kriptolar-"sır" ve logolar-"mesaj") iki yönden oluşur - kriptografi ve kriptanaliz. kriptografi iletilen mesajların gizliliğini (gizlilik) ve orijinalliğini (orijinalliğini) sağlar, kriptanaliz sorunu kriptografinin tersine çözer - koruma sistemini "kırar".

    Mesajların kriptografik korunmasında, ayrılmaz bir şekilde bağlantılı iki kavram kullanılır - "şifreleme algoritması" veya "şifre" ve "anahtar".

    şifre(kriptografik algoritma). 1990 yılında tanıtılan "GOST 28147 89 Bilgi işleme sistemleri. Kriptografik koruma. Kriptografik dönüşüm algoritması", "şifre" veya "kriptografik dönüşüm algoritması" kavramı altında, "bir dizi açık verinin bir dizi şifrelenmiş veriye geri dönüşümlü dönüşümlerini tanımlar. bir anahtar ve bir kriptografik dönüşüm algoritması tarafından belirtilen veriler ".

    Anahtarlar, mesajları şifrelemek ve şifrelerini çözmek için şifreleme algoritmasıyla birlikte kullanılır.

    Anahtar, sayısal, alfabetik veya alfasayısal karakterlerden oluşan bir dizidir. Anahtar, belirli bir dönüşümün seçildiği bir parametredir. Şifreleme ve şifre çözme için farklı anahtarlar kullanılabilir. Buna göre düşünün şifreleme anahtarları Ve şifre çözme anahtarları.

    GOST 28147-89 standardındaki "anahtar" kavramı şu şekilde tanımlanmaktadır: "Kriptografik dönüşüm algoritmasının bazı parametrelerinin belirli bir gizli durumu, bu, mümkün olanların bütününden bir dönüşümün seçimini sağlar. bu algoritma dönüşümler".

    Kriptografik bilgi koruma ilkesi

    Bu alt bölüm aşağıdaki gibi terimler kullanır:

    • orijinal veya düz metin - mesajın şifrelemeden önceki metni. Ayrıca sembolle gösterilir M(İngilizceden, İleti-"İleti");
    • şifreli metin - şifrelemeden sonra mesajın orijinal metninden elde edilen metin. Ayrıca sembolle gösterilir İLE(İngilizceden, şifreli metin"kriptometin");
    • şifreleme anahtarı ve şifre çözme anahtarı K 2
    • şifreleme algoritması eki, mesajı şifrelemek için /C anahtarıyla birlikte kullanılır. Ayrıca sembolle gösterilir E(İngilizceden. şifreleme"kodlama, şifreleme");
    • şifre çözme algoritması D k 2, anahtarla paylaşılan K 2şifreli metnin şifresini çözmek için. Ayrıca sembolle gösterilir D(İngilizceden, şifre çözme-"şifre çözme").

    Kriptografik bilgi koruma ilkesi aşağıdaki şemada ele alınacaktır:

    • 1) bilgi gönderen, orijinal mesajın düz metnini oluşturur M:
    • 2) açık iletişim kanalları üzerinden iletim sırasında bu mesajı gizlemek için, gönderici /C anahtarını kullanarak şifreler ve dönüştürür El,. Sonuç bir şifreli metindir:
    • 3) şifreli metin mesajın alıcısına gönderilir. Şifreli metni aldıktan sonra alıcı İLE anahtarı kullanarak şifresini çözer K 2 ve algoritma £)* 2 ;
    • 4) sonuç olarak, alıcı orijinal mesajı alır M:

    Şifreleme ve şifre çözme için aynı anahtar kullanılıyorsa K \u003d K ( \u003d K2 aynı algoritma hem şifreleme hem de şifre çözme için kullanılır, yani e k1= £)* 2 , o zaman kriptosistem simetrik olarak adlandırılır. Aksi takdirde, iki anahtarlı asimetrik bir şifreleme sistemi kullanılır.

    Asimetrik bir sistemde, iki koşulun aynı anda karşılanması gerekir. İlk olarak, şifre çözme işlevi HAKKINDAşifreleme işleviyle eşleşmelidir E.İkincisi, şifre çözme anahtarı K 2şifreleme anahtarıyla eşleşmelidir Kx.

    kripto direncişifreleme algoritmalarının temel özelliğidir ve anahtarsız şifreli metinden düz metin elde etmenin zorluk derecesini gösterir. K2 .

    giriiş

    1. Elektronik kriptografi tarihine bir gezi

    1.1 Kriptografinin temel görevleri

    1.2 Kriptografi bugün

    2. Temel kavramlar

    2.1 Kriptografi

    2.2 Gizlilik

    2.3 Dürüstlük

    2.4 Kimlik doğrulama

    2.5 Dijital imza

    3. kriptografik araçlar koruma

    3.1 Kripto sistemleri

    3.2 Kripto sisteminin çalışma ilkeleri

    3.2.1 Temel metodoloji

    3.2.1.1 Simetrik (gizli metodoloji)

    3.2.1.2 Asimetrik (açık metodoloji)

    3.3 Anahtar dağıtımı

    3.4 Şifreleme algoritmaları

    3.4.1 Simetrik algoritmalar

    3.4.2 Asimetrik algoritmalar

    3.5 Hash fonksiyonları

    3.6 Kimlik doğrulama mekanizmaları

    3.7 Elektronik imzalar ve zaman damgaları

    3.8 Şifre gücü

    Çözüm

    Kaynakça

    giriiş


    Kriptografi, bilgileri yabancılar tarafından okunmaktan koruma bilimidir. Koruma şifreleme ile sağlanır, örn. korunan girdi verilerinin, özel anahtar bilgisi - anahtar - bilinmeden girdi verilerinden ortaya çıkarılmasını zorlaştıran dönüşümler. Anahtar, kriptosistemin kolayca değiştirilebilen, gizli tutulan ve bu durumda olası şifreleme dönüşümlerinden hangisinin gerçekleştirileceğini belirleyen bir parçası olarak anlaşılmaktadır. Kripto sistemi, korunan düz metni şifreli metne ve tersini çeviren bir anahtar tarafından seçilen, tersine çevrilebilir dönüşümler ailesidir.

    Şifreleme yöntemlerinin en az iki özelliğe sahip olması arzu edilir:

    Meşru alıcı, mesajı tersine çevirebilir ve mesajın şifresini çözebilir;

    Bir mesajı yakalayan düşman bir kriptanalist, bu işi uygunsuz hale getirecek kadar zaman ve para harcamadan orijinal mesajı yeniden oluşturamayacaktır.

    Hedef dönem ödevi: kriptografik bilgi korumasının temellerini tanımak. Bu amaca ulaşmak için çalışma şunları dikkate alır:

    1. kriptografinin ana görevlerini içeren kriptografinin tarihi;

    2. kriptografinin temel kavramları (gizlilik, bütünlük, kimlik doğrulama, dijital imza);

    3. kriptografik koruma araçları (kripto sistemleri, kripto sisteminin çalışma ilkeleri, anahtarların dağıtımı, şifreleme algoritmaları, vb.).


    1. Elektronik kriptografi tarihine bir gezi


    İlk elektronik bilgisayarların yirminci yüzyılın ortalarında ortaya çıkması, şifreleme (kriptografi) alanındaki durumu kökten değiştirdi. Bilgisayarların hayatın çeşitli alanlarına girmesiyle, temelde yeni bir endüstri ortaya çıktı - bilgi endüstrisi. 60'larda ve kısmen 70'lerde, bilgi güvenliği sorunu, esas olarak örgütsel önlemler kullanılarak oldukça etkili bir şekilde çözüldü. Bunlar arasında her şeyden önce güvenlik önlemleri, güvenlik, sinyalizasyon ve bilgileri korumaya yönelik en basit yazılım yer alıyordu. Bu araçların kullanımının etkinliği, bilginin nispeten küçük araçlarla koruma sağlanmasına katkıda bulunan, kural olarak özerk olan bilgisayar merkezlerinde yoğunlaşması nedeniyle elde edildi. Büyük miktarlarda ucuz bilginin ortaya çıkmasıyla büyük ölçüde kolaylaştırılan, bilginin depolandığı ve işlendiği yerlerde "dağıtılması" kişisel bilgisayarlar ve uydu iletişim kanallarını kullanarak, keşif ve bilgi çıkarma için yüksek verimli sistemlerin oluşturulmasını temel alan yerel ve küresel ulusal ve ulusötesi bilgisayar ağları, bilgi koruma ile durumu daha da kötüleştirdi.

    Gerekli düzeyde bilgi koruma sağlama sorununun çok karmaşık olduğu ortaya çıktı (ve bu hem teorik çalışmalar hem de pratik çözüm deneyimi tarafından büyük ölçüde doğrulandı) ve çözümü için yalnızca belirli bir bilimsel, bilimsel, teknik setin uygulanmasını gerektirmedi. ve örgütsel önlemler ve belirli araç ve yöntemlerin kullanımı, ancak entegre bir örgütsel önlemler sisteminin oluşturulması ve bilgi koruması için özel araç ve yöntemlerin kullanımı.

    Toplumda dolaşan bilgi hacmi giderek artmaktadır. World Wide Web'in son yıllardaki popülaritesi, bilginin her yıl ikiye katlanmasına katkıda bulunmuştur. Aslında, yeni milenyumun eşiğinde, insanlık, mevcut kapasitesinde insanlığın refahının ve hatta hayatta kalmasının bilgi işleme araçlarının başarılı bir şekilde çalışmasına bağlı olduğu bir bilgi medeniyeti yarattı. Bu süreçte meydana gelen değişimler şu şekilde özetlenebilir:

    İşlenen bilgilerin hacmi yarım yüzyılda birkaç kat arttı;

    Belirli verilere erişim, önemli maddi ve finansal değerleri kontrol etmenizi sağlar;

    Bilgi, hesaplanabilecek bir değer kazanmıştır;

    İşlenmekte olan verilerin doğası son derece çeşitli hale geldi ve artık yalnızca metinsel verilerle sınırlı değil;

    Bilgiler tamamen "kişisel değildir", yani. materyal sunumunun özellikleri önemini yitirmiştir - geçen yüzyılın bir mektubu ile modern bir e-posta mesajını karşılaştırın;

    Bilgi etkileşimlerinin doğası son derece karmaşık hale geldi ve iletilen metin mesajlarını yetkisiz okuma ve bozulmaya karşı koruma klasik görevinin yanı sıra, bilgi güvenliği alanında daha önce kullanılan ve kullanılan çerçevede çözülen yeni görevler ortaya çıktı " kağıt" teknolojileri - örneğin, bir elektronik belgeyi imzalamak ve bir elektronik belgeyi "alındığında" teslim etmek - kriptografinin henüz gelmemiş benzer "yeni" görevlerinden bahsediyoruz;

    konular bilgi süreçleri artık sadece insanlar değil, aynı zamanda onlar tarafından yaratılmışlardır. otomatik sistemler içlerinde belirtilen programa göre çalışmak;

    Modern bilgisayarların hesaplama "kapasiteleri", hem yüksek karmaşıklıkları nedeniyle daha önce düşünülemez olan şifreleri uygulama becerisini hem de analistlerin bunları kırma becerisini yepyeni bir düzeye yükseltti. Yukarıda listelenen değişiklikler, bilgisayarların iş alanında yaygınlaşmasından çok kısa bir süre sonra, pratik kriptografinin gelişiminde ve aynı anda birkaç yönde büyük bir sıçrama yapmasına yol açtı:

    İlk olarak, klasik sorunu çözmek için tasarlanmış gizli anahtarlı güçlü blok geliştirildi - iletilen veya depolanan verilerin gizliliğini ve bütünlüğünü sağlamak, bunlar hala en yaygın kullanılan kriptografik koruma aracı olan kriptografinin "beygir gücü" olmaya devam ediyor;

    İkincisi, bilgi güvenliği alanında en ünlüsü imza sorunu olan geleneksel olmayan yeni sorunları çözmek için yöntemler oluşturuldu. dijital belge ve ortak anahtar dağıtımı. modern dünyada bilgi kaynağı ekonomik kalkınmanın en güçlü kaldıraçlarından biri haline geldi. gerekli kalitede bilgiye sahip olma doğru zaman ve doğru yerde her türlü ekonomik faaliyette başarının anahtarıdır. Belirli bilgilere tekel olarak sahip olunması, çoğu zaman rekabet mücadelesinde belirleyici bir avantaj olarak ortaya çıkıyor ve bu nedenle "bilgi faktörünün" yüksek fiyatını önceden belirliyor.

    Yaygın kabul kişisel bilgisayarlar iş hayatının "bilişimleşme" düzeyini niteliksel olarak yeni bir düzeye getirdi. Günümüzde silahlanmayan bir şirket veya işletme (en küçükleri dahil) hayal etmek zor. modern araçlar bilgilerin işlenmesi ve iletilmesi. Veri taşıyıcılarındaki bilgisayarlarda, çoğu zaman veri taşıyan önemli miktarda bilgi birikmektedir. gizli doğa veya sahibi için çok değerli.

    1.1. Kriptografinin ana görevleri.


    Kriptografinin görevi, yani. gizli iletim, yalnızca korunması gereken bilgiler için gerçekleşir. Bu gibi durumlarda bilginin sır içerdiği veya korunan, özel, gizli, gizli olduğu söylenir. Bu türden en tipik, sık karşılaşılan durumlar için özel konseptler bile getirilmiştir:

    Devlet sırrı;

    Bir askeri sır;

    Meslek sırrı;

    yasal sır;

    1. bu bilgilere sahip olma hakkına sahip belirli bir meşru kullanıcı çevresi vardır;

    2. Bu bilgileri kendi çıkarlarına çevirmek ve meşru kullanıcılara zarar vermek için elde etmeye çalışan yasa dışı kullanıcılar var.

    1.2. Kriptografi bugün

    Kriptografi, veri güvenliğini sağlama bilimidir. Gizlilik, kimlik doğrulama, bütünlük ve etkileşimdeki katılımcıların kontrolü olmak üzere dört önemli güvenlik sorununa çözüm aramaktadır. Şifreleme, şifreleme-şifre çözme anahtarları kullanılarak verilerin okunamaz bir forma dönüştürülmesidir. Şifreleme, bilgileri amaçlanmayan kişilerden gizli tutarak gizliliği korumanıza olanak tanır.


    2. Temel kavramlar.


    Bu bölümün amacı kriptografinin temel kavramlarını tanımlamaktır.

    2.1. Kriptografi.


    Yunancadan çevrilmiş, kelime kriptografi kriptografi demektir. Bu terimin anlamı, kriptografinin temel amacını ifade eder - gerekli bilgileri korumak veya gizli tutmak.

    Kriptografi, bilgileri korumak için araçlar sağlar ve bu nedenle bilgi güvenliği çabasının bir parçasıdır.

    Var olmak çeşitli metodlar bilgi koruması. Örneğin, güvenli bir kasada veya sıkı bir şekilde korunan bir odada saklayarak bilgilere erişimi fiziksel olarak kısıtlamak mümkündür. Bilgileri saklarken bu yöntem uygundur, ancak aktarırken başka yöntemler kullanmanız gerekir.

    Bilgileri gizlemek için iyi bilinen yöntemlerden birini kullanabilirsiniz:

    standart olmayan bir mesaj iletim yöntemi kullanarak bilgi iletim kanalını gizleyin;

    Açık bir iletişim kanalında sınıflandırılmış bilgilerin iletim kanalını, örneğin şu veya bu kestirme yöntemi kullanarak bilgileri zararsız bir "kapta" saklayarak veya anlamı önceden kararlaştırılan açık mesajları değiş tokuş ederek gizleyin;

    · geniş bant kanallar üzerinden özel iletim yöntemleri, gürültü seviyesinin altında bir sinyal veya "atlamalı" taşıyıcı frekansları vb. kullanarak, iletilen mesajların düşman tarafından ele geçirilmesi olasılığını önemli ölçüde engellemek.

    Yukarıdaki yöntemlerden farklı olarak, kriptografi iletilen mesajları "gizlemez", ancak onları düşmanın erişemeyeceği bir forma dönüştürür. Bu durumda, genellikle iletişim kanalının düşman tarafından tamamen kontrol edildiği varsayımından hareket ederler. Bu, saldırganın iletilen mesajları yalnızca sonraki analizleri için pasif olarak yakalayamayacağı, aynı zamanda aktif olarak değiştirebileceği ve ayrıca abonelerden biri adına sahte mesajlar gönderebileceği anlamına gelir.

    Aktarılan bilgileri korumanın başka sorunları da vardır. Örneğin tamamen açık bir değiş tokuşla alınan bilgilerin güvenilirliği sorunu ortaya çıkar. Çözmek için şunları sağlamak gerekir:

    mesaj kaynağının içeriğinin doğruluğunun doğrulanması ve onaylanması;

    · bilgi alışverişindeki katılımcıların kendileri tarafından yapılan dolandırıcılık ve diğer kasıtlı ihlallerin önlenmesi ve tespit edilmesi.

    Bu sorunu çözmek için, bilgi aktarım sistemlerinin yapımında kullanılan olağan araçlar her zaman uygun değildir. Sahtecilik veya daha önce gerçekleştirilmiş eylemlerin yanı sıra diğer yasa dışı eylemlerin reddedilmesi şeklinde dolandırıcılığı tespit etme araçlarını sağlayan kriptografidir.

    Bu nedenle çağdaş kriptografi gizlilik, bütünlük, kimlik doğrulama ve yazarlığın taraflarca reddedilmemesi gibi bilgi güvenliği konularının çözümü ile ilgili bir uzmanlık alanıdır. Bu gereksinimlerin karşılanması kriptografinin temel amacıdır.

    Güvenlik mahremiyet- bilgileri, erişme hakkı olmayan kişilerin içeriğine aşina olmaktan koruma sorununun çözümü.

    Güvenlik bütünlük– yetkisiz bilgi değişikliğinin imkansızlığının garanti edilmesi. Bütünlüğü garanti etmek için, verilerdeki herhangi bir manipülasyonu tespit etmeye yönelik basit ve güvenilir bir kriter gereklidir. Veri manipülasyonları, ekleme, silme ve değiştirmeyi içerir.

    Güvenlik kimlik doğrulama- bilgi etkileşimi sürecinde tarafların gerçekliğini (tanımlama) ve bilginin kendisinin doğrulanması için yöntemlerin geliştirilmesi. Bir iletişim kanalı üzerinden iletilen bilgiler, kaynak, oluşturma zamanı, veri içeriği, aktarım zamanı vb. ile doğrulanmalıdır.

    2.2 Gizlilik


    Kriptografinin geleneksel görevi, düşman tarafından kontrol edilen bir iletişim kanalı üzerinden mesaj iletirken bilgilerin gizliliğini sağlama sorunudur. En basit durumda, bu görev üç konunun (tarafın) etkileşimi ile tanımlanır. Bilginin sahibi, genellikle şu şekilde anılır: gönderen, orijinalin dönüşümünü gerçekleştirir ( açık) bilgi (dönüştürme işleminin kendisi denir şifreleme) aktarılan forma alıcıİle açık kanal bağlantılar şifreli düşmandan korumak için mesajlar.

    Pirinç . 1. Şifrelenmiş bilgilerin aktarımı

    Gönderen Düşman Alıcı

    Altında hasım iletilen bilgilerin içeriğine aşina olma hakkına sahip olmayan herhangi bir konu olarak anlaşılmaktadır. Bir düşman olarak hareket edebilir kriptanalist, şifreleri ifşa etme yöntemlerine sahip olmak. Bilgilerin yasal alıcısı şifre çözme alınan mesajlar Düşman, korunan bilgileri ele geçirmeye çalışıyor (eylemlerine genellikle saldırılar). Aynı zamanda hem pasif hem de aktif eylemler gerçekleştirebilir. Pasif saldırılar gizli dinleme, trafik analizi, müdahale, iletilen şifreli mesajların kaydedilmesi, şifre çözme, yani bilgi edinmek için korumayı "kırmaya" çalışır.

    yürütürken aktif saldırılarda, düşman mesajların iletimini kesebilir, sahte (uydurma) oluşturabilir veya iletilen şifreli mesajları değiştirebilir. Bu faaliyetlere denir taklitler Ve ikameler sırasıyla.

    Altında şifre genellikle, her biri anahtar adı verilen bazı parametreler ve bu dönüşümün uygulanma sırası tarafından belirlenen, tersinir dönüşümlerin bir ailesi olarak anlaşılır. dönüştürme modu. Bir şifrenin resmi bir tanımı aşağıda verilecektir.

    Anahtar- Bu temel bileşen belirli bir mesajı şifrelemek için kullanılan dönüşümü seçmekten sorumlu olan şifre. Genellikle anahtar, bazı alfabetik veya sayısal dizidir. Bu sıra, olduğu gibi, şifreleme algoritmasını "kurar".

    Her dönüşüm bir anahtar tarafından benzersiz bir şekilde tanımlanır ve bazı kriptografik algoritma. Aynı şifreleme algoritması, farklı modlarda şifreleme için kullanılabilir. Böylece çeşitli şifreleme yöntemleri uygulanmaktadır (basit değiştirme, gama vb.). Her şifreleme modunun hem avantajları hem de dezavantajları vardır. Bu nedenle, mod seçimi özel duruma bağlıdır. Şifre çözerken, genel durumda mesajı şifrelemek için kullanılan algoritmadan farklı olabilen bir kriptografik algoritma kullanılır. Buna göre, şifreleme ve şifre çözme anahtarları ayırt edilebilir. Bir çift şifreleme ve şifre çözme algoritmasına genellikle denir şifre sistemi ve bunları uygulayan cihazlar - şifreleme teknolojisi.

    2.3. Bütünlük


    Gizliliğin yanı sıra, eşit derecede önemli bir görev, bilginin bütünlüğünü, başka bir deyişle iletim veya depolama sırasında değişmezliğini sağlamaktır. Bu sorunun çözümü, çok fazla rastgele bozulmayı değil (hata algılama ve düzeltme ile teoriyi kodlama yöntemleri bu amaç için oldukça uygundur), ancak düşman tarafından hedeflenen yanlış bilgileri dayatmayı mümkün kılan araçların geliştirilmesini içerir. Bunu yapmak için, iletilen bilgilere artıklık eklenir. Kural olarak, bu, mesaja özel bir algoritma kullanılarak hesaplanan ve alınan mesajın bütünlüğünü kontrol etmek için bir sağlama toplamı rolü oynayan bazı kontrol kombinasyonları eklenerek elde edilir. Bu yöntem ile kodlama teorisi yöntemleri arasındaki temel fark, bir doğrulama kombinasyonu oluşturmak için kullanılan algoritmanın "kriptografik" olması, yani gizli anahtara bağlı olmasıdır. Gizli anahtarın bilgisi olmadan, düşmana çarpık veya yanlış bilgilerin başarılı bir şekilde empoze edilmesi olasılığı düşüktür. Bu olasılık bir ölçüdür. taklit direncişifre, yani şifrenin kendisinin düşmanın aktif saldırılarına dayanma yeteneği.


