Қолдануды тексеру- қолданушы оперативті трансакция жолын енгізу арқылы өзін растайды. Мәліметтер координатасының бастамасын идентификациялау- хабарламаның қайнар көзін қамтамасыз ету. Мәліметтердің бүтіндігі- мәліметтерді сақтауды қамтамасыз ету. Бастартпау- трансакцияны алушы басқа үшінші адамға өзінің трансакция жібергендігін дәлелдей алады, Криптографияның симметриясы- кілтті және ашық кілтті шифрлау деген 2 басты типі бар. Олар кешенді математикалық алгоритмдер негізінде жасалған және кілттермен басқарылады. Симметриялы кілттікриптографияның сызбасы сенімдікке кіріп, құпиялы кілтті белгісі келеді. Әрбір пайдаланушы басқа адамдарға кілтті бермеу үшін бір- біріне сену керек. Бұл жүйелер үлкен көлемді мәліметтерді тиімді шифрлайды бірақ олар кілттерді басқарудың проблемаларын баяндайды.
Диффи-Хеллман ХАТТАМАСЫ (ағылш. Diffie-Hellman, DH) - екі және одан да көп тараптарға тыңдаудан қорғалмаған байланыс арнасын пайдалана отырып, ортақ құпия кілтті алуға мүмкіндік беретін криптографиялық хаттама. Алынған кілт симметриялық шифрлау алгоритмдерін қолдана отырып, одан әрі алмасуды шифрлау үшін қолданылады.
Диффи мен Хеллман ұсынған ашық кілттерді бөлу схемасы шифрлау әлемінде нақты төңкеріс жасады, өйткені ол классикалық криптографияның негізгі мәселесін — кілттерді бөлу мәселесін алып тастады.
Таза түрде Диффи-Хеллман алгоритмі байланыс арнасындағы деректерді өзгертуге, соның ішінде "man-in-the-middle (ортадағы адам)" шабуылына осал, сондықтан оны қолданатын схемалар біржақты немесе екі жақты аутентификацияның қосымша әдістерін қолданады.
Алгоритм:
1. A және b жеке кілттері жасалады (кездейсоқ натурал сан)
2. P және g ашық параметрлері жасалады және басқа Тарапқа беріледі p-кездейсоқ жай Сан g - P Модулінің бастапқы түбірі(gφ (p) шартынан алынған) mod p ≡1 мұндағы φ (p)Эйлер функциясы, көптеген тамырлар бар)
3. A және B ашық кілттерін есептеу A = ga mod p B = gb mod p
4. ашық кілттермен алмасу
5. k жалпы құпия кілті есептеледі K = Ba mod p K = Ab mod p Кілт К екі жағынан тең, өйткені: Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
Пример: Ева - криптоаналитик. Она читает пересылку Боба и Алисы, но не изменяет содержимого их сообщений.
открытая - закрытая K = секретный ключ.
K = 2 g = открытое простое число.
g = 5 p = открытое простое число.
p = 23 a = секретный ключ Алисы.
a = 6 A = открытый ключ Алисы.
A = g a mod p = 8 b = секретный ключ Боба.
b = 15 B = открытый ключ Боба.
B = g b mod p = 19
В случае (56 mod 23 = 8) , 8-это остаток деления 56 /23
RSA (rivest, Shamir және Adleman фамилияларының аббревиатурасы) — үлкен бүтін сандарды факторизациялау мәселесінің есептеу күрделілігіне негізделген ашық кілті бар криптографиялық алгоритм.
RSA криптожүйесі шифрлау үшін де, цифрлық қолтаңба үшін де жарамды алғашқы жүйе болды. Алгоритм PGP, S/MIME, TLS/SSL, IPSEC/IKE және басқаларын қоса алғанда, көптеген криптографиялық қосымшаларда қолданылады
RSA асимметриялық кілттер жұбын құру алгоритмі:
1. берілген өлшемдегі P және q екі түрлі кездейсоқ жай сандар жасалады (мысалы, әрқайсысы 1024 бит).
2. олардың көбейтіндісі есептеледі N=PQ , ол модуль деп аталады.
3. Эйлер функциясының мәні N санынан есептеледі: φ(n)=(p-1)(q-1)
4. p және q жойылады.
5. бүтін сан таңдалады (экспоненттің ашық мәні) E(1 Достарыңызбен бөлісу: |