Криптогрфия
Реферат, 11 Ноября 2011, автор: пользователь скрыл имя
Описание работы
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.
Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
Әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын шифрлеуге қажет элементар операциялар санымен анықталады.
Работа содержит 1 файл
криптография.doc
— 378.00 Кб (Скачать) Қазіргі
уақытта белгілі кілтпен
Жай сан деп тек 1-ге және өз-өзіне бөлінетін санды санаймыз. Өзара жай сандар деп 1-ден басқа бірде-бір ортақ бөлгіші жоқ сандарды атаймыз.
RSA алгоритмін қолдану үшін
1. p және q деген екі өте үлкен жай сандарды таңдаймыз.
2. p-ні q-ға көбейтудің нәтижесін n деп анықтаймыз (n=p*q).
3. d деп атайтын үлкен кездейсоқ санды таңдайық. Бұл сан көбейтудің санымен өзара жай болуы керек (p-1)*(q-1).
4. Өзіне келесі қатынас шын
болып табылатын е санын
5. Ашық кілт деп е және n сандарын, ал жасырын кілт деп d және n сандарын атайық.
Енді мәліметтерді белгілі
- шифрленетін мәтінді әрқайсысы M(i)=0, 1,..., n-1 санының түрінде берілетін блоктарға бөлу;
- M(i) сандарының тізбегі ретінде қарастырылатын мәтінді мына формула бойынша шифрлеу: С(i)=(M(i)^e) mod n.
Бұл
мәліметтерді {d,n} жасырын кілтін қолдана
отырып кері шифрлеу үшін келесі есептеулерді
орындау қажет: M(i)=(C(i)^d) mod n. Нәтижесінде
өз бойында негізгі мәтінді
Р (оны дұрыс таңдағанда) жай
санының екілік жазбасының
| P ұзындығы (биттермен) |
х кілтін анықтаудың күрделілігі | Алгоритмнің пайдаланатын жадысы (биттермен) | 109 оп/c түріндегі компьютерде есепті шығару уақыты |
| 128 | 2*1012 | 7*106 | Бірнеше минут |
| 200 | 1016 | 108 | Бірнеше ай |
| 256 | 9*1017 | 109 | Бірнеше онжылдық |
| 512 | 4*1024 | 3*1012 | 100
жылға жуық
үздіксіз жұмыс |
| 1024 | 1034 | 1017 | |
| 1500 | 1041 | 8*1020 | |
| 2000 | 7*1047 | 1024 | |
| 2200 | 1050 | 1025 |
Барлық ассимметриялық криптожүйелерді кілттерді тікелей іріктеп алу жолымен бұзуға тырысады. Сондықтан ассимметриялық криптожүйелерде ұзын кілттерді пайдаланады. Қорғаныстың баламалы деңгейін қамтамасыз ету үшін ассимметриялық криптожүйенің кілті симметриялық криптожүйенің кілтінен анағұрлым ұзын болуы керек. Бұл шифрлеу үшін қажет есептеуіш қорларға әсер етеді. Брюс Шнейер «Қолданбалы криптография: протоколдар, алгоритмдер және С-дағы негізгі мәтін» деген кітапта кілттердің баламалы ұзындықтары туралы келесі мәліметтерді келтіреді:
| Симметриялық
кілттің ұзындығы (биттермен) |
Ашық
кілттің ұзындығы (биттермен) |
| 56 | 384 |
| 64 | 512 |
| 80 | 768 |
| 112 | 1792 |
| 128 | 2304 |
Ассимметриялық
шифрлеудің алгоритмдерінің төмен жылдамдығын
болдырмау үшін әрбір хабарлама үшін уақытша
симметриялық кілт генерацияланады және
тек сол ғана ассимметриялық кілттермен
шифрленеді. Хабарламаның өзі осы уақытша
сеанстық кілттің көмегімен шифрленеді.
Одан кейін осы сеанстық кілт алушының
ашық ассимметриялық кілтінің және
шифрлеудің ассимметриялық алгоритмінің
көмегімен шифрленеді. Бұдан кейін бұл
шифрленген сеанстық кілт шифрленген
хабарламамен бірге алушыға беріледі.
Алушы шифрлеудің сол ассимметриялық
алгоритмін және сеанстық кілтті қайта
шифрлендіру үшін өзінің құпия кілтін
пайдаланады, ал алынған сеанстық кілт
хабарламаның өзін қайта шифрлеу үшін
пайдаланылады.
Ұсынылатын әдебиеттер
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
- Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
- Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.
- Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980.
СДЖ арналған бақылау тапсырмалары (тақырып 5, 6) [1, 2, 3, 4, 7]
- DES шифрлеуінің стандартын оқып-үйрену.
- RSA шифрлеуінің стандартын оқып-үйрену.