    2.4. kimlik doğrulama


    Kimlik doğrulama - kimlik doğrulama. Genel olarak, bu terim bilgi etkileşiminin tüm yönlerine atıfta bulunabilir: bir iletişim oturumu, taraflar, iletilen mesajlar, vb.

    Bilgi alışverişinin tüm yönlerinin doğrulanması (yani doğrulama ve onaylama), alınan bilgilerin güvenilirliğini sağlama sorununun önemli bir parçasıdır. Bu sorun, özellikle birbirine güvenmeyen taraflar söz konusu olduğunda, tehdit kaynağının yalnızca üçüncü bir taraf (düşman) değil, aynı zamanda etkileşimin yürütüldüğü taraf da olabileceği durumlarda şiddetlidir.

    Bu soruları ele alalım.

    Bir iletişim oturumu (işlem) ile ilgili olarak, kimlik doğrulama, bağlantının bütünlüğünün, verilerin düşman tarafından yeniden iletilmesinin imkansızlığının ve veri aktarımının zamanında olup olmadığının kontrol edilmesi anlamına gelir. Bunun için genellikle kullanırlar Ekstra seçenekler, iletilen verileri kolayca doğrulanabilir bir dizi halinde "zincirlemenize" olanak tanır. Bu, örneğin mesajlara bazı özel numaralar ekleyerek veya zaman damgaları. İletilen mesajların bir kısmını yeniden iletme, yeniden sıralama veya geri gönderme girişimlerini engellerler. Aynı zamanda, iletilen mesajdaki bu tür ekler olası sahtecilik ve bozulmalardan korunmalıdır (örneğin, şifreleme kullanılarak).

    Etkileşimin taraflarıyla ilgili olarak, kimlik doğrulama, etkileşimde bulunan tarafın tam olarak iddia ettiği kişi olduğunun taraflardan biri tarafından kontrol edilmesi anlamına gelir. Genellikle taraf kimlik doğrulaması olarak anılır Tanılama.

    Tanımlama için ana araçlar şunlardır: tanımlama protokolleri, etkileşime katılan ve birbirine güvenmeyen tarafların her birinin kimliğinin belirlenmesine (ve kimlik doğrulamasına) izin verilmesi. Ayırt etmek tek taraflı protokoller Ve karşılıklı kimlik.

    Protokol tarafların her biri için eylem sırasını belirleyen dağıtılmış bir algoritmadır. Tanımlama protokolünün yürütülmesi sırasında, taraflardan her biri gizli anahtarı hakkında herhangi bir bilgi iletmez, ancak kendisinde saklar ve protokolün yürütülmesi sırasında alınan isteklere yanıt mesajları oluşturmak için kullanır.

    Son olarak, bilginin kendisine uygulandığında, kimlik doğrulama, kanal üzerinden iletilen bilginin içerik, kaynak, oluşturma zamanı, iletim zamanı vb. açılarından gerçek olduğunun doğrulanması anlamına gelir.

    Bilgi içeriğinin doğrulanması, aslında, iletim veya depolama sürecinde değişmezliğinin (yaratıldığı andan itibaren) kontrol edilmesine, yani bütünlüğün kontrol edilmesine bağlıdır.

    Veri Kaynağı Kimlik Doğrulaması orijinal belgenin iddia edilen kaynak tarafından oluşturulduğunun teyidi anlamına gelir.

    Taraflar birbirine güveniyorsa ve paylaşılan bir gizli anahtara sahipse, tarafların kimliğinin bir kimlik doğrulama kodu kullanılarak doğrulanabileceğini unutmayın. Gerçekten de, alıcı tarafından başarılı bir şekilde dekore edilen her mesaj, yalnızca gönderen tarafından oluşturulabilir, çünkü ortak yönlerini yalnızca o bilir. gizli anahtar. Birbirine güvenmeyen taraflar için ortak bir gizli anahtar kullanarak bu tür sorunları çözmek imkansız hale gelir. Bu nedenle, bir veri kaynağının kimliğini doğrularken, aşağıda tartışılacak olan bir dijital imza mekanizmasına ihtiyaç vardır.

    Genel olarak, veri kaynağı kimlik doğrulaması, bir kimlik protokolüyle aynı rolü gerçekleştirir. Tek fark, ilk durumda, yazarlığının belirlenmesi gereken bazı iletilen bilgilerin olması ve ikinci durumda, etkileşimin yürütüldüğü tarafı belirlemenin gerekli olmasıdır.


    2.5. Elektronik imza


    Bazı durumlarda, örneğin değişen koşullar nedeniyle, bireyler önceden kabul edilmiş koşullardan feragat edebilir. Bu bağlamda, bu tür girişimleri önlemek için bir mekanizmaya ihtiyaç vardır.

    Bu durumda tarafların birbirine güvenmediği varsayıldığından, sorunun çözümü için ortak bir gizli anahtar kullanılması imkansız hale gelmektedir. Gönderen, alıcının kendisi tarafından oluşturulduğunu iddia ederek mesajın iletilmesini reddedebilir ( feragatname). Alıcı, kolayca bir mesajı değiştirebilir, değiştirebilir veya yeni bir mesaj oluşturabilir ve ardından mesajı gönderenden aldığını iddia edebilir ( yazarlık atıfı). Böyle bir durumda hakemin uyuşmazlığı çözerken gerçeği tespit edemeyeceği açıktır.

    Bu sorunu çözmek için ana mekanizma sözde elektronik imza.

    Dijital İmza Şeması biri hesaplama, diğeri imza doğrulaması için olmak üzere iki algoritma içerir. İmza hesaplaması sadece imza sahibi tarafından yapılabilir. Herkesin imzanın doğruluğunu onaylayabilmesi için doğrulama algoritması herkese açık olmalıdır.

    Dijital imza şeması oluşturmak için simetrik şifreleme sistemleri kullanılabilir. Bu durumda, gizli anahtarla şifrelenen mesajın kendisi imza işlevi görebilir. Bununla birlikte, bu tür imzaların ana dezavantajı, tek seferlik olmalarıdır: her doğrulamadan sonra, gizli anahtar bilinir hale gelir. Simetrik şifreleme sistemlerinin kullanımı çerçevesinde bu durumdan kurtulmanın tek yolu, her iki tarafın da güvendiği bir aracı görevi gören güvenilir bir üçüncü kişinin devreye girmesidir. Bu durumda, tüm bilgiler, mesajları abonelerden birinin anahtarından diğerinin anahtarına yeniden şifreleyen bir aracı aracılığıyla gönderilir. Doğal olarak, bu şema son derece elverişsizdir.

    Genel anahtar şifreleme sistemlerini kullanarak bir dijital imza sistemi oluşturmak için iki yaklaşım:

    1. Mesajı, mesajın kendisini geri yüklemek ve böylece "imzanın" doğruluğunu doğrulamak için kullanılabilecek bir forma dönüştürürken. Bu durumda, imzalı mesaj orijinal mesajla aynı uzunluktadır. Böyle bir "imzalı mesaj" oluşturmak için, örneğin orijinal mesajı imza yazarının gizli anahtarını kullanarak şifreleyebilirsiniz. Ardından herkes, imzalı mesajın şifresini imza yazarının genel anahtarıyla çözerek imzanın doğruluğunu doğrulayabilir;

    2. İmza orijinal mesajla birlikte hesaplanır ve iletilir. İmza hesaplaması, orijinal mesajın bazı dijital kombinasyonlara (imza olan) dönüştürülmesini içerir. İmza hesaplama algoritması, kullanıcının gizli anahtarına bağlı olmalıdır. Bu imzayı kullanabilmek için gerekli olan sadece anahtarın sahibi olabilir. Buna karşılık, imza doğrulama algoritması herkes tarafından kullanılabilir olmalıdır. Bu nedenle, bu algoritma kullanıcının açık anahtarına bağlıdır. Bu durumda, imzanın uzunluğu, imzalanan mesajın uzunluğuna bağlı değildir.

    Dijital imza sorunuyla birlikte, anahtarsız şifreleme oluşturma sorunu vardı. hash fonksiyonları. Gerçek şu ki, bir dijital imzayı hesaplarken, önce karma işlevleri gerçekleştirmek, yani metni sabit uzunlukta bir kombinasyona katlamak ve ardından elde edilen kombinasyonu bir gizli anahtar kullanarak imzalamak daha uygun hale geliyor. Bu durumda hashing fonksiyonu, anahtara bağlı olmamasına ve açık olmasına rağmen "kriptografik" olmalıdır. mal demektir tek taraflılık bu işlev: evrişim kombinasyonunun değerine göre, hiç kimse karşılık gelen mesajı alamamalıdır.

    Şu anda, kriptografik algoritmalar ve dijital imza şemaları için standartlardan bağımsız olarak onaylanan kriptografik hash işlevleri için standartlar bulunmaktadır.


    3. Kriptografik koruma araçları.


    kriptografik güvenlik önlemleri denir özel araçlar ve içeriğinin maskelenmesi sonucunda bilgi dönüştürme yöntemleri. Ana kriptografik kapatma türleri, korunan verilerin şifrelenmesi ve kodlanmasıdır. Aynı zamanda şifreleme, kapatılmakta olan verinin her bir karakterinin bağımsız dönüşüme tabi tutulduğu bir kapatma türüdür; kodlama sırasında, korunan veriler anlamsal bir anlamı olan bloklara bölünür ve bu tür blokların her biri sayısal, alfabetik veya birleşik bir kodla değiştirilir. Birkaç kullanır çeşitli sistemlerşifreleme: ikame, permütasyon, gama, şifrelenmiş verilerin analitik dönüşümü. Birleşik şifreler, kaynak metin iki hatta üç farklı şifre kullanılarak ardışık olarak dönüştürüldüğünde yaygın olarak kullanılır.

    3.1 Kripto sistemleri

    Kripto sistemi belirli bir metodolojiye (prosedür) göre çalışır. Bu oluşmaktadır:

    ü bir veya daha fazla şifreleme algoritması (matematiksel formüller);

    ü bu şifreleme algoritmaları tarafından kullanılan anahtarlar;

    ü anahtar yönetim sistemleri;

    ü şifrelenmemiş metin;

    ü ve şifreli metin (şifreli metin).

    Anahtar Anahtar

    Metin algoritması şifreli metin algoritması Metin

    şifreleme şifre çözme

    Metodoloji

    Metodolojiye göre, metinden bir şifreli metin elde etmek için önce bir şifreleme algoritması ve bir anahtar metne uygulanır. Şifreli metin daha sonra hedefe iletilir ve burada metni tekrar almak için şifresini çözmek için aynı algoritma kullanılır. Metodoloji aynı zamanda anahtar oluşturma ve dağıtma prosedürlerini de içerir (şekilde gösterilmemiştir).

    3.2 Kripto sisteminin çalışma ilkeleri.


    Kriptografi (şifreleme) sorununun ortaya çıktığı bir durumun görüntüsünün tipik bir örneği Şekil 1'de gösterilmektedir. 1:




    Şekil 2'de. A ve B, korunan bilgilerin meşru kullanıcılarıdır ve bir kamu iletişim kanalı üzerinden bilgi alışverişi yapmak isterler. P - yasadışı kullanıcı ( düşman, bilgisayar korsanı), bir iletişim kanalı üzerinden iletilen mesajları ele geçirmek ve onlardan kendisini ilgilendiren bilgileri çıkarmaya çalışmak isteyen. Bu basit bir devre kriptografik bilgi koruma yöntemlerinin veya sadece şifrelemenin kullanıldığı tipik bir durum modeli olarak düşünülebilir. Tarihsel olarak, bazı askeri kelimeler kriptografiye yerleşmiştir (düşman, şifreye saldırı, vb.). Karşılık gelen kriptografik kavramların anlamını en doğru şekilde yansıtırlar. Aynı zamanda, kod kavramına dayalı yaygın olarak bilinen askeri terminoloji (deniz kodları, Genelkurmay kodları, kod defterleri, kod atamaları vb.) artık teorik kriptografide kullanılmamaktadır. Gerçek şu ki, son on yıllarda bir kodlama teorisi- büyük bilimsel yön bilgileri iletişim kanallarındaki rastgele bozulmalardan korumak için yöntemler geliştiren ve inceleyen.

    Kriptografi, bir rakibin ele geçirilen mesajlardan onu çıkarmasına izin vermeyecek bilgileri dönüştürme yöntemleriyle ilgilenir. Aynı zamanda, iletişim kanalı üzerinden iletilen artık korunan bilginin kendisi değil, bir şifre yardımıyla dönüştürülmesinin sonucudur ve düşman için şifreyi açmak gibi zor bir görev vardır. Açılış(hacklemek) şifre- uygulanan şifreyi bilmeden şifrelenmiş bir mesajdan korunan bilgileri alma işlemi.

    Saldırgan, iletim sürecinde korunan bilgileri almaya değil, yok etmeye veya değiştirmeye çalışabilir. Bu, bilgi için kulak misafiri olmak ve şifreyi kırmaktan çok farklı bir tehdit türüdür. Bu tür tehditlere karşı korunmak için kendilerine özgü yöntemler geliştirilmektedir.

    Bu nedenle, bir meşru kullanıcıdan diğerine giderken, bilgilerin çeşitli şekillerde korunması ve çeşitli tehditlere karşı direnç gösterilmesi gerekir. Bilgileri koruyan farklı türde bağlantılardan oluşan bir zincir durumu vardır. Doğal olarak düşman, bilgiye en düşük maliyetle ulaşmak için en zayıf halkayı bulmaya çalışacaktır. Bu, yasal kullanıcıların koruma stratejilerinde bu durumu da hesaba katmaları gerektiği anlamına gelir: Açıkça daha fazlası varsa, bazı bağlantıları çok güçlü hale getirmenin bir anlamı yoktur. zayıf bağlantılar("eşit koruma gücü ilkesi").

    İyi bir şifre bulmak zor bir iştir. Bu nedenle, iyi bir şifrenin ömrünün arttırılması ve mümkün olduğunca şifreleme için kullanılması arzu edilir. Daha mesajlar. Ancak aynı zamanda, düşmanın şifreyi zaten tahmin etmesi (açması) ve korunan bilgileri okuması tehlikesi vardır. Ağ şifresinin değiştirilebilir bir anahtarı varsa, o zaman anahtarı değiştirerek, düşman tarafından geliştirilen yöntemlerin artık bir etkisinin olmaması için yapılabilir.

    3.2.1 Temel metodoloji

    Bu metodolojide, bir şifreleme algoritması, şifreli bir metin oluşturmak için bir anahtarı metinle birleştirir. Bu tür bir şifreleme sisteminin güvenliği, algoritmanın kendisini gizli tutmasına değil, şifreleme algoritmasında kullanılan anahtarın gizliliğine bağlıdır. Birçok şifreleme algoritması halka açıktır ve bu nedenle iyi test edilmiştir (örneğin DES). Ancak bu metodolojideki asıl sorun, anahtarların nasıl oluşturulacağı ve etkileşimdeki katılımcılara güvenli bir şekilde iletileceğidir. Anahtarların aktarımından önce etkileşimdeki katılımcılar arasında bilgi aktarımı için güvenli bir kanal nasıl kurulur?

    Diğer bir konu ise kimlik doğrulamadır. Bununla ilgili iki önemli sorun var:

    Mesaj, anahtarın sahibi olan biri tarafından şifrelenir. şu an. Bu, anahtarın sahibi olabilir;

    · Ancak sistem tehlikeye girerse, başka bir kişi olabilir.

    Etkileşimdeki katılımcılar anahtarları aldıklarında, bu anahtarların gerçekte ne olduğunu nasıl öğrenebilirler?

    · Yetkili bir kişi tarafından oluşturulmuş ve gönderilmiş mi?

    Simetrik (gizli anahtarlı) ve asimetrik (ortak anahtarlı) olmak üzere iki temel metodoloji vardır. Her metodoloji kendi prosedürlerini, kendi anahtar dağıtım yöntemlerini, anahtar türlerini ve anahtar şifreleme ve şifre çözme algoritmalarını kullanır. Bu metodolojiler tarafından kullanılan terminoloji kafa karıştırıcı görünebileceğinden, ana terimlerin bazı tanımları aşağıda verilmiştir:

    Terim

    Anlam

    Notlar

    simetrik metodoloji

    Aynı simetrik şifreleme algoritması kullanılarak hem şifrelemenin hem de şifre çözmenin gerçekleştirildiği bir anahtar kullanılır. Bu anahtar, şifrelenmiş veri iletilmeden önce iki katılımcıya güvenli bir şekilde iletilir.

    Genellikle gizli anahtar metodolojisi olarak anılır.

    Asimetrik metodoloji

    Verileri şifrelemek için simetrik şifreleme algoritmaları ve simetrik anahtarlar kullanır. Algoritmalar kullanır asimetrik şifreleme ve simetrik anahtarı şifrelemek için asimetrik anahtarlar. Birbirine bağlı iki asimetrik anahtar oluşturulur. Bir asimetrik anahtar ve bir asimetrik şifreleme algoritması kullanılarak şifrelenen bir simetrik anahtarın şifresi, farklı bir anahtar ve farklı bir şifreleme algoritması kullanılarak çözülmelidir. Birbirine bağlı iki asimetrik anahtar oluşturulur. Kullanılmadan önce biri güvenli bir şekilde sahibine, diğeri ise bu anahtarları saklamaktan sorumlu kişiye (CA-Anahtar Sertifika Yetkilisi) teslim edilmelidir.

    Genellikle açık anahtar metodolojisi olarak anılır.

    Gizli anahtar (1)

    Simetrik metodoloji.

    Hem şifreleme hem de şifre çözme için kullanılan tek bir anahtar kullanır. Yukarıyı görmek.

    Gizli anahtar (2)

    Simetrik şifreleme için gizli anahtar.

    Simetrik özel anahtar.

    Gizli anahtar (3)

    Asimetrik Şifreleme Gizli Anahtarı

    asimetrik anahtar Asimetrik anahtarlar, birbirleriyle ilişkili oldukları için çiftler halinde oluşturulur. "Gizli anahtar" ifadesi genellikle gizli tutulması gereken bir çift asimetrik anahtardan biri için kullanılır. Asimetrik gizli anahtarın simetrik gizli anahtarla hiçbir ilgisi yoktur.

    Genel anahtar (1)

    Asimetrik metodoloji

    Birlikte oluşturulan ve birbiriyle ilişkilendirilen bir çift anahtar kullanır. Bir anahtarla şifrelenen herhangi bir şeyin şifresi, yalnızca o çiftin diğer anahtarıyla çözülebilir.

    Genel anahtar (2)

    Asimetrik şifreleme ortak anahtarı

    Asimetrik anahtarlar çiftler halinde oluşturulur, iki anahtarın her biri diğeriyle ilişkilendirilir.

    "Genel anahtar" ifadesi genellikle herkes tarafından bilinmesi gereken bir çift asimetrik anahtardan biri için kullanılır.

    oturum anahtarı

    Simetrik (gizli) şifreleme anahtarı

    Simetrik metodolojiler kullanarak verilerin kendisini şifrelemek için asimetrik metodolojide kullanılır. Bu sadece simetrik bir gizli anahtardır (yukarıya bakın).

    Şifreleme algoritması

    Matematik formülü

    Simetrik algoritmalar simetrik anahtarlar gerektirir. Asimetrik algoritmalar asimetrik anahtarlar gerektirir. Asimetrik algoritmalar için simetrik anahtarlar kullanamazsınız ve bunun tersi de geçerlidir.

    Gizli şifreleme sistemleri


    Açık şifreleme sistemleri

    Oturum anahtarlarını şifrelemek için asimetrik algoritmalar ve asimetrik anahtarlar kullanır.

    Verileri şifrelemek için simetrik algoritmalar ve simetrik (gizli) anahtarlar kullanırlar.


    3.2.1.1 Simetrik (gizli) metodoloji

    Bu metodolojide, hem gönderici hem de alıcı, etkileşimden önce kullanmayı kabul ettikleri şifreleme ve şifre çözme için aynı anahtarı kullanır. Anahtarın güvenliği ihlal edilmemişse, şifre çözme otomatik olarak gönderenin kimliğini doğrular, çünkü yalnızca gönderen bilgiyi şifreleyecek anahtara sahiptir ve bilginin şifresini çözecek anahtar yalnızca alıcıya sahiptir. Bu simetrik anahtarı bilen tek kişiler gönderici ve alıcı olduğundan, anahtar tehlikeye girdiğinde yalnızca bu iki kullanıcının etkileşimi tehlikeye girer. Simetrik (gizli) anahtarların güvenli bir şekilde nasıl dağıtılacağı sorusu, diğer şifreleme sistemleriyle ilgili olacak bir sorundur. Simetrik şifreleme algoritmaları, çok uzun olmayan ve büyük miktarda veriyi hızla şifreleyebilen anahtarlar kullanır.

    Simetrik anahtar sistemleri nasıl kullanılır:

    1. Simetrik bir gizli anahtar güvenli bir şekilde oluşturulur, dağıtılır ve saklanır.

    2. Gönderen, metin için hash işlevini hesaplayarak ve elde edilen diziyi metne ekleyerek bir elektronik imza oluşturur.

    3. Gönderici, hızlı simetrik algoritmaşifreli metni elde etmek için alınan pakete (metin ekli elektronik imza ile birlikte) gizli bir simetrik anahtarla birlikte şifreleme-şifre çözme. Böylece, yalnızca gönderen simetrik gizli anahtarı bildiğinden ve bu paketi şifreleyebildiğinden, kimlik doğrulama dolaylı olarak gerçekleştirilir.

    4. Simetrik gizli anahtarı yalnızca alıcı bilir ve bu paketin şifresini çözebilir.

    5. Gönderici şifreli metni iletir. Simetrik gizli anahtar, güvenli olmayan iletişim kanalları üzerinden asla iletilmez.

    6. Alıcı, orijinal metni ve dijital imzayı kurtarmak için şifreli metne aynı simetrik anahtarla (alıcının zaten sahip olduğu) aynı simetrik şifreleme-şifre çözme algoritmasını kullanır. Başarılı bir şekilde kurtarılması, gizli anahtarı bilen birinin kimliğini doğrular.

    7. Alıcı, elektronik imzayı metinden ayırır.

    8. Alıcı, alınan metin için hash fonksiyonunu hesaplayarak başka bir elektronik imza oluşturur.

    9. Alıcı, mesajın bütünlüğünü (bozulma olmadığını) kontrol etmek için bu iki elektronik imzayı karşılaştırır.

    Simetrik metodolojiyi kullanan günümüzde mevcut olan araçlar şunlardır:

    · Verileri doğrulamak için değil, ağdaki kaynaklara erişimi doğrulamak için tasarlanmış olan Kerberos. Tüm kullanıcıların özel anahtarlarının kopyalarını saklayan merkezi bir veritabanı kullanır.

    · ATM Ağları (ATM Bankacılık Ağları). Bu sistemler sahibi oldukları bankaların özgün geliştirmeleridir ve satılık değildir. Ayrıca simetrik metodolojiler kullanırlar.

    3.2.1.2 Asimetrik (açık) metodoloji

    Bu metodolojide, şifreleme ve şifre çözme anahtarları, birlikte oluşturulmuş olmalarına rağmen farklıdır. Anahtarlardan biri herkese bilinir, diğeri gizli tutulur. Her iki anahtarla da şifrelemek ve şifresini çözmek mümkünken, bir anahtarla şifrelenen verinin şifresi ancak diğer anahtarla çözülebilir. Tüm asimetrik şifreleme sistemleri, kaba kuvvet saldırılarına tabidir ve bu nedenle, eşdeğer bir koruma düzeyi sağlamak için simetrik kripto sistemlerinde kullanılanlardan çok daha uzun anahtarlar kullanmalıdır. Bu, şifreleme için gereken hesaplama kaynaklarını anında etkiler, ancak eliptik eğri şifreleme algoritmaları bu sorunu azaltabilir.

    Applied Cryptography: Protocols, Algorithms, and Source Code in C'de Bruce Schneier, eşdeğer anahtar uzunlukları hakkında aşağıdaki verileri verir.


    Asimetrik şifreleme algoritmalarının düşük hızından kaçınmak için her mesaj için geçici bir simetrik anahtar üretilir ve sadece asimetrik algoritmalarla şifrelenir. Mesajın kendisi, bu geçici oturum anahtarı ve madde 2.2.1.1'de açıklanan şifreleme/şifre çözme algoritması kullanılarak şifrelenir. Bu oturum anahtarı daha sonra alıcının asimetrik genel anahtarı ile şifrelenir ve asimetrik algoritmaşifreleme. Daha sonra bu şifrelenmiş oturum anahtarı, şifrelenmiş mesajla birlikte alıcıya iletilir. Alıcı, oturum anahtarının şifresini çözmek için aynı asimetrik şifreleme algoritmasını ve kendi özel anahtarını kullanır ve elde edilen oturum anahtarı, mesajın kendisinin şifresini çözmek için kullanılır. Asimetrik şifreleme sistemlerinde, oturum ve asimetrik anahtarların sağladıkları güvenlik düzeyi açısından karşılaştırılabilir olması önemlidir. Kısa oturum anahtarı kullanılıyorsa (örn. 40-bit DES), o zaman asimetrik anahtarların ne kadar büyük olduğunun bir önemi yoktur. Bilgisayar korsanları onlara saldırmaz, oturum anahtarlarına saldırır. Asimetrik ortak anahtarlar, kısmen değiştirilmeleri zor olduğu için kaba kuvvet saldırılarına karşı savunmasızdır. Saldırgan gizli asimetrik anahtarı öğrenirse, yalnızca geçerli değil, aynı zamanda gönderici ile alıcı arasındaki sonraki tüm etkileşimler de tehlikeye girer.

    Asimetrik anahtarlı sistemler nasıl kullanılır:

    1. Asimetrik genel ve özel anahtarlar güvenli bir şekilde oluşturulur ve dağıtılır (aşağıdaki bölüm 2.2'ye bakın). Gizli asimetrik anahtar sahibine aktarılır. Genel asimetrik anahtar, bir X.500 veritabanında saklanır ve bir sertifika yetkilisi (İngilizce - Sertifika Yetkilisi veya CA) tarafından yönetilir. Kullanıcıların böyle bir sistemin olduğuna inanmaları beklenir. güvenli oluşturma, anahtarların dağıtımı ve yönetimi. Ayrıca, anahtarları oluşturan kişi ile bunları yöneten kişi veya sistem aynı değilse, o zaman son kullanıcı anahtarların yaratıcısının kopyalarını gerçekten yok ettiğine inanmalıdır.

    2. Hash fonksiyonu hesaplanarak metnin elektronik imzası oluşturulur. Alınan değer, gönderenin asimetrik gizli anahtarı kullanılarak şifrelenir ve ardından alınan karakter dizisi iletilen metne eklenir (yalnızca gönderen elektronik imza oluşturabilir).

    3. Sadece bu mesajı veya etkileşim oturumunu (oturum anahtarı) şifrelemek için kullanılacak gizli bir simetrik anahtar oluşturulur, ardından simetrik bir şifreleme/şifre çözme algoritması kullanılır ve bu anahtar, kaynak metin kendisine eklenen bir elektronik imza ile birlikte şifrelenir. - şifreli metin elde edilir (şifre -metin).

    4. Şimdi oturum anahtarını mesajın alıcısına aktarma problemini çözmemiz gerekiyor.

    5. Gönderenin asimetrik bir sertifika yetkilisi (CA) genel anahtarı olmalıdır. Bu genel anahtar için şifrelenmemiş isteklerin yakalanması yaygın bir saldırı biçimidir. Var olabilir tüm sistem CA'nın ortak anahtarının gerçekliğini onaylayan sertifikalar. X.509 standardı, kullanıcılar tarafından CA ortak anahtarlarını elde etmek için bir dizi yöntemi açıklar, ancak bunların hiçbiri, CA ortak anahtarının sahteciliğine karşı tam olarak koruma sağlayamaz; garanti edilebilir.

    6. Gönderen, CA'dan mesajın alıcısının asimetrik genel anahtarını ister. Bu süreç, bir saldırganın gönderici ile alıcı arasındaki iletişime müdahale ettiği ve aralarında gönderilen trafiği değiştirebildiği bir saldırıya karşı savunmasızdır. Bu nedenle, alıcının asimetrik ortak anahtarı CA tarafından "imzalanır". Bu, CA'nın alıcının asimetrik genel anahtarını şifrelemek için asimetrik gizli anahtarını kullandığı anlamına gelir. CA'nın asimetrik özel anahtarını yalnızca CA bilir, bu nedenle alıcının asimetrik genel anahtarının CA'dan olduğuna dair garantiler vardır.

    7. Alındıktan sonra, alıcının asimetrik genel anahtarının şifresi, CA'nın asimetrik genel anahtarı ve bir asimetrik şifreleme/şifre çözme algoritması kullanılarak çözülür. Doğal olarak, CA'nın güvenliğinin ihlal edilmediği varsayılır. Ele geçirildiği ortaya çıkarsa, bu, kullanıcılarının tüm ağını devre dışı bırakır. Bu nedenle, diğer kullanıcıların ortak anahtarlarını kendiniz şifreleyebilirsiniz, ancak bunların tehlikeye atılmadığına dair güven nerede?

    8. Oturum anahtarı artık asimetrik şifreleme-şifre çözme algoritması ve alıcının asimetrik anahtarı (CA'dan alınır ve şifresi çözülür) kullanılarak şifrelenir.

    9. Şifreli oturum anahtarı şifreli metne eklenir (önceden eklenen elektronik imzayı da içerir).

    10. Alınan veri paketinin tamamı (orijinal metne ek olarak elektronik imzasını ve şifreli oturum anahtarını içeren şifreli metin) alıcıya aktarılır. Şifrelenmiş oturum anahtarı güvenli olmayan bir ağ üzerinden iletildiği için çeşitli saldırılar için bariz bir hedeftir.

    11. Alıcı, şifrelenmiş oturum anahtarını alınan paketten çıkarır.

    12. Şimdi alıcının, oturum anahtarının şifresini çözerek sorunu çözmesi gerekiyor.

    13. Alıcının asimetrik bir sertifika yetkilisi (CA) ortak anahtarı olmalıdır.

    14. Alıcı, gizli asimetrik anahtarını ve aynı asimetrik şifreleme algoritmasını kullanarak oturum anahtarının şifresini çözer.

    15. Alıcı, şifreli metne aynı simetrik şifreleme-şifre çözme algoritmasını ve şifresi çözülmüş simetrik (oturum) anahtarı uygular ve elektronik imzayla birlikte orijinal metni alır.

    16. Alıcı, elektronik imzayı orijinal metinden ayırır.

    17. Alıcı, CA'dan gönderenin asimetrik genel anahtarını ister.

    18. Bu anahtar alındığında alıcı, CA'nın genel anahtarını ve ilgili asimetrik şifreleme-şifre çözme algoritmasını kullanarak şifresini çözer.

    19. Metnin karma işlevinin şifresi daha sonra gönderenin genel anahtarı ve asimetrik bir şifreleme-şifre çözme algoritması kullanılarak çözülür.

    20. Alınan kaynak metnin hash fonksiyonu yeniden hesaplanır.

    21. Metnin değiştirilmediğini doğrulamak için bu iki hash işlevi karşılaştırılır.

    3.3 Anahtar dağıtımı

    Her iki şifreleme sisteminde de anahtarların dağıtılması sorununu çözmenin gerekli olduğu açıktır.

    Simetrik metodolojilerde bu sorun daha şiddetlidir ve bu nedenle etkileşim başlamadan önce etkileşimdeki katılımcılar arasında anahtarların nasıl aktarılacağını açıkça tanımlarlar. Bunun tam olarak nasıl yapılacağı, gereken güvenlik düzeyine bağlıdır. Yüksek düzeyde güvenlik gerekmiyorsa, anahtarlar bazı teslimat mekanizmaları kullanılarak dağıtılabilir (örneğin, normal posta veya kurye hizmeti kullanılarak). Örneğin bankalar, PIN kodlarını dağıtmak için postayı kullanır. Daha fazlasını sağlamak için yüksek seviye güvenlik, anahtarların sorumlu kişiler tarafından manuel olarak, belki de birkaç kişi tarafından kısmen teslim edilmesi daha uygundur.

    Asimetrik metodolojiler, simetrik bir anahtarı şifreleyerek ve onu olduğu gibi şifrelenmiş verilere ekleyerek bu sorunu çözmeye çalışır. Simetrik anahtarı şifrelemek için kullanılan genel asimetrik anahtarların dağıtımı için de anahtar sertifika yetkililerini kullanırlar. CA'lar da bu genel anahtarları CA'nın özel asimetrik anahtarıyla imzalar. Böyle bir sistemin kullanıcıları, CA'nın genel anahtarının bir kopyasına sahip olmalıdır. Teorik olarak bu, etkileşimdeki katılımcıların güvenli bir etkileşim kurmadan önce birbirlerinin anahtarlarını bilmeleri gerekmediği anlamına gelir.

    Asimetrik sistemlerin savunucuları, böyle bir mekanizmanın etkileşim abonelerinin gerçekliğini sağlamak için yeterli olduğuna inanmaktadır. Ancak sorun hala devam ediyor. Birlikte asimetrik bir anahtar çifti oluşturulmalıdır. Herkese açık olsun ya da olmasın, her iki anahtar da anahtarın sahibine ve anahtarların CA'sına güvenli bir şekilde gönderilmelidir. Bunu yapmanın tek yolu, düşük güvenlik gereksinimleri olan bazı teslimat yöntemleri kullanmak ve bunları yüksek güvenlik gereksinimleri ile manuel olarak teslim etmektir.

    Asimetrik sistemlerde anahtar dağıtımındaki sorun şudur:

    · X.509, anahtarların güvenli bir şekilde dağıtıldığını ima eder ve bu sorunun nasıl çözüleceğini açıklamaz - yalnızca bu sorunun varlığını gösterir. Bunu ele alacak standartlar yoktur. Güvenlik için, anahtarlar (simetrik veya asimetrik olsun) manuel olarak teslim edilmelidir.

    · Hangi bilgisayarların iletişim kurduğunu kontrol etmenin güvenilir bir yolu yoktur. Saldırganın CA kılığına girerek etkileşim sırasında iletilen verileri aldığı bir saldırı türü vardır. Bunu yapmak için, saldırganın anahtar sertifika yetkilisine yapılan talebi durdurması ve anahtarlarını kendi anahtarlarıyla değiştirmesi yeterlidir. Bu saldırı uzun süre başarıyla devam edebilir.

    · Anahtarların bir anahtar sertifika yetkilisi tarafından elektronik olarak imzalanması, CA'nın anahtarının güvenliği ihlal edilebileceğinden her zaman orijinalliklerini garanti etmez. X.509 bir yolu açıklar Elektronik İmza CA, daha yüksek düzey anahtar CA'lar tarafından anahtarlanır ve buna "sertifika yolu" adını verir. X.509, genel anahtar doğrulamasıyla ilgili sorunları ele alır ve bu sorunun yalnızca, dağıtılmış kullanıcı genel anahtar dizininde güvenilen yerler zincirinde herhangi bir kırılma olmaması durumunda çözülebileceğini öne sürer. Etrafta yol bulunmuyor.

    · X.509, kullanıcının zaten CA'nın ortak anahtarına erişimi olduğunu varsayar. Bunun nasıl yapıldığı belirtilmemiştir.

    · Anahtarların sertifika yetkisinden ödün verilmesi gerçek tehdit. CA uzlaşması anlamına gelir. Bu sistemin tüm kullanıcılarının güvenliğinin ihlal edileceği. Ve kimsenin bundan haberi olmayacak. X.509, CA'nın kendisine ait olanlar da dahil olmak üzere tüm anahtarların güvenli bir konumda saklandığını varsayar. X.509 dizin sistemini (anahtarların depolandığı yer) uygulamak oldukça karmaşıktır ve yapılandırma hatalarına açıktır. Şu anda, çok az insan bu tür sistemleri düzgün bir şekilde yönetmek için gerekli teknik bilgiye sahiptir. Ayrıca böylesine önemli konumlardaki kişiler üzerinde baskı uygulanabilmesi de anlaşılır bir durumdur.

    · CA'lar bir darboğaz olabilir. Hata toleransı için X.509, CA veritabanının kullanılarak çoğaltılmasını önerir. standart araçlar X.500; bu, kriptosistemin maliyetini önemli ölçüde artıracaktır. Ve CA kılığında, hangi sistemin saldırıya uğradığını belirlemek zor olacaktır. Ayrıca, CA veritabanındaki tüm verilerin bir şekilde iletişim kanalları üzerinden gönderilmesi gerekir.

    · X.500 dizin sisteminin yüklenmesi, yapılandırılması ve yönetilmesi karmaşıktır. Bu dizine erişim, isteğe bağlı bir abonelik hizmeti aracılığıyla sağlanmalı veya kuruluşun kendisi ayarlamalıdır. Bir X.509 sertifikası, her kişinin benzersiz bir ada sahip olduğunu varsayar. Kişilere ad atamak, başka bir güvenilir hizmet olan adlandırma hizmetinin görevidir.

    · Oturum anahtarları, şifrelenmiş olmalarına rağmen, hala güvenli olmayan iletişim kanalları üzerinden iletilmektedir.

    Tüm bu ciddi eksikliklere rağmen, kullanıcının örtülü olarak asimetrik şifreleme sistemine güvenmesi gerekir.

    Anahtar yönetimi, bunların dağıtımını, kimlik doğrulamasını ve kullanım sırasının düzenlenmesini ifade eder. Kullanılan şifreleme sisteminin türü ne olursa olsun, anahtarlar yönetilmelidir. Güvenli Yöntemler Anahtar yönetimi çok önemlidir çünkü kripto sistemlerine yönelik birçok saldırı, anahtar yönetimi prosedürlerini hedef alır.


    prosedür