Шабуыл «адам ортада» (ағыл. «man-in-the-middle») – криптография термины, бұл
жағдайда шабуылшы хабарларды оқып өзгерте алады. Ал хабармен алмасатын абоненттер
оны (байланыс арнасында шабуылшының бар болғаның) сезбейді.
Эллиптикалық қисықтарға негізделген криптожүйелер – математикалық
аппарат ретінде жазықтықтағы эллиптикалық қисықтардың қасиеттерін пайдаланатын
ашық кілті бар алгоритмдар тобы.
Сұрақтар
1. RSA алгоритмы қандай мақсаттар үшін қолданылу мүмкін?
2. RSA алгоритмын пайдалануымен шифрлау процесті бейнелеңіз.
3. Диффи-Хеллман алгоритмы қандай мақсаттар үшін қолданылу мүмкін?
4. Диффи-Хеллман алгоритмын пайдалану кезінде іс-әрекет тізбегін бейнелеңіз.
5. Эль-Гамаль алгоритмы қандай мақсаттар үшін қолданылу мүмкін?
6. Эль-Гамаль алгоритмын пайдалану кезінде іс-әрекет тізбегін бейнелеңіз.
7. Ашық кілті бар шифрлау алгоритмдарды пайдалану кезінде қандай шабуылдар
болу мүмкін?
110
Жаттығулар
1. Пайдаланушы А пайдаланушы Б-ға RSA алгоритмы көмегімен шифрланған m=10
хабарды жібергісі келеді. Пайдаланушы Б-да келесі параметрлер бар: P=7, Q=11, d=47.
Пайдаланушы Б-ға m хабарды жіберу процесін бейнелеңіз.
2. N = 33, d = 3 параметрі бар RSA жүйенің пайдаланушына шифрланған хабар c =
13 берілген. Пайдаланушының RSA жүйесін бұзып, осы хабарды ашып оқыңыз.
3. А=3, Р=7, Х
1
=3, Х
2
=6 параметрлері бар Диффи-Хеллман жүйесі үшін жабық
кілттерді Y
1
, Y
2
және ортақ кілтті Z есептеңіз.
4. Эль-Гамаль шифрын қолданатын байланыс жүйесінде, пайдаланушы 1
пайдаланушы 2-ге m хабарды жібергісі келеді. Келесі берілген параметрлерде P = 19, A =
2, Х
2
= 3, k = 5, m = 10 жетпейтің параметрлерді табыңыз.
12 ЭЛЕКТРОНДЫҚ ЦИФРЛЫҚ ҚОЛ
Бұл бөлімнен ашық кілті бар түрлі алгоритмдарға негізделген цифрлық қолды
құрастырудың негізгі жолдарын білуге болады. Одан басқа, қазіргі уақытта қолданылатын
цифрлық қол алгоритмдардың стандарттары қарастырылған.
Бөлім мақсаты: электрондық цифрлық қолды (ЭЦҚ) құрастыру және тексеру
алгоритмдары мен таңысу.
12.1 RSA алгоритмға негізделген электрондық қол
RSA алгоритмды пайдалану схемада үлкен N модулі болғанда, қаскүнемде жабық
кілтті алу және шифрланған хабарды ашып оқу мүмкіндігі болмайды. Бірақ, бұл схемада
қаскүнем абонент А-ның абонент Б-ға берілетін хабарды ауыстыру мүмкін, өйткені
абонент А өз хабарын Б-дан ашық байланыс арна арқылы алынған ашық кілтпен
шифрлайды. Ашық кілт ашық арна арқылы берілгендіктен, кез келген адам оны алып
хабарды ауыстыру үшін пайдалану мүмкін. Мұнан құтылуға болады, егер күрделі
протоколдарды пайдаланатын болсақ, мысалы, келесі.
Бұрыңғыдай пайдаланушы А пайдаланушы Б-ға бірнеше m
i
блоктан тұратын хабар
бергісі келсін. Байланыс сеанстың алдында абоненттер ашық және жабық кілттерді
генерациялайды, олар кестеде көрсетілгендей белгіленеді:
Ашық кілт Жабық кілт
Пайдаланушы А
N
A
, d
A
e
A
Пайдаланушы Б
N
Б
, d
Б
e
Б
Нәтижесінде әрбір пайдаланушыда өз меншік ашық (екі бөліктен тұратын) және
жабық кілттер болады. Сосын пайдаланушылар ашық кілттерімен алмасады. Бұл
протоколдың дайындау кезеңі.
Протоколдың негізгі бөлігі келесі қадамнан тұрады:
1. Алдымен пайдаланушы А сандарды c
i
= m
i
eA
mod N
A
есептейді, яғни хабарды өз
жабық кілтімен шифрлайды. Осы іс-әрекеттер нәтижесінде пайдаланушы А хабарға қол
қояды.
2. Сосын пайдаланушы А сандарды g
i
= c
i
dБ
mod N
Б
есептейді, яғни 1-ші қадамда
алынғанды пайдаланушы Б-ның ашық кілтімен шифрлайды. Бұл кезеңде бөтен адам оқи
алмау үшін хабар шифрланады.
111
3. g
i
сандар тізбегі пайдаланушы Б-ға беріледі.
4. Пайдаланушы Б g
i
алады және алдымен өз жабық кілтін пайдаланып рет-ретімен
сандарды c
i
= g
i
eБ
mod N
Б
есептейді. Осы кезде хабар дешифрланады.
5. Сосын пайдаланушы Б пайдаланушы А-ның ашық кілтін пайдаланып сандарды
m
i
= c
i
dA
mod N
A
анықтайды. Осы кезеңнің орындағанынан пайдаланушы А-ның қолы
тексеріледі.
Нәтижесінде абонент Б бастапқы хабарды алады және оны нақ абонент А
жібергеніне көз жетеді. Бұл схема бірнеше түрлі бұзулардан қорғауға мүмкіндік береді:
пайдаланушы А өз хабарынан бас тарталмайды, егер ол құпиялы кілт өзіне ғана
белгілі болғанын мойындаса;
бұзушы құпиялы кілтті білмей хабарды не құрастыра, не өзгерте алмайды.
Бұл схема көп қақтығыстан бас тартуға мүмкіндік береді. Кейде берілетін хабарды
шифрлауға қажет жоқ, бірақ оны электронды қолмен бекіту керек. Онда, жоғарыда
келтірілген протоколдан 2-ші және 4-ші қадамдар жойылады, яғни мәтін жіберушінің
жабық кілтімен шифрланады, және алынған тізбек құжатқа қосылады. Алушы
жіберушінің ашық кілті көмегімен қосылған қолды ашып оқиды, ол көбінесе негізгі
хабардың шифрланған қайталануы. Егер ашып оқылған қол негізгі мәтінмен бірдей болса,
онда қол дұрыс.
ЭЦҚ құрастыру үшін RSA алгоритмның басқа да варианттары бар. Мысалы, ашық
кілтпен хабардын өзін емес, оның хеш-кодын шифрлауға (яғни қол қоюға) болады.
Электронды қолды алу үшін RSA алгоритмның пайдалану мүмкіндігі осы жүйеде
құпиялы мен ашық кілттердің тепе-теңдігінен шығады. Кілттердің әрбіреуі, d немесе e,
шифрлау үшін де дешифрлау үшін де пайдалану мүмкін. Бұл қасиет ашық кілті бар
криптожүйелердің бәрінде орындалмайды.
RSA алгоритмды кілттермен алмасу үшін де пайдалануға болады.
12.2 Эль-Гамаль алгоритмға негізделген цифрлық қол
Қолды жасау және тексеру принципі.
Эль-Гамаль алгоритмды да цифрлық қолды құрастыру үшін пайдалануға болады.
Пайдаланушылар тобы Р мен А ортақ параметрлерді таңдайды. Сосын топтың әрбір
абоненты өз құпиялы санды Х
i
, 1 < Х
i
< Р-1, таңдайды, және оған сәйкес ашық санды Y
i
есептейді: Y
i
= A
Xi
mod P. Сонымен, әрбір пайдаланушы жұпты (жабық кілт; ашық кілт)
алады ( Х
i
, Y
i
). Пайдаланушылардың ашық кілттері кілттерді үлестіру жүйесінің ортақ
базасында сақталыну мүмкін және керек кезде жүйенің барлық абоненттеріне беріледі.
Қол қойылатын хабар Р-ның модулінан кіші сан түрінде көрсетілу керек. Хабар
үлкен болса, ол керек мөлшері бар блоктарға бөлінеді. Кейбір жағдайда хабардың өзіне
емес, оның хеш-функциясына қол қойылады. Қандай да болса вариантта цифрлық қол
кейбір m ( m < P) санға байланысты есептеледі.
Пайдаланушы 1 өз хабарына цифрлық қол қойып оны пайдаланушы 2-ге бергісі
келсін. Бұл жағдайда іс-әрекет алгоритмы келесі.
1. Бірінші пайдаланушы Р-1 мен өзара жай кездейсоқ құпиялы санды k таңдайды,
және есептейді санды а = A
k
mod P.
2. Сосын кеңейтілген Евклид алгоритмы көмегімен b мәнің табу керек келесі
теңдеуден:
m = ( X
1
a + k b) mod ( P-1).
Қос сандар ( a, b) хабардың m цифрлық қолы болып табылады.
3. Хабар m қолмен ( a, b) бірге пайдаланушы 2-ге жіберіледі.
4. Пайдаланушы 2 хабарды m алады және бірінші абоненттің ашық кілтін Y
1
пайдаланып екі санды келесі формулар арқылы есептейді:
c
1
= Y
1
a
a
b
mod P,
112
c
2
= A
m
mod P.
Егер с
1
= с
2
, онда бірінші пайдаланушының цифрлық қолы дұрыс. Әрбір жаңа хабарға қол
қою үшін әрбір сайын жаңа k мәні таңдалыну керек.
Эль-Гамаль алгоритмды пайдалануымен жасалынған қолдар, рандомизировалынған
деп аталады, өйткені бірдей хабар үшін бірдей жабық кілтті пайдаланғанда әрбір сайын
жаңа қолдар ( a, b) жасалынатын болады, себебі әр сайын k-ның жаңа мәні пайдаланады.
RSA алгоритмды пайдалануымен жасалынған қолдар, детерминдалған деп аталады,
өйткені бірдей хабар үшін бірдей жабық кілтті пайдаланғанда әрбір сайын бірдей қол
жасыланатын болады.
12.3 Цифрлық қолды есептеу және тексеру мысалы
Интернет арқылы шифрланған хабарлармен алмасатын абоненттерде келесі ортақ
параметрлер болсын: Р = 11, А = 7.
Осы байланыс жүйенің пайдаланушылардың біреуі өз хабарына m=5 Эль-Гамаль
алгоритмы бойынша құрастырылған қол қойғысы келеді. Алдымен ол өзіне жабық кілт
таңдайды, мысалы, Х
1
=3 және ашық кілт жасайды Y
1
= 7
3
mod 11 = 2. Ашық кілт барлық
ізденген абоненттерге берілу немесе байланыс жүйенің ашық кілттер деректер базасына
салыну мүмкін.
Сосын пайдаланушы Р-1 мен өзара жай кездейсоқ құпиялы k санды таңдайды. k=9
болсын (9-да 10-мен ортақ бөлгіштері жоқ). Әрі қарай есептеледі сан
a = A
k
mod P = 7
9
mod 11 = 8.
Осыдан кейін кеңейтілген Евклид алгоритмы көмегімен b мәні табылады:
m = (X
1
a + k b) mod ( P – 1),
5 = (3 8 + 9 b) mod 10.
Соңғы теңдеудің шешімі b=9.
Сонымен, жұп сандар (8, 9) хабардың m=5 цифрлық қолы болады.
Егер желінің қандай да бір пайдаланушысы хабардағы цифрлық қолды тексерем
десе, ол деректер базадан бірінші пайдаланушының ашық кілтін алып (ол 2-ге тең), екі
санды с
1
мен с
2
есептейді және оларды салыстырады.
c
1
– Y
1
a
a
b
mod P = 2
8
8
9
mod 11 = 10,
c
2
= A
m
mod 11 = 10.
с
1
= с
2
болғандықтан, m=5 хабардағы бірінші пайдаланушының цифрлық қолы
дұрыс.
12.4 Цифрлық қол алгоритмдарының стандарттары
Цифрлық қолдың DSS стандарты.
Бүгін көп елде электронды (цифрлық) қолға стандарттар бар. Цифрлық қолдың
DSS (Digital Signature Standard – DSS) стандарты АҚШ-а 1991 жылы қабылданған және
1994 жылы қайта қаралған болатын. Стандарт негізінде DSA (Digital Signature Algorithm)
деп аталатын және Эль-Гамаль қолдың вариация болып табылатын алгоритм жатыр.
Алгоритмда бірбағытталған хеш-функция H( m) пайдаланылады. Хеш-алгоритм ретінде
SHA-1 алгоритмы пайдалынады.
ЭЦҚ генерациялау алгоритмын қарастырайық. Алдымен абоненттер тобы үшін үш
ортақ (құпиялы емес) параметр р, q және a таңдалынады:
параметр р ұзындығы 512 ден 1024 битке дейін жай сан болу керек;
q – ұзындығы 160 бит жай сан; p мен q арасында кейбір бүтін b үшін p = bq + l
қатынас орындалу керек. p мен q-дағы үлкен биттер бірге тең болу керек (сонымен
2
159
< q < 2
160
);
113
теңсіздікке 1 < a < p-1 сай келетін және a
q
mod p = l теңдеудің түбірі болып
табылатын сан а.
Осы сандарды біле отырып, жүйенің әрбір абоненты кездейсоқ х санды таңдайды,
ол теңсіздікке 0 < х < q қанағаттандырылу болу керек, және есептейді
y = a
x
mod p.
х саны пайдаланушының құпиялы кілті болып табылады, ал у саны – ашық кілт.
Белгілі х бойынша у-ты есептеу қиын емес. Бірақ, ашық кілт у болғанда, х-ты есептеу
мүмкін емес, ол g негізі бойынша у-тың дискретті логарифмы болып табылады.
Барлық пайдаланушылардың ашық кілттері кейбір құпиялы емес, бірақ
«сертификацияланған»
анықтамалықта
көрсетіледі
деп
болжаймыз.
Осымен
параметрлерді таңдау кезеңі аяқталады, ал абоненттер қолдарды құрастыруға және
тексеруге дайын.
Пайдаланушылардың біреуі қол қоятын хабар m бар болсын. Қолды генерациялау
үшін пайдаланушы келесі іс-әрекеттер орындау керек:
1. Хабар m үшін хеш-функцияның h = H( m) мәнің есептеу. Хеш-функцияның мәні
0 < h < q аралығында жату керек.
2. Сосын кездейсоқ k санды генерациялау керек, 0 < k < q.
3. Есептеу r = ( a
k
mod p) mod q.
4. Анықтау s = [ k
-1
( H( m) + x r)] mod q.
Нәтижесінде пайдаланушы m хабар үшін екі қос саннан ( r, s) тұратын қол жасап
алады. Хабар қолмен бірге жүйенің қандай да басқа абонентіне жіберілу мүмкін. Қолды
мына түрімен тексеруге болады:
1. Хабар m үшін хеш-функцияның h = H( m) мәнің есептеу.
2. 0 < r < q, 0 < s < q теңсіздіктердің орындалуын тексеру.
3. Есептеу w = s
-1
mod q.
4. u
1
= [ H( m) w] mod q.
5. u
2
= r w mod q;
v = [( а
u1
y
u2
) mod p] mod q.
6. v = r теңдіктің орындалуын тексеру. Егер v = r, онда қол дәл өзі деп саналады,
әйтпесе дұрыс емес.
Дискретті логарифмды есептеу күрделі болғандақтан, қаскүнем r-дан k-ны немесе
s-тан х-ты қалпына келтіре алмайды, демек жалған қол қоялмайды. Және осы себептен
хабар иесі өз қолынан бас тарталмайды, өйткені өзінен басқа жабық х кілтті ешкім
білмейді.
12.5 Цифрлық қолдың ГОСТ Р34.10-94 стандарты
Ресейде ГОСТ Р34.10-94 «Ақпараттық технология. Ақпараттың криптографиялық
қорғауы. Ассиметриялық криптографиялық алгоритмы негізінде электронды цифрлық
қолды жасау және тексеру процедуралары» стандарты қабылданған. Бұл стандартта DSS
стандарттағыдай алгоритм пайдаланылады. Алдымен ГОСТ Р34.10-94 бейнеленген
алгоритмды толық қарап шығайық, сосын оның DSA алгоритмнан айырмашылықтарын
белгілейік.
Басында, DSS стандарты сияқты, абоненттер тобы үшін үш ортақ (құпиялы емес)
параметр р, q және a таңдап алынады:
параметр р ұзындығы 512 ден 1024 битке дейін жай сан болу керек. p-ның үлкен
биты бірге тең болу керек;
q – ұзындығы 254-256 бит жай сан; DSA алгоритмда сияқты, q p-1 санның бөлгіші
болу керек; q-ның үлкен биты бірге тең болу керек;
теңсіздікке 1 < a < p-1 сай келетін және a
q
mod p = l теңдеудің түбірі болып
табылатын сан а;
114
сосын әрбір пайдаланушы жабық және ашық кілт құрастыра алады. Жабық кілті
ретінде кез келген сан х, 0 < x < q алынады. Ашық кілт y = а
x
mod p формуладан
алынатын y саны болады. Әрбір жаңа қолды жасау үшін әрбір сайын жаңа
кездейсоқ сан k, 0 < k < q таңдап алынады.
m хабардың қолы екі ( r, s) саннан тұрады, олар келесі формула арқылы есептеледі:
r = ( а
k
mod p) mod q,
s = k( H( m) + x( r)) mod q,
мұндағы H( m) – m хабар үшін хеш-функцияны есептеу нәтижесі.
Осымен қолды құрастыру аяқталды, және хабар m ЭЦҚ ( r, s) бірге алушыға
жіберілу мүмкін. Енді ГОСТ Р34.10-94 бойнша ЭЦҚ құрастыру алгоритмның DSS
алгоритмнан айырмашылығын көрсетейік.
1. Қолды есептеудің алдында бастапқы хабар әртүрлі хеширование
функцияларымен өңделеді: ГОСТ Р34.10-94 хеш-функцияға ГОСТ Р34.11-94 стандарты
қолданылады, DSS-та түрлі ұзындығы хеш-коды бар SHA-1 пайдаланады. Осыдан жай
санның q ұзындығына әртүрлі талаптар шығады: ГОСТ Р34.10-94 q-ның ұзындығы 254
тен 256 битке дейін болу керек, ал DSS-та q-ның ұзындығы 159 дан 160 битке дейін болу
керек.
2. Колдағы компонент s әртүрлі есептеледі. ГОСТ Р34.10-94 компонент s мына
формула бойынша есептеледі
s = k( H( m) + x( r)) mod q,
ал DSS-та компонент s мына формула арқылы есептеледі
s = [ k
-1
( H( m) + x( r))] mod q.
Соңғы айырмашылығы қолды тексеруге арналған формуладағы айырмашылыққа
келтіреді.
Нәтижесінде ГОСТ Р34.10-94 бойынша қолды тексеру процедурасы келесі болады.
[ m, ( r, s)]-ты алып алушы есептейді:
w = H( m)
-1
mod q,
u
1
= w s mod q,
u
2
= ( q- r) w mod q,
v = [( а
u1
y
u2
) mod p] mod q.
Сосын есептелген v мәннің және ЭЦҚ құрамында алынған r параметрдің теңдігі
тексеріледі. Қол дұрыс деп есептеледі, егер v = r.
ГОСТ Р34.10-94 бойынша ЭЦҚ жасау алгоритмда, DSS алгоритмдағыдай,
есептеуіш ресурстарды қажет ететің күрделі есептер жүргізіледі.
12.6 ГОСТ Р34.10-94 стандарты бойынша қолды жасау және тексеру мысалы
p = 23, q = 11, a =6 болсын (тексереміз: 6
11
mod 23 = l).
Қолды жасау.
Пайдаланушы А жабық кілті ретінде санды х=8 таңдап алсын. Осыдан кейін ол
формула y = а
x
mod p бойынша құпиялы кілтті есептейді. Яғни y = 6
8
mod 23 = 18.
Қолды жасау үшін пайдаланушы А кездейсоқ санды k = 5 таңдайды.
Хабар үшін хеш-функцияны есептеу нәтижесі H( m) = 9 болсын.
Хабардың қолы екі саннан тұрады ( r, s):
r = ( а
k
mod p) mod q = (6
5
mod 23) mod 11 = 2,
s = ( k H( m) + x r) mod q = (5 9 + 8 2) mod 11 = 6.
Сонымен, хабардың қолы қос саннан (2, 6) тұрады.
Қолды тексеру.
Хабарды қолмен (2, 6) бірге алып, пайдаланушы есептейді
w = H( m)
-1
mod q = 9
-1
mod 11 = 5,
115
u
1
= w s mod q = 5 6 mod 11 = 8,
u
2
= (q-r) w mod q = (11-2) 5 mod 11 = 1,
v = [(а
u1
y
u2
) mod p] mod q =[(6
8
18
1
) mod 23] mod 11 = 2.
v = r болғандықтан, қол дұрыс деп саналады.
ГОСТ Р34.10 немесе DSS стандарттарды пайдалануымен жасалынған қолдар, Эль-
Гамаль алгоритмы арқылы алынған қолдар сияқты, рандомизироваланған болып
табылады, себебі бірдей хабарлар үшін бірдей жабық кілтті х пайдаланғанда, әрбір сайын
түрлі қолдар (r, s) жасалынатын болады (түрлі кездейсоқ k мәні пайдалануына себепті).
12.7 ЭЦҚ жаңа стандарты
Ресейде 2001 жылы ЭЦҚ құрастыруға және тексеруге жаңа стандарт қабылданды.
Оның толық аты: «ГОСТ Р34.10-2001. Ақпараттық технология. Ақпараттың
криптографиялық қорғауы. Электронды цифрлық қолды құрастыру және тексеру
процестері».
ГОСТ Р34.10-2001 негізінде эллипстік қисықтар үстінде операцияларды
пайдаланатын алгоритмдар жатыр. ГОСТ Р34.10-2001 беріктігі эллипстік қисықтын
нүктелер тобында дискретты логарифм алудың күрделілігіне негізделген, және де ГОСТ
Р34.11-94 бойынша хеш-функцияның беріктігіне. Құрастырылатын цифрлық қолдың
мөлшері - 512 бит.
Толық айтқанда, ГОСТ Р34.10-2001 алгоритмы бойынша есептеу алгоритмы ГОСТ
Р34.10-94 стандартқа ұқсайды. Алдымен кездейсоқ сан k генерацияланады, оның
көмегімен қол компонентасы r есептеледі. Сосын компонента r, k саны, құпиялы кілт мәні
және қол қойылатын деректердің хэш-мәні негізінде ЭЦҚ-ң s-компонентасы
құрастырылады. Қолды тексергенде сол сияқты белгілі r, s қатынастарға ашық кілттің
және ақпараттың хэш-мәннің сәйкестігі тексеріледі. Қатынастар дұрыс болмағанда, қол
дұрыс емес деп саналады.
Ескі стандарт ГОСТ Р34.10-94 жойылмаған, сондықтан қазіргі уақытта ЭЦҚ екі
стандарты бірге істейді. Бірақ, бұрыңғы ГОСТ үшін шектеу қойылған: p параметрдің тек
1024-битты мәнің пайдалануға болады.
Жаңа ГОСТ Р34.10-2001 стандартта эллипстік қисықтағы нүктелер тобының
математикалық аппаратын пайдалануы p модульдің ретін қысқартуға мүмкіндік береді,
критпоберіктігін жоғалтпай. Стандартта жазылған, p санның ұзындығы 256 немесе одан
артық бит болу мүмкін.
12.8 Симметриялық немесе асимметриялық криптография ма?
Қандай алгоритмдар жақсы - симметриялық немесе асимметриялық па – бұл
сұраққа бірмәнді жауап әрине жоқ. Симметриялық криптографияның негізгі
артықшылығы – деректерді өңдеудің үлкен жылдамдығы. Жабық кілті бар жүйелердің
проблемалары бұрын қарастырылған болатын. Енді ашық кілті бар шифрлау
алгоритмдардың ерекшеліктерін бағалап көрейік.
Ассимметриялық криптографияның басты құны - хабарлармен құпиялы алмасуда
алдын ала сенімді кілттермен алмасудың қажеттілігінің болмауы. Ассимметриялық
криптожүйелердің негізгі кемшіліктері келесі:
1. Ашық кілті бар алгоритмдар жабық кілті бар классикалық алгоритмдардан
жүздеген есе баяу жұмыс істейді. Бұл олардың ең басты кемшілігі. Өйткені ашық кілті бар
жүйелерде негізгі операция үлкен модулі бойынша 500-1000 битты сандарды дәрежелеу.
2. Ашық кілті бар алгоритмдар ашық кілттердің анықтығын қажет етеді, кейде бұл
әжептәуiр күрделі есеп. Осы да цифрлық қол протоколдарына да қатысты. Ашық кілттерді
басқару үшін арнайы инфрақұрылымды пайдаланады.
116
3. Ашық кілті бар алгоритмдар таңдалған ашық мәтін бойынша шабуылдарға
сезгіш болады.
Сонымен, тәжірибелік жағынан ашық кілті бар және ассиметриялық шифрлау
жүйелерді тек құпиялы кілттерді үлестіруге және цифрлық қолдарды ұйымдастыруға
пайдалану жөн, себебі осы есептерді шешу үшін үлкен деректер блоктарын шифрлаудың
қажеті жоқ.
Ассиметриялық алгоритмдың пайдалануы шифрлаудың сеанстық кілттерін жасауға
мүмкіндік береді, олар байланыс сеансы аяқталғаннан кейін жойылады. Бұл шифрланған
хабардың ашу тәуекелдігін тым төмендетеді. Мұнда симметриялық шифрлаудың алдында
кілттермен алмасу протоколын орындамаса да болады. Шифрланған деректерді кілтпен
бірге беру протоколының мүмкін вариантын көрсетейік.
1. Пайдаланушы А кездейсоқ сеанстық кілтті К генерациялайды және онымен
симметриялық алгоритмы F
сим
көмегімен өз хабарын М шифрлайды:
Cт = F
сим
( M, K)
2. Пайдаланушы А деректер қорынан Б пайдаланушының ашық кілтін U алады
және онымен сеанстық кілтті К шифрлайды:
Ck = F
асим
( К, U)
3. Пайдаланушы А өзінің абонентіне шифрланған хабарды Cт және шифрланған
сеанстық кілтті Ck жібереді. «Адам ортада» ашудан қорғау үшін берілетін деректерге
цифрлық қол қосылу мүмкін.
4. Пайдаланушы Б алынған сеанстық кілтті Ck өз жабық кілті R көмегімен
дешифрлайды:
K = F
асим
-1
( Ck, R)
5. Пайдаланушы Б сеанстық кілт К көмегімен хабарды ашып оқиды:
M = F
сим
-1
( Cт, K)
Осындай криптографиялық жүйе аралас деп аталады, себебі онда асимметриялық
та, симметриялық та шифрлау пайдаланылады. Аралас криптожүйелер тәжірибеде кең
қолданылады: дерктерді берудің банктік және төлем желілерде, мобильді байланыста,
электронды пошта жүйелерде және т.б. Қауіпсіздікті күшейту үшін олар
пайдаланушылардың және растау орталықтын цифрлық қолдарымен, уақыт белгілермен
толтырылу мүмкін.
Достарыңызбен бөлісу: |