7-тақырып . Компьютерлік вирустар (1 сағат)
Дәрістің жоспары
- Потенциалды қауіпті ақырлы бағдарламалар
- Зақымдау белгілері
- Вирустар
- Компьютерлік вирустардың таптастырылуы
Потенциалды қауіпті ақырлы бағдарламалар
Потенциалды қауіпті ақырлы бағдарлама деп келесі әрекеттердің біруін орындай алатын бағдарламаны айтайық:
- ДК-ң бағдарламалық жүйесінде өзінің бар болу белгілерін жасыру;
- өз бетімен қайталану, өзін бағдарламалармен ассоцияциалау мен/немесе өзінің үзінділерін бағдарламаға жатпайтын оперативті немесе сыртқы жадының қандай да бір облысына алып өту;
- оперативті немесе сыртқы жадыда бағдарламалардың кодын өзгерту;
- ақпараттың үзінділерін оперативті жадыдан сыртқы жадының кейбір облыстарында (локальді немесе жойылған) сақтау;
- қолданбалы бағдарламалардың жұмысы нәтижесінде қалыптасқан немесе мәліметтер массивтерінің сыртқы жадысында әлдеқашан орналасқан сыртқы жадыға немесе байланыс каналына шығарылатын ақпарат массивтерін еркін түрде бұрмалау, блоктау мен/немесе ауыстырып алу.
Потенциалды қауіпті ақырлы бағдарламаларды шартты түрде бөлуге болады:
- классикалық бағдарламалар – "вирустар";
- "бағдарламалық құрт" немесе "трояндық ат" және "логикалық люк" сияқты бағдарламалар;
- "логикалық бомба" сияқты бағдарламалар;
- потенциалды қауіпті ақырлы бағдарламалар.
Зақымдау белгілері
Компьютердің
зақымдалғанын дәлелдейтін
- экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар шығады;
- CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;
- сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір бағдарламалар қосылады;
- экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.
Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық белгілері бар:
- достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден келген хабарламалар туралы айтады;
- сіздің пошта жәшігіңізде кері адрессіз және аталуысыз хабарламалардың көп саны бар.
Вирустар
Алғашқы өздігінен көбейетін жасанды құрылымдарды зерттеулер өткен ғасырдың ортасында өткізілген: фон Нейманның, Винердің және т.б. жұмыстарында ақырғы, сонымен бірге өздігінен қайта өндірілетін автоматтарға анықтама берілген және математикалық анализ өткізілген. «Компьютерлік вирус» термині кейінірек пайда болған – реми түрде оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттың қауіпсіздігі бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Фред Коэн қолданды деп саналады.
Компьютерлік вирус деп өзінің көшірмелерін (түп нұсқамен сәйкес келуі міндетті емес) жасай алатын және оларды компьютердің жұмысын бұзу мен әр қилы мүмкін кедергілер жасау мақсатымен файлдарға, компьютердің жүйелік облысына, желілерге енгізе алатын бағдарламаны айтады. Сонымен бірге көшірмелер одан әрі таралу қабілеттілігін сақтайды.
Компьютерлік вирустардың өмірлік айналымдары келесі кезеңдерден тұрады:
- Ену (инфециялау);
- Инкубациялық кезең;
- Өздігінен көбею (репродуция);
- Арнайы функцияларды орындау;
- Көріну.
Берілген кезеңдер міндетті
Компьютерлік вирустар шектеусіз
уақыт дискеталар мен қатты
дисктерде сақталынып, одан кейін
кездейсоқ немесе әдейі
Компьютерлік вирустардың таптастырылуы
Вирустарды келесі белгілері бойынша мына топтарға бөлуге болады:
- жұмыс алгоритмі бойынша;
- вирустың өмір сүру ортасы бойынша;
- өмір сүру ортасын зақымдау тәсілі бойынша;
- деструктивті мүмкіндіктері бойынша.
Жұмыс
алгоритмі бойынша:
- компаньон-вирустар
1) файлдық - «құрт»-вирустар
2) жүктемелі - паразиттік
3) арнайы - студенттік
4) желілік - көзге көрінбейтін вирустар 5) макро- вирустар
- полиморфтік
Зақымдау
тәсілі:
1) резиденттік
2) резиденттік
емес
Компаньон-вирустар (companion) өз бойында файлдарды өзгертпейтін бағдарламаларды білдіреді. Бұл вирустардың жұмыс алгоритмі компьютердің жадысында орналасқан ЕХЕ-файлдар үшін сол аттағы, бірақ .СОМ кеңейтуіндегі файл-спутниктерді жасаудан тұрады, мысалы, ХСОРУ.ЕХЕ файлы үшін ХСОРУ.СОМ файлы жасалынады. Вирус СОМ-файлға жазылады және ешқалай ЕХЕ-файлды өзгертпейді. Мұндай файлды ашқанда DOS ең алдымен СОМ-файлды, яғни кейіннен ЕХЕ-файлды ашатын вирусты табады және орындайды.
«Құрт»-вирустар компьютерлік желілерде компаньон-вирустар сияқты таралады, файлдарды немесе дисктердегі секторларды өзгертпейді. Олар компьютердің жадысына компьютерлік желіден бойлайды, басқа компьютерлердің желілік адрестерін тауып, осы адрестер бойынша өзінің көшірмелерін жібереді. Мұндай вирустар кейде жүйенің дискісінде жұмыс файлдарын жасайды, бірақ компьютердің қорларына (оперативті жадыдан басқа) мүлдем жүгінбеуі мүмкін.
Паразиттік вирустар
Паразиттік вирустарға өзінің көшірмелерін таратқанда, файлдардың өздерін толық немесе жартылай жұмысқа икемді етіп қалдыра отырып файл ішіндегісін міндетті түрде өзгертетін барлық файлдық вирустар жатады. Мұндай вирустардың негізгі түрлеріне файлдың басына, файлдың соңына және файлдың ортасына жазылатын вирустар жатады.