Қорғаныстың криптографиялық әдістері және олардың жүзеге асыру



Дата13.12.2021
өлшемі0,89 Mb.
#125901
түріПротокол
Байланысты:
кжак 13 апта

Шабуыл. Криптографиялық протоколдар. Симметриялық криптожүйелер. DES

ОРЫНДАҒАН:Бакарам Н.

ТОБЫ:127-38

ҚАБЫЛДАҒАН:Сарсенбиева Н.


Тек шифрмәтін қолданып бұзу (a ciphertext-only attack).

Ашық мәтін қолданып бұзу(

Таңдалған ашық мәтін қолданып бұзу (а known plaintext attak).

Таңдалған шифрмәтін қолданып бұзу (a chosen ciphertext attack).

Таңдалған кілт қолданып бұзу (a chosen key attack).

Шабуылдың негізгі түрлері:

Ашық мәтін қолданып бұзу(a known plaintext attack). Криптоаналитик шифрмәтінмен ашық мәтінге қатынай алады. Мақсаты кілт табу. Осы орайда мынадай сауал пайда болуы мүмкін: Мұндай жағдай өмірде туындай алады ма? Шын мәнінде сіз ашық мәтінге қатынай алатындай жағдай көп.

Тек шифрмәтін қолданып бұзу (a ciphertext-only attack). Криптоаналитик тек қана бір алгоритммен шифрланған бірнеше шифрмәтінге қатынай алады. Бұзғыштың себебі – кілт ашу немесе бастапқы мәтінді ашу. Шабуылдың бұл түрі ең қиын болып саналады.

Мысалы, сізді қызықтырып отырған адам мәтіні бірдей хабарларды бірнеше адамға жіберу мүмкін (көп адамның бірі – сіз). Шифрмәтіннің бастапқы мәтіні сізге алдын-ала белгілі болуы мүмкін, мысалы, ол абонент резюмесі. Егер дегенмен бастапқы мәтін сізге түгелдей белгілі болмаса, онда сіз әрқашан оның кейбір бөліктері жайында болжау жасай аласыз. Мысалы, хаттың бастамасы, соңы т.б.



Таңдалған шифрмәтін қолданып бұзу (a chosen ciphertext attack). Толығырақ аты: таңдалған ашық мәтін мен шифрмәтін қолданып бұзу. Криптоаналитик таңдап алған мәтіннің әрқайсысына сәйкес шифрмәтіннің әрқайсысына сәйкес мәтін ала алады. Кілт табуы керек.

Таңдалған кілт қолданып бұзу (a chosen key attack). Практикада крипожүйелер бірнеше шифрлау алгоритмдерін қолданады. Шифрлау үшін керекті кілттер бастапқы кілттен есептелінеді. Шабуылдың аты негізінде қорректі емес. Әрине бұзғыш, кілтті білмейді және таңдай алмайды. Ол алгоритмде қоллданылатын бірнеше кілттің арасындағы байланысты зерттейді. Шабуылдың бұл түрі блоктық шифр бұзу үшін пайдалы болуы мүмкін.

 

Таңдалған ашық мәтін қолданып бұзу (а known plaintext attak). Алдыңғы шабуыл түріне қарағанда бұл шабуыл күштірек. Криптоаналитик ашық мәтіндерді таңдап қана қоймай олардың сәйкес шифрмәтініне де қатынай алады. Мысалы, сіз құжатты бұзғышқа тәуелді адамнан алып, оны шифрланған күйде басқа біреуге жіберуіңіз мүмкін.

Криптографиялық протокол – криптографиялық құралдарды пайдаланып екі немесе одан көп абоненттердің өзара әрекеттесу процедурасы, оның нәтижесінде абоненттер өзінің мақсатына жетеді, ал олардың қарсыластары – жетпейді. Протоколдың негізінде ақпараттық процестердегі криптографиялық өзгерістер мен алгоритмдердің пайдалануын регламенттейтің ережелер жиынтығы жатыр. Әрбір криптографиялық протокол белгілі бір есепті шешуге арналған.



Криптографиялық протокол

1972 жылы NBS (National Bureau of Standards, АҚШ) стандартты криптографиялық алгоритм құрастыруға сынақ жариялады. Бірақ келіп түскен бір де бір ұсыныс қойылып отырған талаптарға сай келмеді. Тек 1974 жылы Lucifer атты алгоритм IBM корпорациясында жұмыс істеуші крипографтар атынан ұсынылды. Олар – Рой Адлер, Дон Копперсмит, Хорст Файстель, Эдна Кроссман және басқалары. NBS бюросы NSA ұйымынан алгоритмді бағалауда көмек сұрады. 1976 жылы DES федералдық стандарт ретінде бекітілді.

DES блоктық алгоритм болып табылады. Ашық мәтін ұзындығы – 64 бит. Кілт ұзындығы – 56 бит. Алгоритмде 16 раунд орындалады, яғни бірдей тәсілдердің комбинациясы ашық мәтінге 16 рет қолданылады.

DES (Data Encryption Standard).

- протоколды орындаған кезде іс-әрекеттің реті маңызды; әрбір іс-әрекет алдағы

аяқталғаннан кейін өзінің ретімен орындалу керек;

протокол қайшы болмау керек;



протокол толық болу керек, яғни әрбір мүмкін болатын жағдайы үшін сәйкес іс- әрекет ескерілу керек.

Кез келген протоколдың келесі қасиеттері бар:

Барлық көп түрдегі криптографиялық әдістер келесі топтарға бөлінеді:

Бір және көп алфавиттерді орнына қою

Өзгерту

Гаммалық

DES-ң жалпы схемасы

НАЗАРЛАРЫҢЫЗҒА РАХМЕТ!

  • НАЗАРЛАРЫҢЫЗҒА РАХМЕТ!


Достарыңызбен бөлісу:




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет