А. Ж. Асамбаев криптография негіздері


 Криптографиядағы нағыз кездейсоқ сандар генераторлары



Pdf көрінісі
бет11/19
Дата15.03.2017
өлшемі2,01 Mb.
#9839
1   ...   7   8   9   10   11   12   13   14   ...   19

8.4 Криптографиядағы нағыз кездейсоқ сандар генераторлары 
 
ПКС  генераторлары  крпитографияда  кең  қолданылады,  мысалы,  ағынды 
шифрлауда.  Бірақ  кейде  алдын  ала  болжамбайтын  немесе  абсолют  кездейсоқ  сандардың 
генерациялауы  қажет  болу  мүмкін.  Осындай  генераторлар  кездейсоқ  сандар 

 
81 
генераторлары  (random  number  generator)  немесе  КСГ  (RNG)  деп  аталады.  Нағыз 
кездейсоқ сандар генераторы кейін қайталанбайтын тізбекті жасап шығарады.  
Кездейсоқ  сандар  генераторлардың  басты  қолдану  облысы  шифрлау  үшін  бірегей 
кілттерді  құрастыру.  Қандай  да  болса  құпиялы  деректерді  беру  жүйесінде  барлық 
пайдаланушыларға көп кілттер қажет болады. Әдетте шифрлау кілттерді RC4 алгоритмды 
немесе  OFB  тәртіпте  блокты  шифрды  пайдалана  отырып  алуға  болады.  Бірақ,  егер 
қарсылас  кілтті  біле  алса,  онда  ол  тура  осындай  кілттерді  жасап  хабарларды  ашып  оқи 
алады.  Демек,  құпиялы  кілттер  шынында  кездейсоқ  болу  керек.  Сондықтан,  нағыз 
кездейсоқ сандарды генерациялау есебі өте маңызды. 
Ең жақсы сипаттамасы нақты әлемнің табиғи кездейсоғына негізделген  кездейсоқ 
сандар  генераторында  болады.  Мысалы,  келесі  мәліметтерге  негізделген  КСГ  жасауға 
болады: 
 
уақыт бірлігінде, мысалы бір секундта, Гейгер есептеуіштің импульстар саны; 
 
еркін лақтыруда шығатын ойын кубиктің үстінгі қырындаға сандар; 
 
уақыт бірлігінде, мысалы бір айда, белгілі бір район арқылы ұшып өтетің ұшақтар 
саны. 
Одан  басқа,  түрлі  физикалық  құбылыстардың  параметрлері  КСГ  негізіне  қойылу 
мүмкін.  Өкінішке  орай,  нағыз  кездейсоқ  сандарды  алудың  көп  әдістемелері  тәжірибеде 
жүзеге  асырылмайды,  себебі  генератор  жинақты,  шапшаң  (сандарды  бір  секундтан 
жылдам генерациялау), сыртқы факторларға және қоршаған ортаның жағдайына тәуелсіз 
болу керек.  
Оған  қарамастан,  түрлі  принциптерге  негізделген  аппараттық  КСГ  жобалап 
жасалынады.  Мысалы,  екі  «метал  –  диэлектрик  –  жартылай  өткізгіш»  типті 
конденсаторды 
пайдаланып 
әдістеме 
құрастырылған. 
Кездейсоқ 
мәні 
осы 
конденсаторлардың  заряд  айырмасының  функциясы  болып  табылады.  Басқа  құрылғыда 
жартылай өткізгіш диодтің температуралық шу мәні өңделеді және пайдаланады. 
Кездейсоқ  сандарды  алу  үшін  бағдарламалық-аппараттық  әдістер  де  ұсынылады. 
Мысалы,  дербес  компьютердің  дыбыс картасының  шуына,  процессор  тактінің  есептеуіш 
мәніне,  қатқыл  дискінің  айналу  жылдамдығына,  жүйелік  таймер  мәніне,  перне  тақтаның 
жеке пернелерін басу жылдамдығына немесе маус қозғалуына негізделген әдістер. Қандай 
да  болсын  әдістеме  арқылы  алынған  кездейсоқ  мәліметтер  криптоберікті  ПКС 
генераторымен өңделеді және осыдан кейін ғана пайдаланылады.  
 
8.5 Құпиялы кілттерді басқару 
 
Тағы  да  құпиялы  жүйенің  жалпы  құрылымын  қарап  шығайық.  Осындай  жүйенің 
құрылымы 8.3 суретте бейнеленген.  
 

 
82 
 
Сурет. 8.3. Симметриялық шифрлауды пайдаланатын құпиялы жүйенің жалпы құрылымы   
 
Жіберуші  (хабарлар  көзі)  және  алушы  (шифрланған  хабарларды  қабылдаушы) 
шифр  мен  кілтті  таңдау  туралы  келіседі.  Сосын  жіберуші  таңдап  алынған  шифрлау 
алгоритмды  пайдаланып  өз  хабарын  шифрлайды  және  алынған  шифрмәтінді  (ашық) 
байланыс арна арқылы жібереді. Алушы шифр мен кілтті пайдаланып оны ашып оқиды. 
Қарсылас шифрланған хабарды әрине, ұстап алу мүмкін, өйткені ол ашық байланыс 
арна арқылы жіберіліп отыр. Бұл жағдайда қарсыластын криптоталдаушысы шифрмәтінді 
ашуға тырысады. Хабарды жіберуші мен алушы жеткілікті сенімді шифрды пайдалансын, 
және  оны  ашып  оқу  ықтималдығы  аса  ұлкен  емес  болсын.  Бұл  жағдайда  шифрлаудың 
қауіпсіздігі  кілттің  қауіпсіздігіне  толық  тәуелді  болады.  Кілттің  ашылуы  берілетін 
деректерді  ашуға  келтіріде.  Сонымен,  кілт  жасырынып  сақталыну  керек.  Сондықтан 
кілттерді бастапқы үлестіру үшін сенімді байланыс арна қажет. 
Кілттерді  бастапқы  үлестірудің  ең  сенімді  тәсілі  -  абоненттер  жеке  кездескенде 
кілттермен  алмасу.  Кілттерді  жеткізу  үшін  арнайы  курьерлерді  де  пайдалануға  болады. 
Егер  құпиялы  хабарлармен  алмасуда  көп  емес,  мысалы,  екі  немесе  үш  қатысушылар 
болса, онда айтылған тәсілдерді әбден пайдалануға болады. Егер де абоненттер саны көп 
болса, онда кілттерді үлестіру есебі өте күрделі болып шығады.  
Құпиялы  кілттерді  пайдаланғанда  басқа  да  қиыншылақтар  бар.  Мысалы,  кілттер 
анда-санда ауыстырылу қажет. Өйткені кілт неғұрлым көп пайдаланса, соғұрлым оны ашу 
ықтималдығы  көп  болады.  Кілт  ашылмаса  да,  қарсыласқа  криптоталдауды  жүргізу  оңай 
болады, себебі оның қолында бірдей кілтпен шифрланған жеткілікті көп хабарлар болады. 
Әрбір  шифрланған  хабарлармен  алмасу  сеансында  ең  жақсы  өз  бірегей  кілтті  (сеанстық 
кілт)  пайдалану.  Үлкен  телекоммуникациялық  желі  үшін  сонша  көп  кілттерді  қайдан 
алуға болады және оларды үлестіруге қалай болады? 
Сонымен, өзара әрекеттесу жақтар саны көп болғанда, едәуір көп кілттерді алдын 
ала  тарату  қажет  және  оларды  сақтау  мен  ауыстыру  керек.  Жергілікті  желіде  100 
пайдаланушы  болсын.  Пайдаланушылар  құпиялы  деректермен  «әрбір  әрбіреумен» 
принципы  бойынша  бір-бірімен  алмасқысы  келсін.  Бұл  жағдайда  әрбір  жұп 
пайдаланушылар  үшін  өз  құпиялы  кілт  қажетті.  Жүз  пайдаланушылардан  100 99/2=4950 
жұп  құрастыруға  болады,  демек  деректерді  беру  жүйеде  4950  әртүрлі  құпиялы  кілт 
пайдаланатын  болады.  Осы  кілттердің  барлығы  сенімді  түрде  жасалынып  үлестірілу 
керек. Одан басқа, жүз пайдаланушылардың әрбіреуі 99 әртүрлі кілтті есте сақтау керек. 
Егер  де  хабарлармен  алмасуда  жүз  емес  мың  адам  қатысатын  болса,  онда  кілттерді 
басқару есебі тым күрделі болып шығады.  

 
83 
Айтылған  қиындықтарға  байланысты  тәжірибеде  арнайы  автоматтандырылған 
кілттерді  басқару  жүйелер  қолданылады.  Осындай  жүйелер  кілттерді  генерациялауға, 
сақтауға, архивтеуге және жоғалған кілттерді қалпына келтіруге, ауыстыруға немесе ескі 
кілттерді  жоюға  мүмкіндік  береді.  Кілттерді  басқару  жүйенің  ең  маңызды  бөлігі 
кілттерді  үлестіру  орталығы  (Key  Distribution  Center  –  KDC),  оның  міндеті  кілттерді 
генерациялау, үлестіру және беру. 
Мамандар  арнайы  процедуралар  (немесе  протоколдар)  жасап  шығарған,  олар 
кілттерді  үлестіру  орталығына  пайдаланушыларға  жеке  байланыс  сеансты  жүргізу  үшін 
кілттерді  (сеанстық  кілттер)  жеткізуге  мүмкіндік  береді.  Өкінішке  орай,  симметриялық 
шифрлауды  пайдаланатын  барлық  протоколдарда  кемшіліктер  бар.  Мүмкін  болатын 
кілттермен алмасу протоколдын біреуін қарап шығайық. 
Кілттерді  үлестіру  орталығын  (қысқаша  Орталық  деп  атайық)  пайдаланып,  екі 
абоненттер  арасындағы  байланыс  сеансты  жүргізу  үшін  құпиялы  кілттерді  үлестіру 
процедурасы былайша болу мүмкін: 
1. Абонент А абонент Б-мен байланысу үшін Орталықтан сеанстық кілт сұрайды. 
2.  Орталықта  кездейсоқ  сеанстық  кілт  жасалынады.  Осы  сеанстық  кілттің  екі 
көшірмесі  шифрланады  –  біреуі  абонент  А-ның  құпиялы  кілтің  пайдаланып,  басқасы  - 
абонент  Б-ның  құпиялы  кілтің  пайдаланып.  Сосын  екі  шифрланған  көшірмелер 
Орталықтан абонент А-ға жіберіледі. 
3.  Абонент  А  сеанстық  кілттің  өз  көшірмесін  ашады  және  екінші  шифрланған 
көшірмесін абонент Б-ға жібереді. 
4. Абонент Б сеанстық кілттің өз көшірмесін ашады. 
5.  А  мен  Б  абоненттер  алынған  сеанстық  кілтті  ақпаратпен  құпиялы  алмасуда 
пайдаланады. 
Көрсетілген протокол қарапайым және мысалы, деректерді беру программа арқылы 
автоматтандырылу  мүмкін.  Бірақ  келтірілген  сеанстық  кілтті  үлестіру  процедурасында 
бірнеше анық кемшіліктері бар.   
Берілген  жүйенің  бірінші  кемшілігі  –  Орталық  барлық  алмасуға  қатысады.  Егер 
Орталық жұмысында қателік болса онда барлық жүйенін де жұмысы бұзылады.  
Екінші  кемшілік  -  кілтті  үлестіру  орталығы  желі  абонентердің  құпиялы  кілттерін 
қандай  да  болса  түрде  сақтау  керек.  Егер  қаскүнем  жүйе  пайдаланушылардың  құпиялы 
кілттеріне  қол  жеткізсе  (жүйені  «бұзып  ашу»,  әкімшіні  сатып  алу  және  т.б.),  онда 
берілетің хабарларды ол оқып өзгерте алады.  
Ақырында,  пайдаланушы  желігі  кіргенде  құпиялы  кілттін  бастапқы  үлестіру 
проблемасы  қалады.  Бастапқы  құпиялы  кілт  абсолютті  сенімді  байланыс  арна  бойынша 
жеткізілу керек, әйтпесе барлық протоколдың мағынасы жоғалады.  
Симметриялық  шифрлау  алгоритмдардың  осындай  және  басқа  кемшіліктері  XX 
ғасырдың  70-ші  жылдары  анықталған  болатын.  Кілттерді  үлестіру  проблеманың  (және 
кейбір  басқа  маңызды  проблемалар)  шешімі  симметриялық  емес  шифрлау  алгоритмды 
пайдалануы болып шықты.  
 
Негізгі ұғымдар 
 
CTR – блокты шифрдың жұмыс тәртібі, ол ақпаратты ағынды шифрлауда кілттерді 
генерациялауға мүмкіндік береді.  
LFSR  (linear  feedback  shift  register  )  –  кері  байланысы  бар  сызықтық  ығысу 
регистры. 
OFB – блокты шифрдың жұмыс тәртібі, ол ақпаратты ағынды шифрлауда кілттерді 
генерациялауға мүмкіндік береді. 
RC4  алгоритмы  –  псевдокездейсоқ  сандарды  генерациялау  алгоритмы.  Ағынды 
шифрлауда кілттерді генерациялау үшін пайдалану мүмкін. 

 
84 
Кері  байланысы  бар сызықтық  ығысу  регистры  (linear  feedback  shift  register  – 
LFSR)  –  кері  байланысы  бар  ығысу  регистрдың  варианты.  Осындай  регистрде  кері 
байланыс барлық (немесе кейбір) биттердің модулі 2 бойынша қосындысы ретінде жүзеге 
асырылады. 
Кері  байланысы  бар  ығысу  регистры  n-битты  ығысу  регистрден  және  кері 
байланыс құрылғыдан тұрады. Битты алған кезде, регистрдың барлық биттері оңға қарай 
бір  позицияға  ығысады.  Сол  жақтағы  жаңа  бит  басқа  биттерден  кері  байланыс 
функциямен анықталады. Кері байланысы бар ығысу регистрлер псевдокездейсоқ биттер 
ағының алуға пайдалану мүмкін. 
 
Сұрақтар 
 
1. 
Псевдокездейсоқ 
сандар 
генераторлардың 
негізгі 
сипаттамаларын, 
артықшылықтарын және кемшіліктерін айтып беріңіз. 
2. Псевдокездейсоқ сандарды алу үшін кері байланысы бар ығысу регистрлер қалай 
пайдалану мүмкін? Олардың жұмыс принципын түсіндіріп беріңіз. 
3. Деректерді ағынды шифрлау үшін OFB тәртіпте блокты шифр қалай пайдалану 
мүмкін? 
4. Блокты шифрдың CTR тәртібі қалай орындалады? 
5.  Кездейсоқ  және  псевдокездейсоқ  сандар  генераторлар  арасында  қандай 
айырмашылық бар? 
6.  Ағынды  шифрлауда  гамманы  алу  үшін  нағыз  кездейсоқ  сандар  генераторын 
пайдалануға болама? Неліктен? 
7.  Нағыз  кездейсоқ  сандар  генераторы  қандай  криптографиялық  мақсаты  үшін 
пайдалану мүмкін? 
8.  Шифрланған хабарлармен  алмасу  жүйелерде  құпиялы  кілттерді  басқару  кезінде 
қандай проблемалар болу мүмкін? 
 
Жаттығулар 
 
1.  Суретте  көрсетілген  сызықтық  ығысу  регистр  негізіндегі  ПКС  генераторы 
көмегімен  алынатын  псевдокездейсоқ  тізбектің  алғашқы  16  битын  анықтаңыз,  егер 
регистрдың бастапқы мәні мынадай болса: 
 
b
4
=0, b
3
=0, b
2
=0, b
1
=1. 
 
b
4
=1, b
3
=1, b
2
=0, b
1
=1. 
 
2.  1-ші  жаттығудағы  сызықтық  ығысу  регистр  негізіндегі  ПКС  генераторы 
көмегімен алынатын псевдокездейсоқ тізбектің периодын анықтаңыз. 
3. Алдыңғы параграфта басталған RC4 алгоритм арқылы псевдокездейсоқ тізбектің 
есептеуін жалғастырыңыз (n=4, кілт – 1, 2, 3, 4, 5, 6 сандар тізбегі) және табыңыз z
6
z
7
z
8

z
9
z
10

4. RC4 алгоритм арқылы псевдокездейсоқ тізбегін есептеңіз (n=4) және табыңыз z
1

z
2
z
3
z
4
z
5
.  Құпиялы кілт ретінде 4, 3, 2, 1 тізбекті пайдаланыңыз.  
 
 

 
85 
9 АШЫҚ КІЛТІ БАР КРИПТОГРАФИЯҒА КІРІСПЕ
 
 
Бұл  бөлімде  біз  таңысамыз  ХХ  ғасырдың  ең  маңызды  жетістігімен  – 
ассиметриялық  криптографиямен.  Қандай  математикалық  функциялар  бір  жақты  деп 
аталады  және  қалай  олар  шифрлау  үшін,  құпиялы  кілттерді  және  электронды 
құжаттардағы цифрлық қол қоюды құрастыру үшін пайдаланатының білеміз.  
Бөлім мақсаты: ашық кілті бар шифрлау принциптерімен таңысу. 
 
9.1 Ашық кілті бар шифрлау әдістерінің жасау алғышарттары және негізгі 
анықтамалар 
 
Жабық  кілті  бар  шифрлауды  пайдалану  кезінде  екі  салмақты  проблема  пайда 
болады.  Бірінші  проблема  –  құпиялы  кілттерді  жасау  және  оларды  ақпараттық  алмасуға 
қатысатын абоненттерге жеткізу. Жалпы арнаулы байланыс арна (мысалы, әдеттегі пошта 
немесе электронды пошта) арқылы жіберген кезде осындай кілттің жеткізу қауіпсіздігіне 
және  оның  дұрыстығына  кепілдік  беру  өте  қиын.  Екінші  проблема  –  электронды 
қатынаста серіктестердің дәл өзіндігін (дұрыстығын) қамтамасыз ету. Корреспонденцияны 
алушыда құжаттың дұрыстығын растауына мүмкіндігі болу керек, ал электронды хабарды 
жасаушыда  өз  авторлығын  дәлдеуге  мүмкіндігі  болу  керек.  Сондықтан,  электронды 
құжаттарда әдеттегі қол қоюдың аналогы болу керек.   
Осы 
проблемаларды 
шешуге 
мүмкіндік 
берді 
ассиметриялық 
криптоалгоритмдер. Оларда тура және кері криптотүрлендірудің процедуралары әртүрлі 
кілттерде орындалады және олардың арасында оңай табылатын байланыстар жоқ болады. 
Ассиметриялық 
криптоалгоритмдер 
көбінесе 
математикалық 
функциялардың 
қасиеттеріне  негізделген,  ал  симметриялық  шифрлаудың  алгоритмдері  көбінесе  орын 
ауыстыру  мен  орнына  қою  операцияларды  пайдаланады.  Осындай  зерттеуге  үлкен  үлес 
қосты американ ғалымдары қосты У.Диффи (W.Diffie), Э.Хеллман (M.Hellman), Р.Меркль 
(R.Merkle). Олар бірнші екі есепті шешуге жаңа ұсыныстар берді. 
Ассиметриялық  шифрлау  алгоритмдер тағы да  ашық кілті  бар алгоритмдер деп 
аталады.  Бірдей  кілт  пайдаланатын  симетриялық  шифрлау  алгоритмге  (жабық  кілті  бар 
шифрлау  алгоритмы)  қарағанда  ассиметриялық  шифрлау  алгоритмде  бір  кілт  шифрлау 
үшін,  ал  одан  өзгеше  басқасы  –  ашып  оқу  үшін  пайдаланады.  Алгоритм  ассиметриялық 
деп  аталады,  өйткені  шифрлау  және  дешифрлау  кілттері  әртүрлі,  сондықтан  негізгі 
криптографиялық процестін симметриясы жоқ. Екі кілттің біреуі ашық (public key) болып 
табылады және бәріне жариялану мүмкін, ал екіншісі – жабық (private key)  және құпиялы 
түрде сақталынады. Кілттердің қайсысы, ашық немесе жабық, шифрлау үшін, ал  қайсысы 
дешифрлау үшін пайдаланатыны криптографиялық жүйенің міндетімен анықталады. 
Қазіргі уақытта ассиметриялық алгоритмдер тәжірибеде кең қолданылады, мысалы, 
телекоммуникациялық желілердің ақпараттық қауіпсіздігін қамтамасыз ету үшін; Internet 
ғаламдық  желінің  ақпараттық  қауіпсіздігін  қамтамасыз  ету  үшін;  әртүрлі  банктік  және 
төлем жүйелердің қауіпсіздігін қамтамасыз ету үшін. 
Ашық  кілті  бар  шифрлау  алгоритмды  ең  азы  үш  есепті  шешу  үшін  пайдалануға 
болады:  
1.  Рұқсатсыз  қатынаудан  деректерді  қорғау  үшін  берілетің  және  сақталатын 
деректерді шифрлау үшін. 
2. Электронды құжаттарға цифрлық қол қоюды жасау үшін. 
3.  Құпиялы  кілттерді  үлестіру  үшін,  сосын  оларды  құжаттарды  симметриялық 
әдістермен шифрлауда пайдаланады. 
 
 
 
 

 
86 
9.2 Бір жақты функциялар 
 
Барлық  ашық  кілті  бар  шифрлау  алгоритмдер  бір  жақты  деп  аталатын 
функциялардың пайдалануына негізделген. Бір жақты функциялар (one-way function) деп 
оңай  есептейтің,  бірақ  функция  мәні  бойынша  сәйкес  аргумент  мәнің    қиын  табатын 
математикалық  функцияны  атайды.  Яғни,  берілген  x  мәнінде  f(x)  мәнің  есептеуге  қиын 
емес,  бірақ    y=f(x)  болғанда,  x  мәнің  есептеуге  оңай  жол  табылмайды.  «Оңай  жол 
табылмайды»  дегеніміз  ЭЕМ-ды  пайдалана  отырып  көз  жетерлік  уқытта  кері  мәнің 
есептеудің мүмкін еместігі. Бір жақты функциялар криптографияда хеш-функция ретінде 
де қолданылады. Хабарды шифрлау үшін бір жақты функцияларды пайдалану мағынасыз, 
себебі  шифрланған  хабарды  қайта  ашуға  келмейді.  Шифрлау  үшін  арнайы  бір  жақты 
функциялар  пайдаланады  –  люкы  (немесе  құпиясы)  бар  бір  жақты  функциялар.  Бұл  бір 
жақты  функциялардың  ерекше  түрі,  олардың  кейбір  құпиясы  (люк)  функцияның  кері 
мәнің тез есептеуге мүмкіндік береді. 
Люкы бар бір жақты  f функция үшін келесі бекітулер орын алады: 
1. x біліп f(x)–ты есептеуге оңай; 
2. f(x)–ты біле отырып x–ты табу қиын; 
3. кейбір құпиялы ақпаратты қосымша біле отырып x–ты есептеуге оңай. 
 
9.3 Ассиметриялық алгоритмдерді шифрлау үшін пайдалану 
 
ХХ  ғасырдың  70-ші  жылдары  Диффи  мен  Хеллман  екі  кілтті  пайдалануға 
негізделген шифрлау принципті ұсынды. Бұл кілттер өзара байланыста болса да, біреуінен 
(ашықтан)  басқаны  (жабықты)  есептеу  мүмкін  емес.  Бұл  принципті  пайдаланушыларды 
шифрлау/дешифрлау  кілттерімен  қамтамасыз  ету  проблеманы  шешу  үшін  пайдалануға 
болады, дәл айтқанда – бұл проблеманы жою үшін. Диффи мен Хеллман айтқандай, алдын 
ала үлестірілген кілттер деректерді шифрлау үшін пайдаланбау керек (өйткені бір адамға 
белгілі құпия – бұл енді құпия емес). Жабық кілт тек бір адамға ғана белгілі болу керек – 
оның иесіне. Ассиметриялық алгоритмның осындай пайдалану принципі  ашық шифрлау 
немесе ашық кілті бар шифрлау деп аталады.  
Осы  принципке  сәйкес  кез  келген  адам  хабарды  ашық  кілтпен  шифрлау  мүмкін. 
Хабарды ашып оқуға тек жабық кілттің иесі ғана істей алады. Мысалы, пайдаланушылар А 
мен  Б  ашық  шифрлау  схемасын  пайдалансын.  Пайдаланушы  А  құпиялы  хабарды  тек 
пайдаланушы Б-ға жібергісі келсін. Ол үшін келесі істерді орындау қажет: 
1.  Пайдаланушы  Б  пайдаланушы  А-ға  өзінің  ашық  кілтің  U  кез  келген  байланыс 
арна арқылы жібереді, мысалы электронды пошта бойынша. 
2.  Пайдаланушы  А  өзінің  хабарын  М  алынған  ашық  U  кілтімен  шифрлап 
шифрланған С хабарды алады.   
3. Шифрланған хабар С пайдаланушы Б-ға жіберіледі. 
4. Пайдаланушы Б алынған хабарды С өзінің жабық кілтімен ашып оқиды. 
Егер  шифрлау  операцияны  F  деп  белгілесек,  ал  дешифрлау  операцияны  F
-1
,  онда 
пайдаланушылар  арасындағы  ақпаратпен  алмасу  протоколының  схемасын  9.1 
суреттегідей көрсетуге болады.   
 

 
87 
 
Сурет 9.1. Ашық шифрлаудың схемасы 
 
Ашық  шифрлауды  пайдалану  кілттерді  үлестіру  проблемасын  шешеді.  Бұрын 
шифрланған  деректермен  алмасудың  алдында  пайдаланушылар  қандай  да  болса  түрімен 
жабық  байланыс  арна  арқылы  пайдаланатын  құпиялы  кілтті  жеткізу  керек  болатын.  Ол 
үшін бір бірімен кездесетін немесе курьерді жіберетін. Егер пайдаланушының біреуі кілтті 
өзгертетің  болса,  онда  жаңа  кілтті  қайтадан  өзінің  абонентіне  жеткізу  керек  болатын. 
Ашық кілті  бар криптографияда бәрі  оңай. Байланыс жүйесінің пайдаланушылары ашық 
кілттермен  және  олармен  шифрланған  хабарлармен  еркін  айырбаса  алады.  Егер 
пайдаланушы  өз  құпиялы  кілтің  сенімді  сақтаса,  онда  берілетін  хабарларды  ешкім  оқи 
алмайды. 
Хабарларды  беру  желіде  алмасу  процедурасын  оңайлату  үшін  әдетте  деректер 
базасы  пайдаланады,  оның  ішінде  барлық  пайдаланушылардың  ашық  кілттері 
сақталынады. Керек кезінде жүйенің пайдаланушысы базадан басқа адамның ашық кілтің 
сұрап алып оны хабарды шифрлау үшін пайдаланады.  
 
9.4 Ашық кілті бар алгоритмның негізінде цифрлық қол қою 
 
Кейбір  адамдар  бөтен  хабарларды  өзгерту  мүмкін,  өз  авторлығынан  бас  тарту 
мүмкін  немесе  басқа  адам  деп  өзін-өзі  атау  мүмкін.  Бұл  өте  актуалды  электронды 
коммерцияның  дамуымен  және  Интернет  арқылы  қызметтік  төлем  жасауда.  Сондықтан, 
корреспонденцияны алушыда құжаттың дұрыстығын растауына мүмкіндігі болу керек, ал 
электронды  хабарды  жасаушыда  өз  авторлығын  дәлдеуге  мүмкіндігі  болу  керек. 
Сондықтан, электронды құжаттарда әдеттегі физикалық қол қоюдың аналогы болу керек. 
Бұл кезде қол қоюдың келесі қасиеттері болу керек: 
1. қолды тек бір адам ғана қоялады, ал дұрыстығын көбі тексеру мүмкін; 
2. қол қою берілген хабармен үздіксіз байланыста болу керек және басқа құжатқа 
көшірілмейді; 
3. құжатқа қол қойғаннан кейін, оны өзгертуге болмайды; 
4. қойылған қолдан бас тарту мүмкін емес, яғни құжатқа қол қойған адам кейін мен 
қоймадым деп айталмайды. 
Ассиметриялық  шифрлау  алгоритмдер  цифрлық  (электронды)  қол  қоюды 
құрастыру үшін пайдалану мүмкін. Цифрлық (электронды) қол қою (digital signature) – 
бұл  берілетің  ақпараттың  авторлығын  тексеруге  мүмкіндік  беретің  оның  бірегей  сандық 
қосымшасы.  Электронды  (цифрлық)  қол  қою  (ЭЦҚ)  тіркелген  ұзындығы  бар  биттер 
тізбегі  болып  табылады,  ол  белгілі  бір  түрде  ақпараттың  ішіндегісі  мен  құпиялы  кілт 
көмегімен есептеледі. 
Цифрлық  қол  қоюды  құрастыру  барысында  арнайы  түрімен  барлық  хабар  толық 
шифрланады немесе хабардан хеш-функциясының есептеу нәтижесі. Көбінесе соңғы әдіс 

 
88 
пайдалынады,  себебі  хабардың  мөлшері  әртүрлі  болу  мүмкін,  кейде  өте  үлкен,  ал  хеш-
кодының ұзындығы тұрақты және аса үлкен емес. Екі вариантын да қарап шығайық. 
Ең  қарапайым  әдіс  өзара  байланысқан  екі  кілтті  (ашық  және  жабық)  пайдалану. 
Бірақ  жабық  пен  ашық  кілттің  рольдері  ауысады  –  қол  қою  кілті  құпиялы  болады,  ал 
тексеру кілті – ашық. Егер ашық кілті бойынша жабық кілтті табалмау қасиеті сақталатын 
болса,  онда  қол  ретінде  құпиялы  кілтпен  шифрланған  хабардың  өзі  болу  мүмкін. 
Сонымен,  хабарға  қол  қояды  тек  жабық  кілттің  иесі,  ал  ашық  кілті  бар  әрбіреулер  қол 
қоюды тексере алады.  
Мысалы,  пайдаланушы  А  пайдаланушы  Б-ға  қол  қойылған хабар  жібергісі  келеді. 
Қол қоюды жасау және тексеру процедурасы келесі қадамнан тұрады: 
1.  Пайдаланушы  А  пайдаланушы  Б-ға  өзінің  ашық  кілтің  U  кез  келген  байланыс 
арна арқылы жібереді, мысалы электронды поштамен. 
2.  Пайдаланушы  А  хабарды  М  өзінің  жабық  R  кілтімен  шифрлап  шифрланған  С 
хабарды алады. 
3. Шифрланған хабар С пайдаланушы Б-ға жіберіледі. 
4. Пайдаланушы Б пайдаланушы А-ның ашық кілтің пайдаланып алынған хабарды 
С ашып оқиды. Егер хабар ашылса, онда оған пайдаланушы А қол қойды.  
Бұл протоколды схема түрінде көрсетуге болады (сур. 9.2). 
   
 

Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   19




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет