А. Ж. Асамбаев криптография негіздері



Pdf көрінісі
бет14/19
Дата15.03.2017
өлшемі2,01 Mb.
#9839
1   ...   11   12   13   14   15   16   17   18   19

Жалпы кілтті құрастыру 
Екі пайдаланушы, оларды шартты түрде пайдаланушы 1 және пайдаланушы 2 деп 
атайық,  симметриялық  шифрлау  алгоритмы  үшін  жалпы  кілт  құрастырғысы  келеді. 
Басында  олар  үлкен  жай  сан  Р  және  кейбір  арнайы  сан  А  (1<A<P-1)  таңдап  алу  керек. 
Мұнда [1, 2, ..., Р-l] интервалындаға барлық сандар А mod Р –ң түрлі дәрежелері ретінде 
көрсетілу  мүмкін  болсын.  Осы  сандар  жүйенің  барлық  абоненттеріне  белгілі  болу  керек 
және ашық түрде таңдалынады. Бұл жалпы параметрлер деп аталсын.  
Сосын  1-ші  пайдаланушы  Х
1
  (X
1
<P)  сан  таңдайды,  оны  кездейсоқ  сан  датчикі 
көмегімен генерациялау жөн болады. Бұл 1-ші пайдаланушының жабық кілті болады, оны 
құпиялы түрде сақтау қажет. Жабық кілттің негізінде пайдаланушы 1  
P
A
Y
X
mod
1
1
 
санды есептейді, оны ол екінші абонентке жібереді. 
Екінші пайдаланушы да осындай түрімен Х
2
 генерациялайды және есептейді 
P
A
Y
X
mod
2
2
 
Бұл мәнді пайдаланушы 2 бірінші пайдаланушыға жібереді.  
Осыдан  кейін  кестеде  келтірілген  ақпарат  пайдаланушылардың  қолында  болу 
керек:  
 
Ортақ параметрлер  Ашық кілт  Жабық кілт 
Пайдаланушы 1 
РА 
Y
1
 
Х
1
 
Пайдаланушы 2 
Y
2
 
Х
2
 
 

 
104 
Y
1
 и Y

сандардан және өз жабық кілттерінен абоненттердің әрбіреуі симметриялық 
шифрлау сеансы үшін ортақ құпиялы кілт құрастыра алады. Бірінші пайдаланушы мұны 
былай істеу керек: 
P
Y
Z
X
mod
)
(
1
2
 
Одан  басқа  мұны  ешкім  істей  алмайды,  өйткені  Х
1
  саны  құпиялы.  Екінші 
пайдаланушы  өз  жабық  кілтін  және  өз  абонентының  ашық  кілтін  пайдаланып,  дәл  сол 
санды Z алу мүмкін: 
P
Y
Z
X
mod
)
(
2
1
 
Егер  ортақ  құпиялы кілтті  құрастыру  протоколы  дұрыс  орындалса,  абоненттердің 
екеуінде  де  Z  мәндері  бірдей  шығу  керек.  Айта  кетейік,  қарсылас  құпиялы  сандарды  Х
1
 
және  Х

білмей  Z  санды  есептей  алмайды.  Х
1
  мен  Х

білмей  қарсылас  тек  ашық  түрде 
берілетің  Р,  А,  Y
1
  және  Y

пайдаланып  Z-ты  есептеуге  тырысу  мүмкін.  Ортақ  кілтті 
құрастыру қауіпсіздігі Диффи-Хеллман алгоритмда мұндай: жай санның модулі бойынша 
экспонентаны есептеуге салыстырмалы оңай болса да, дискретты логарифмды есептеу өте 
қиын. Үлкен жүздеген және мындаған биты бар жай сандар үшін бұл есеп шешілмейтін 
деп саналады, себебі орасан зор есептеу ресурстарды жұмсайды.  
Пайдаланушылар  1  және  2  деректерді  шифрлау  мен  дешифрлау  үшін  Z  мәнің 
құпиялы кілт ретінде пайдалану мүмкін. Осы жолмен кез келген қос абоненттер өздеріне 
ғана белгілі құпиялы кілтті есептей алады.  
 
11.5 Алгоритм бойынша есептеу мысалы 
 
Интернет арқылы шифрланған хабарлармен алмасқысы келетін екі абонент, кезекті 
сеанс үшін құпиялы кілтті құрастырғысы келді. Оларда келесі ортак параметрлер болсын: 
Р = 11, А = 7. 
Абоненттер  құпиялы  сан  Х  таңдайды  және  оған  сәйкес  ашық  сан  Y  есептейді. 
Таңдалған сандар: 
Х
1
 = 3, Х

= 9. 
Есептейміз  
Y
1
 = 7
3
 mod 11 = 2, 
Y

= 7
9
 mod 11 = 8. 
Сосын  пайдаланушылар  ашық  кілттерін  Y
1
  мен  Y

айырбастайды.  Осыдан  кейін 
пайдаланушылардын әрбіреуі ортақ құпиялы кілт есептей алады: 
пайдаланушы 1: Z = 8
3
 mod 11 = 6. 
пайдаланушы 2: Z = 2
9
 mod 11 = 6. 
Енді оларда ортақ кілті 6 бар, ол байланыс арна арқылы жіберілмейді. 
 
 
11.6 Диффи-Хеллман алгоритмның тәжірибелік пайдалануының сұрақтары 
 
Диффи-Хеллман  алгоритмы  дұрыс  істеу  үшін,  яғни  протоколға  қатысатын  екі 
пайдаланушы бірдей сан алу үшін, есептеуде пайдаланатын А санды дұрыс таңдау керек. 
А санында келесі қасиеттер болу керек: 
барлық  
A mod PA
2
 mod PA
3
 mod P,..., A
P-1
 mod P 
сияқты  сандар  әртүрлі  болу  керек  және  1  ден  (Р-1)-ге  дейін  диапазонда  бүтін  оң 
мәндерінен тұру керек. Тек осындай жағдайда түрлі бүтін сан Y<Р және А мәні үшін бір 
ғана Х экспонентаны табуға болады 
Y = A
Х 
mod P,  мұнда 0 (P-1) 
Еркін  берілген  Р-да    А  параметрді  таңдау  есебі  қиын  болу  мүмкін,  себебі  ол  Р-1 
санды жай көбейткіштерге жіктеуімен байланысты.  

 
105 
Тәжірибеде келесі жолды қолдануға болады. Жай Р санды таңданғанда Р = 2q + l 
теңдік орындалу керек, мұндағы q – жай сан. Онда А ретінде түрлі санды алуға болады, ол 
үшін  
1 < P-1    және    A
q
 mod P-1 
теңсіздіктер орын алу керек. 
Келісімді  А  мен  Р  параметрлерді  іріктеп  алу  үшін  біраз  уақыт  қажет,  бірақ  бұл 
байланыс жүйенің жұмысын тежелмейді. Бұл параметрлер толық пайдаланушылар тобына 
ортақ  болып  табылады.  Олар  әдетте  Диффи-Хеллман  протоколын  қолданалатын 
пайдаланушылар  тобын  жасағанда  бір  рет  таңдап  алынады,  және  жұмыс  барысында 
өзгермейді.  Ал  жабық  кілттер  мәнің  жиі  өзгерте  отырып,  кездейсоқ  тәріздес  сандар 
генераторы көмегімен таңдау керек.    
Айта  кетейік,  бұл  алгоритм  барлық  ассиметриялық  алгоритмдер  секілді,  «man-in-
the-middle»  («адам  ортада»)  деп  аталатын  шабуылды  шыдамайды.  Егер  қарсылас  қолына 
түскен хабардан басқа оларды ауыстырай алса, онда ол қатысушылардың ашық кілттерін 
ұстап  алып,  өзінің  қос  ашық  және  жабық  кілттерін  жасап,  және  қатысушылардын 
әрбіреуіне  өзінің  ашық  кілтін  жіберу  мүмкін.  Осыдан  кейін  әрбір  қатысушы  кілтті 
есептейді, ол кілт басқа қатысушымен емес, қарсыласпен ортақ болады.  
 
11.7 Эль-Гамаль алгоритмы 
 
Негізгі мәліметтер 
1985 жылы Эль-Гамаль (T.ElGamal) ұсынған ассиметриялық алгоритм әмбебап. Ол 
барлық  үш  негізгі  есептерді  шешуге  пайдалану  мүмкін:  деректерді  шифрлау  үшін, 
цифрлық  қолды  құрастыру  үшін  және  ортақ  кілтті  келістіру  үшін.  Одан  басқа,  парольді 
тексеру үшін, хабардың пара-парлығын дәлелдеу үшін алгоритмды түрлендіруге болады. 
Бұл алгоритмның қауіпсіздігі, Диффи-Хеллман алгоритмындай, дискретты логарифмның 
есептеу  күрделігіне  негізделген.  Бұл  алгоритм  абоненттердің  ортақ  құпиялы  кілтін 
құрастыру үшін Диффи-Хеллман схемасын пайдаланады және сосын хабарды осы кілтке 
көбейтіп ол шифрланады.  
Шифрлау  кезінде  де,  цифрлық  қолды  құрастыру  кезінде  де  әрбір  пайдаланушыға 
қос кілттер жасау қажет. Ол үшін, Диффи-Хеллман схемасындай, кейбір үлкен жай сан Р 
және сан А таңдап алынады (А-ның әртүрлі дәрежелері Р модулі бойынша әртүрлі сандар 
болып  табылады).  Р  мен  А  сандар  ашық  түрде  беріліп,  желінің  барлық  абоненттеріне 
ортақ болу мүмкін.   
Сосын топтың әрбір абоненты өзінің құпиялы санын  Х
i
, 1<Х
i
<Р-1 таңдайды, және 
оған  сәйкес  ашық  санды  Y
i
  есептейді: 
P
A
Y
i
X
i
mod
.  Сонымен,  әрбір  пайдаланушы 
жабық  Х
i
 және ашық Y
i
 кілт жасай алады.   
Жүйенің қажетті параметрлері кестеде келтірілген: 
 
 
 
Ортақ параметрлер  Ашық кілт  Жабық кілт 
Пайдаланушы 1 
РА 
Y
1
 
Х
1
 
… 
… 
… 
Пайдаланушы i 
Y
i
 
Х
i
 
 
Шифрлау  
Енді  қай  түрде  деректер  шифрлайтының  қарастырып  шығайық.  Шифрлауға 
арналған  хабар,  бір  сан  немесе  Р-дан  кіші  сандар  жиынтығы  түрінде  берілу  керек. 
Пайдаланушы 1 пайдаланушы 2-ге хабарды бергісі келсін. Онда іс-әрекет тізбегі мұндай 
болу керек: 

 
106 
1.  Бірінші  пайдаланушы  Р-1  мен  өзара  жай  кездейсоқ    k  санды  таңдайды  және 
есептейді сандарды: 
P
Y
m
e
P
A
r
k
k
mod
,
mod
2
 
мұндағы Y
2
 – пайдаланушы 2-нің ашық кілті.  k саны құпиялы түрде сақталынады.  
2.  Қос  сандар  (r,  е)  шифромәтін  деп  аталады  және  екінші  пайдаланушыға 
жіберіледі.  
3. Екінші пайдаланушы (rе)-ны алып, хабарды дешифрлау үшін есептейді: 
P
r
e
m
X
P
mod
2
1
 
мұндағы Х
2
 – пайдаланушы 2-нің жабық кілті. Нәтижесінде ол бастапқы хабарды алады.  
 
Егер РАY
2
re қаскүнемнің қолына түссе немесі біліп қойса, онда оларға сүйеніп 
ол m хабарды ашып оқи алмайды. Өйткені m хабарды шифрлау үшін бірінші пайдаланушы 
таңдап  алған  k  параметрді  қарсылас  білмейді.  Қандай  да  болса  әдіспен  k-ны  есептеу 
мүмкін  емес,  себебі  бұл  дискретты  логарифмдеу  есебі.  Демек,  қаскүнем  m  мәнін  де 
есептей  алмайды,  өйткені  m  оған  белгісіз  санға  көбейтілген  болатын.  Қарсылас  хабарды 
алушының (екінші абонент) іс-әрекеттерін де қайталай алмайды, себебі ол жабық кілтті Х

білмейді (Y
2
-ге негізделіп Х
2
-ны есептеу — ол да дискретты логарифмдеу есебі). 
Ұқсас  алгоритмы  бойынша  деректердің  үлкен  көлемін  симметриялық  шифрлау 
үшін пайдаланатын кілттің келісуін де жүргізуге болады. Одан әрі, тәжірибеде Эль-Гамаль 
алгоритмын үлкен хабарды тікелей шифрлау үшін емес, сессияның ортақ кілтін келістіру 
үшін  пайдалану  жөн.  Бұл  үлкен  модулі  бойынша  дәрежеге  көтеру  және  көбейту 
операцияларға байланысты. RSA мен Диффи-Хеллман алгоритмында сияқты, операциялар 
үлкен  жүздеген  немесе  мындаған  биты  бар  сандармен  жүргізіледі.  Сондықтан  үлкен 
хабарлардың шифрлауы өте баяу жасалынады.  
 
Шифрлаудың мысалы 
Интернет  арқылы  шифрланған  хабарлармен  алмасқысы  келетін  екі  абонентте  
келесі ортак параметрлер болсын: 
Р = 11, А = 7. 
Одан басқа, 1 мен 2 пайдаланушыларда қос жабық және ашық кілттері бар болсын: 
Пайдаланушы 1: жабық кілт Х

= 3, ашық кілт Y
1
 = 7
3
 mod 11 = 2, 
Пайдаланушы 2: жабық кілт Х
2
 = 9, ашық кілт Y
2
 = 7

mod 11 = 8. 
Бірінші  абонент  екіншіге  хабар  бергісі  келеді.  Ол  үшін  бірінші  абонент  кілттерді 
үлестіру орталығынан екінші абоненттың ашық кілтін Y
2
 = 8 сұрайды. Енді ол өз хабарын 
шифрлай алады, бұл хабар сандық түрде мұндай болсын = 9. 
Бірінші абонент кездейсоқ түрде санды таңдайды, мысалы k = 7.  k саны Р-1 мен 
өзара жай болу керек. k = 7 мәнінде  Р-1=10 мәнімен ортақ бөлгіштері жоқ, демек, ол бізге 
келеді. Бірінші абонент өз хабарын шифрлайды мына формулалар бойынша: 
r = A
k
 mod P = 7
7
 mod 11 = 6 
e = m Y
2
k
 mod P = 9 8
7
 mod 11 = 7 
Қос  сандар  (6,  7)  шифромәтін  болып  табылады  және  екінші  пайдаланушыға 
жіберіледі.  Екінші  пайдаланушы  (6,  7)  алып  және  өз  жабық  кілтін  Х
2
  =  9  пайдаланып, 
хабарды ашып оқу үшін есептейді 
9
11
mod
6
7
11
mod
6
7
mod
1
9
1
11
1
2
P
r
e
m
X
P

Нәтижесінде ол шынында да бастапқы хабарды алады. 
 
11.8 Эллиптикалық қисықтарға негізделген криптографиялық жүйелер 
 
1985  жылы  американ  ғалымдары  Н.Коблиц  (Neal  Koblitz)  және  В.Миллер  (Victor 
Miller)  ашық  кілті  бар  криптожүйелер  үшін  эллиптикалық  қисықтар  теориясын 
пайдалануға  ұсынды.  Ал  1998  жылдан  криптографиялық  есептерді  шешу  үшін 

 
107 
эллиптикалық  қисықтардың  пайдалануы  АҚШ  стандартына  енгізілді  ANSI  X9.62  және 
FIPS 186-2. 2001 жылы ұқсас стандарт Ресейде де қабылданды ГОСТ Р34.10-2001. 
Эллиптикалық 
қисықтарға 
негізделген 
криптожүйелердің 
негізгі 
артықшылығы,  басқа  ассиметриялық  криптожүелерге  қарағанда,  өндеуге  және  есептеуге 
жұмсалған  бірдей  шығындарда,  оның  жоғары  криптоберіктігі.  Себебі,  эллиптикалық 
қисықтарда  кері  функциялардың  есептеуі,  дискретты  логарифмды  есептеуге  (Диффи-
Хеллман  және  Эль-Гамаль  алгоритмдары)  немесе  факторизациялау  есебін  шешуге  (RSA 
алгоритмы)  қарағанда    өте  күрделі.  Нәтижесінде,  бірдей  беріктік  деңгейге  жету  үшін, 
мысалы  RSA  алгоритмда  1024  битты  модулі  қажет,  ал  эллиптикалық  қисықтарға 
негізделген жүйелерде модуль мөлшері 160 бит ғана болады.  
Эллиптикалық  қисықтарды  пайдалануымен  криптографиялық  жүйелердің 
құруының негізгі принциптерін тұжырымдайық.   
Криптографияда  мына  теңдеумен  анықталатын  жазықтықтағы  эллиптикалық 
қисықтар қолданылады:  
Y
2
X
3
аХ + b mod р
мұндағы    р  –  кейбір  үлкен  жай  сан;    a  және  b  –  константалар.  a  мен  b  параметрлердің 
әртүрлі мәндеріндегі эллиптикалық қисықтын графигі 11.1 суретте көрсетілген. 
 
 
 
Сурет 11.1. Эллиптикалық қисықтар графиктерінің варианттары 
 
Эллиптикалық қисықтардың пайдалану принципі мынадай. Пайдаланушылар тобы 
үшін  ортақ  эллиптикалық  қисық  Е  және  оның  үстінде  кейбір  нүкте  G  таңдап  алынады. 
Пайдаланушының жабық кілті ретінде кейбір бүтін сан с болып табылады, ал ашық кілті – 
Е  қисықтағы  нүкте  D,  ол  с  санды  пайдаланып  композицияның  арнайы  түрлендіру 
нәтижесінде  алынады.  Қисықтың  параметрі  мен  абоненттердің  ашық  кілттер  тізімі 
әдеттегідей  желінің  барлық  пайдаланушыларына  беріледі.  Пайдаланушылардың  ашық 
және  жабық  кілттері,  алгоритм  міндетіне  байланысты,  шифрлау  мен  дешифрлау 
операцияларды орындау үшін пайдаланылады.  
Эллиптикалық  қисықтар  көмегімен  танымал  ашық  кілті  бар  протоколдардың  көбі 
жүзеге асырылу  мүмкін. Дискретты логарифмдеуге негізделген кез келген криптожүйені 
эллиптикалық  қисықтарға  түсіру  оңай.  Мысалы,  у  =  g
х 
mod  р  түрлі  математикалық 
операцияны  эллиптикалық  қисықтар  математикалық  аппаратының  операцияларымен 
кілтті  құрастыру  Диффи-Хеллман  алгоритмында  немесе  цифрлық  қолды  есептеу  Эль-
Гамаль алгоритмында ауыстыруға болады. Нәтижесінде сол баяғы алгоритмдер алынады, 
бірақ басқа математикалық операциялармен.  
Эллиптикалық  қисықтардың  математикалық  аппараттын  күрделігіне  қарамастан, 
қажетті есептерді жеткілікті тез жүзеге асыратын тиімді есептеуіш әдістер бар.  
 
11.9 Ассиметриялық шифрлау алгоритмды пайдалануда мүмкін болатын 
шабуылдар 
 
Шабуыл «адам ортада» 

 
108 
Ашық кілті бар қарапайым шифрлау протоколды еске түсірейік. Егер пайдаланушы 
А пайдаланушы Б-ға құпиялы хабар берейін десе, ол пайдаланушы Б-дан ашық кілт U
Б
 алу 
керек  және  осы  ашық  кілтпен  өз  хабарын  шифрлайды.  Шифрланған  хабар  кез  келген 
байланыс арна арқылы жіберілу мүмкін, мысалы, электронды поштамен. Пайдаланушы А-
дан хабарды алғаннан кейін пайдаланушы  Б  оны өзінің жабық  кілтімен  R
Б
  ашып  оқиды. 
Шифрланған  хабарлармен  алмасудың  осындай  процедурасы  қолға  түскен  ашық  кілттер 
және  шифрланған  хабарлар  бойынша  қарсыласқа  бастапқы  хабарды  ашуға  мүмкіндік 
бермейді. Бұл бір жақты функцияның қасиеттерімен қамтамасыз етіледі.  
Бірақ  осындай схема  «man-in-the-middle» («адам ортада») типті шабуылға берікті 
болалмайды. Қаскүнем хабарларды ғана ұстап алудан басқа, оларды ауыстара алады, яғни 
белсенді  шабуыл  жасай  алады  делік.  Бұл  қазіргі  беру  желілерде  әбден  мүмкін,  мысалы 
Интернетте,  онда  ақпарат  бір  пайдаланушыдан  басқаға  көптік  аралық  тораптар  арқылы 
беріледі.  Қаскүнем  ретінде,  мысалы  желінің  жүйелік  әкімшісі  болу  мүмкін.  Осындай 
бұзушы  пайдаланушылардың  хабарларын  ұстап  алудан  басқа,  оларды  жою  немесе 
өзінікімен  ауыстыру  мүмкін.  Ол  өзін  байланыс  қатысушылардын  орнына  қою  мүмкін. 
«Man-in-the-middle» шабуыл былай өткізілу мүмкін:  
1.  Пайдаланушы  Б  пайдаланушы  А-ға  өз  ашық  кілтін  U
Б
  жібереді.  Қарсылас  бұл 
кілтті ұстап алып, оны сақтайды және өзінің ашық кілтімен U
Қ
 ауыстырады.  
2. Пайдаланушы А өз хабарын М алынған ашық кілтпен U
Қ
 шифрлайды (ол абонент 
Б-ның  ашық  кілтін  пайдаланып  отырмын  деп  ойлайды)  және  шифрланған  хабарды 
пайдаланушы Б-ға жібереді.  
3.  Қаскүнем  бұл  хабарды  ұстап  алады,  өзінің  жабық  кілтімен  R
Қ
  дешифрлайды, 
оқыйды немесе ауыстырады, сосын пайдаланушы Б-ның ашық кілтімен шифрлайды және 
пайдаланушы Б-ға жібереді.  
Осыған ұқсас қаскүнем пайдаланушы Б-ның жауаптарын оқу үшін пайдаланушы А-
ның  да  ашық  кілтін  ұстап  алады.  Нәтижесінде  бұзушы  абоненттердің  барлық 
корреспонденциясын  оқып  (өзгерте)  алады.    Пайдаланушылар  А  және  Б  оны  сезбеу  де 
мүмкін.  
Тәжірибеде  «man-in-the-middle»  шабуылға  қарсы  бірнеше  тәсілдер  құрастырған. 
Олардың  біреуі  мынадай:  әрбір  шифрланған  хабарды  бір-бірімен  байланысты  екі 
бөлшекке  бөлу.  Хабардың  бөлшектері  рет-ретімен  жіберіледі  және  жеке  ашып 
оқылмайды. Бұл хабарлармен алмасу протоколы мына түрде болу мүмкін:  
1. Пайдаланушылар А мен Б ашық кілттерін айырбастайды. 
2.  Пайдаланушы  А  өз  хабарын  пайдаланушы  Б-ның  ашық  кілтімен  шифрлайды 
және жартысын пайдаланушы Б-ға жібереді.  
3. Пайдаланушы Б өз хабарын пайдаланушы А-ның ашық кілтімен және жартысын 
пайдаланушы А-ға жібереді. 
4.  Пайдаланушы  А  шифрланған  хабардын  екінші  жартысын  пайдаланушы  Б-ға 
жібереді. 
5.  Пайдаланушы  Б  алынған  хабардын  жартыларын  қосады  және  өзінің  жабық 
кілтімен  дешифрлайды.  Сосын  өзінің  шифрланған  хабарының  екінші  жартысын 
пайдаланушы А-ға жібереді. 
6.  Пайдаланушы  А  пайдаланушы  Б-дан  алынған  хабардын  жартыларын  қосады 
және өзінің жабық кілтімен дешифрлайды. 
Протоколды  жүзеге  асыру  үшін  хабарды  екі  бөлшекке  бөлу  процесі  әртүрлі 
тәсілмен  жүргізілу  мүмкін,  мысалы,  әрбір  тақ  байты  бірінші  хабарға  енгізіледі,  ал  әрбір 
жұп байты – екінші бөлшекке.  
«Адам  ортада»  шабуылдан  басқа  тәсілмен  де  құтылуға  болады,  мысалы, 
жіберілетің ашық кілттерге арнайы куаландыру орталықтың цифрлық қолдарын қосу. 
 
Таңдалған ашық мәтін негізіндегі шабуыл 

 
109 
Осындай  шабуыл  орын  алады,  егер  криптоталдаушы  оған  берілген  «мәтін-
шифрлама» жұптан басқа, оған керек мәтіндерді құрастырып оларды шифрлай алса.  
Таңдалған ашық мәтін арқылы шабуыл жасауды былай түсіндіруге болады. Ортақ 
құпиялы  кілтті  келістіру  үшін  біз  ассиметриялық  алгоритм  F  пайдаланайық.  Абоненттің 
біреуі басқаға 64-битты сеанстық кілтті жіберсін, ол басқа абоненттың ашық кілтімен 
шифрланған  C=F(Ky). Қаскүнем цифрланған хабарды  С ұстап алып, оны жабық  кілті  
болмағандықтан  дешифрлай  алмайды.  Бірақ,  бұзушы  былайда  істей  алады:  K-ң  сәйкес 
мәнің  таңдап  алуға  тырысу.  Ол  үшін  барлық  мүмкін  болатын  ашық  мәтіннің  64-битты 
амалдарын ашық кілтпен y шифрлау қажет және С мен салыстыру. Бұл мүмкін, себебі  y 
пен C мәні ашық түрде берілген болатын. Осындай шабуылдың қауіп-қатері өте актуалды, 
егер бастапқы хабарлардың саны аса көп емес болса. 
Осындай  шабуылдан  құтылу  үшін  рандомизировалған  (немесе  ықтималдық) 
алгоритмды  және  ашық  кілті  бар  ЭЦҚ  құрастыруды  пайдаланады.  Осындай  алгоритм 
бірдей  хабарды,  бірдей  кілт  болғанда,  әр  сайын  түрліше  шифрлайды,  өйткені  кейбір 
кездейсоқ  элементті  пайдаланады.  Рандомизировалған  ашық  кілті  бар  алгоритмның 
мысалы – Эль-Гамаль алгоритмы және ГОСТ Р34.10 бойынша ЭЦҚ құрастыру алгоритмы. 
Таңдалған  ашық  мәтін  негізіндегі  шабуылдан  құтылудын  басқа  варианты  – 
шифрланатын  хабарға  кейбір  қосымша  «кездейсоқ»  ақпаратты  қосу,  мысалы,  уақыт 
белгісін.   
Негізгі терминдер 
RSA  алгоритмы  –  ашық  кілті  бар  шифрлау  алгоритмы.  Алгоритм  аты  авторлар 
фамилиясының  бірінші  әріптерінен  жиңалған:  Р.Ривест  (R.Rivest),  А.Шамир  (A.Shamir) 
және Л.Адлеман (L.Adleman). RSA алгоритмы үлкен сандарды факторизациялау есебінің 
күрделігіне негізделген. RSA алгоритмы криптографиялық жүйелерде ең кең тараған және 
жиі қолданылытың ассиметриялық алгоритмы болып табылады.  
Диффи-Хеллман алгоритмы - ашық кілті бар шифрлау алгоритмы. Бұл алгоритм 
дискретты  логарифмды  есептеуінің  күрделігіне  негізделген.  Диффи-Хеллман  алгоритмы 
симметриялық шифрлауда пайдаланатын кілттерді үлестіру үшін пайдалану мүмкін.  
Эль-Гамаль  алгоритмы  -  ашық  кілті  бар  шифрлау  алгоритмы,  дискретты 
логарифмның  есептеу  күрделігіне  негізделген.  Эль-Гамаль  алгоритмы  деректерді 
шифрлау  үшін,  цифрлық  қолды  құрастыру  үшін  және  ортақ  кілтті  келістіру  үшін 
пайдалану  мүмкін.  Бұл  алгоритм  абоненттердің  ортақ  құпиялы  кілтін  құрастыру  үшін 
Диффи-Хеллман  схемасын  пайдаланады  және  сосын  осы  кілтке  көбейтіліп  хабар 
шифрланады.  

Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   19




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет