Криптография негіздері және ақпаратты қорғау



бет11/30
Дата22.08.2020
өлшемі247,71 Kb.
#76423
1   ...   7   8   9   10   11   12   13   14   ...   30
Байланысты:
криптография

Бір реттік кілттер

Шифр алгоритмінің – симметриялық және асимметриялықтың қай түрін қолдану қажет? Тәжірибеде екі әдіс қолданылады. Асимметриялық симметриялықтан едәуір баяу. Сондықтан жіберуші кездейсоқ құпиялы кілтті өңдейді және оның құрамымен хабарламаны (симметриялық алгоритммен) шифрлайды. Хат қабылдаушының (ашық кілтпен алгоритм) ашық кілтімен шифрланған құпиялы кілтпен бірге жіберіледі. Осындай кездейсоқ бейнемен өңделген кілт бір реттік (message key) деп атайды.

Ұқсас жағдай хабарламаны бірнеше қабылдаушыларға қатар тарату қажет болғанда туындайды. Асимметриялық тізбек щифрлау кезінде хабарламаны әрбір абонент үшін оның ашық кілтін қолдана бөлек шифрлау қажет болады. Бұл көп уақытты үнемдейді. Бұның орнына хабарламаны кездейсоқ өңделген құпиялы кілтпен шифрлап және содан кейін тек қана құпиялы кілтті әрбір қабылдаушының ашық кілтімен шифрлау қажет.

SET хаттамасы

SET (Secure Electronic Transaction) хаттамасы Интернетте мүмкіндіктер мен сауда қызмет рамкасын кеңейтуін рұқсат етеді. SET ерекшелігі Microsoft, Netscape, IBM және GTE қатысуымен, Visa және MasterCard компанияларымен бірге өңделді. SET ерекшелігінің соңғысы үш томна тұрады: бизнес – сипаттама, хаттама және программист басшылығының сипаттамалары. SET – бұл технология несие карталары туралы Интернет арқылы және API Интернетте сауда қосымшаларын өңдеу үшін қорғалған жіберу. SET хаттамасында ақпаратты шифрлау үшін DES, ал құпиялы кілтті және несие картасының номерін шифрлау үшін – RSA қолданылады.



SSL хаттамасы

Winsock хаттамасы 3-ші тарауда жазылған. SSL (Secure Socket Layer) хаттамасы оны толықтырады: ол клиентке сервер мәліметімен алмасатын қорғау мәліметін және аутентификацияны қолдануға рұқсат береді. Сеанс байланысы иницализация кезінде SSL хаттамасы симметриялық сеанс кілтін (session key) жәнешифрлау алгоритмін байланыстыру қажет. Симметриялық кілт мәліметті шифрлау және шифрды ашу үшін қолданады. Сол уақытта (сеансты орнату) клиент пен сервердің аутенти­фикациясын орындауға болады. Байланыс сеанс параметірі біткенде шифрлауды қолдан клиент және сервер ақпартпен қауіпсіз алмаса алады. Сеанс орнату уақытында SSL хаттамасы ашық кілтпен RSA қолдайды: RC2, RC4, IDEA, DES және Triple-DES — ақпаратты шифрлау үшін; MD5 — дайджест хабарламасы үшін.

Соңғы, үшіншіні SSL версиясын Netscape сияқты браузерлер, сол сияқты Microsoft қолдайды.

 

РСТ хаттамасы

РСТ (Private Communication Technology) хаттамасы клиент-сервер қосымшалары үшін қорғауды қамтамасыз етеді. Идея – клиент және сервыер арсында бөтен ақпарт алмасуынан жасырады. Сервер әрқашан сенімді, ал клиенттер - әрқашан емес болып саналады.

 РСТ функционалды SSL-ға ұқсас. SSL сияқты РСТ сеанс байланысын орнату кезінде клиент құпиялы кілтпен симметриялық олгоритім шифрлаумен (ол мәлімет шифрлау үшін қолданылады) үйлестіреді. SSL-дан негізгі айырмашылық РСТ аутентификацияны шифрлаудан айырады және сондықтан сенімді механизім аутентифи­кациясы ие болуы мүмкін және АҚШ экспорт шектеуімен сай келеді (ескертейін, АҚШ үкіметі 40 биттан артық ұзындық кілтімен шетке шығару жүйе шифрлауын тиым салады). Басқа да айырмашылықтар бар. РСТ аса тиімді, өйткені аз хабарламаны қолданады және олар SSL салыстыруы бойынша өте қысқа. Кілтпен басқару үшін RSA, Диффи-Хеллман және Fortezza алгоритмдерін қолдайды: DES, RC2 және RC4  - мәлімет шифрлау үшін, USA және KSA – сандық қолтаңба үшін.

 РСТ 3 немесе жоғары Microsoft Internet Explorer версиясында, сонымен қатар 2 Microsoft Internet Information Server (IIS) версиясынан жоғары жүзеге асырылған. Басқа компаниялар, мысалы Spyglass және Open Market РСТ қолдауы туралы мәліметі.



Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   30




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет