MÖvzu informasiyanin təHLÜKƏSİZLİYİ problemləRİ


AZƏRBAYCAN İNFORMASİYA TƏHLÜKƏSİZLİYİ STANDARTI



Yüklə 18,48 Mb.
səhifə6/39
tarix18.05.2020
ölçüsü18,48 Mb.
#31216
1   2   3   4   5   6   7   8   9   ...   39
4. İnformasiyanın qorunması və kriptologiyası


AZƏRBAYCAN İNFORMASİYA TƏHLÜKƏSİZLİYİ STANDARTI
Azərbaycan Respublikasında Standartlaşdırma üzrə "İnformasiya-kommunikasiya texnologiyaları" Texniki Komitəsinin hazırladığı standartlardan istifadə edilir.

Dövlət Komitəsi AZS ISO/IEC 27000-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları, İnformasiya təhlükəsizliyinin idarə edilməsi sistemləri, “İcmal və sözlük", AZS ISO/IEC 27003-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”nı hazırlamış və istifadəyə buraxmışdır.

Bu standartlarla yanaşı informasiya təhlükəsizliyinin idarə edilməsi sisteminin tətbiqi üzrə təlimat", AZS ISO/IEC 27004-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”, İnformasiya təhlükəsizliyinin idarə edilməsi, “Ölçmə", AZS ISO/IEC 27006-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”, “İnformasiya təhlükəsizliyinin idarə edilməsi sistemlərinin auditi, İnformasiya texnologiyasının şəbəkə təhlükəsizliyi, “Hissə 1: İcmal və anlayışlar" dövlət standartları da təsdiq edilmiş və istehsalçılar tərəfindən geniş istifadə olunur.

Standartların tətbiqi 20 iyun 2012-ci il tarixindəndır.

AZS ISO/IEC 27000-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”, “İnformasiya təhlükəsizliyinin idarə edilməsi sistemləri”, “İcmal və sözlük" standartı informasiya təhlükəsizliyinin idarə edilməsi sistemləri (İTİS) ilə bağlı standartlar toplusunda icmalı, sistemlərə girişi, planlaşdırma-yerinə yetirmə-yoxlama-fəaliyyət (PYYF) prosesinin qısa təsvirini və İTİS standartları toplusunda istifadə edilən termin və tərifləri əhatə edir.

AZS ISO/IEC 27003-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”, “İnformasiya təhlükəsizliyinin idarə edilməsi sisteminin tətbiqi üzrə təlimat" standartı informasiya təhlükəsizliyinin idarə edilməsi sisteminin (İTİS) ISO/IEC 27001:2005-ə əsasən uğurla hazırlanması və tətbiqi üçün tələb olunan mühüm aspektlərə istiqamətlənir. Standart İTİS-in spesifikasiyası və tətbiq planlarının hazırlanmasından istehsalına qədər işlənməsi prosesini, İTİS-i tətbiq etmək üçün rəhbərliyin təsdiqinin əldə edilməsi prosesini təsvir edir, İTİS-i tətbiq etmək üçün layihəni müəyyənləşdirir və İTİS-in tətbiq planının yekun layihəsi ilə nəticələnən İTİS layihəsinin necə planlaşdırılması ilə bağlı təlimat verir.

AZS ISO/IEC 27004-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”, “İnformasiya təhlükəsizliyinin idarə edilməsi”, “Ölçmə" standartı həyata keçirilmiş informasiya təhlükəsizliyinin idarə edilməsi sistemi (İTİS) və ISO/IEC 27001-də göstərilmiş idarəetmə vasitələri və ya idarəetmə vasitələri qruplarının effektivliyini qiymətləndirmək üçün ölçülərin və ölçmənin işlənib hazırlanması və istifadəsi üzrə təlimatı təmin edir.

AZS ISO/IEC 27006-2012 "İnformasiya texnologiyası - Təhlükəsizlik metodları”, “İnformasiya təhlükəsizliyinin idarə edilməsi sistemlərinin auditi və sertifikatlaşdırılmasını təmin edən orqanlar üçün tələblər” ISO/IEC 17021 və ISO/IEC 27001-də əks edilmiş tələblərə əlavə olaraq, informasiya təhlükəsizliyinin idarə edilməsi sisteminin (İTİS) auditi və sertifikatlaşmasını təmin edən orqanlar üçün tələbləri dəqiqləşdirir və təlimatla təmin edir. Bu, ilk növbədə, İTİS sertifikatlaşmasını təmin edən sertifikatlaşdırma orqanlarının akkreditasiyasına yardım etmək məqsədi daşıyır.

AZS ISO/IEC 27033-1-2012 "İnformasiya təhlükəsizliyi - Təhlükəsizilik metodları”, “İT şəbəkə təhlükəsizliyi”, Hissə 1: “İcmal və anlayışlar" standartı şəbəkə təhlükəsizliyi və əlaqəli anlayışların icmalını təqdim edir. Standart şəbəkə təhlükəsizliyi ilə bağlı olan anlayışları müəyyənləşdirir və təsvir etməklə yanaşı şəbəkənin təhlükəsizliyi üzrə rəhbərliyin təlimatını təmin edir.
Ə D Ə B İ Y Y A T

1.Əlizadə M.N. və başqaları “Kompüter sistemləri və şəbəkələrinin informasiya təhlükəsizliyi” Dərslik, MSV NƏŞR, 2017-cı il, 608 səh.

2.Əlizadə M.N. v. başqaları “İnformasiya təhlükəsizıliyi” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 392 səh.

3.Əlizadə M.N. və başqaları “Mühəndis sistemlərinin informasiya təhlükəsizıliyi ( Laborator praktikumu və seminar dərslərin aparılması üçün)” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 604 səh.

4.Əlizadə M.N. və başqaları “İnformasiyanın qorunması və kriptoqrafiya” (Magistr səviyyəsində təhsil alanlar üçün) Dərs vəsaiti, “İqtisad Universiteti” nəşrfiyyatı, 2019-cı il, 492 səh.

5.ƏlizadəM.N. və başqaları “İnformasiyanın qorunması (qısa kurs)” Dərs vəsaiti, MSV NƏŞR, 2019-cu il, 224 səh.

6.Əlizadə M.N., Hacızadə S.M. “İnformasiyanın qorunması və kriptologiya (Magistr səviyyəsində təhsil alanlar üçün)”, Dərs vəsaiti, MSV NƏŞR, 2020-ci il, 520 səh.

MÖVZU 4.





İNFORMASİYANIN MÜDAFİƏSİNİN KRİPTOQRAFİK PRİNSİPLƏRİ




İNFORMASİYANIN KRİPTOQRAFİK MÜDAFİƏSİ. ƏSAS ANLAYIŞLAR

Kriptoqrafiya müasir metodologiyaya əsaslanan kompüter sistemlərində və şəbəkələrində informasiyanın müdafiə olunmasının təmin edilməsi sisteminın əsas sahəsi sayılır. Tarixi olaraq kriptoqrafiya (termin yunan dilindən tərcümədə “şərti gizli yazı, şifr” anlamını verir) məlumatın bir mənbədən digər mənbəə gizli şəkildə ötürülməsi üçün yaradılmışdır. Kriptoqrafiya verilənlərin çevrilməsi üsulları, onların müdafiə edilməsi və bu məlumatların qeyri-qanuni istifadəçi üçün əlyetən olmaması məcmudur (toplumudur). Belə yanaşma verilənlərin müdafiə edilməsinin üç əsas problemini: saxlancda olan və rabitə kanalı vasitəsilə ötürülən informasiyanın konfidensiallığı, tamlığını və həqiqiliyini təmin edir.

Verilənlərin təhlükəsizliyinin təmin edilməsi üçün üç əsas funksiya yerinə yetirilməlidir:


  • Yaddaş qurğularında saxlanılan və rabitə kanalları vasitəsilə ötürülən informasiyanın konfidensiallığının müdafiə olunması;

  • Verilənlərin tamlığının və əslliyinin dəstəklənməsi;

  • Abonentin sistemə daxil olması və qoşulmaları yerinə yetirməsi zamanı autentifikasiyanın təmin edilməsi.

Öndə verilmiş funksiyaların yerinə yetirilməsi üçün şifrələmənin kriptoqrafik texnologiyasından, imzaların şifrələnməsindən və autentifikasiyadan istifadə olunur.

Konfidensiallıq simmetrik və asimmetrik şifrələmə alqoritmlərinin və üsullarının, həmçinin abonentlərin qarşılıqlı münasibətdə olduqları zaman istifadə etdikləri çoxistifadəli və biristifadəli parolların, rəqəmsal sertifikatların, smart-kartların və sairənin köməkliyi əsasında həyata keçirilir.

Ötürülən verilənlərin tamlığı və həqiqiliyi adətən şifrələmənin birtərəfli funksiyalarına və asimmetrik üsullarına əsaslanmaqla müxtəlif rəqəmsal texnologiyanın müxtəlif variantlarından istifadə etməklə əldə olunur.

Autentifikasiya leqal istifadəçilər arasında əlaqənin yaradılmasını müəyyən etməklə yanaşı xoşagəlməyən şəxslərin şəbəkə vasitələrinə əlyetənliyinin qarşısının alınmasını müəyyən edir. Öz leqallığını sübut edən abonentlər şəbəkə xidmətlərindən istifadəyə isharlıdırlar.

Saxlanılan və ötürülən informasiyanın konfidensiallığının, tamlığının və əslliyinin təmin olunması ilkin olaraq kriptoqrafik üsullardan və informasiyanın müdafiə vasitələrindən düzgün istifadə edilməsi ilə bağlıdır. İnformasiyanın müdafiə olunmasının əsas kriptoqrafik vasitələri verilənlərin şifrələnməsi hesab edilir.

Şifrə dedikdə kriptoqrafik çevrilmələrin qanunları və qaydaları toplumu başa düşülür. Bu qayda və qanunlar şifrələmə açarından istifadə etməklə informasiyanın şifrələnməsinə və şifrədən azad edilməsinə qulluq edir. İnformasiyanın şifrələnməsi ilkin məlumatın (aşıq şəkildə təqdim edilən mətnin) şifrələndikdən sonra şifrəli mətn formasına çevrilməsi prosesidir. Yerinə yetirilmiş prosesin əvvəlki vəziyyətə qaytarılması, yəni şifrələnmiş mətnin şifrədən azad edilməsi prosesi deşifrələmə adlanır ((Şifrə (ərəb dilində صِفْر‎ və ya sifr (“Sıfır”) sözündən yaranmadır, fransız dilinə tərcümədə chiffre mənasını daşıyır) – istənilən mətnin cizli açardan istifadə etməklə hər-hansısa sistemə çevrilməsidir. Məqsəd informasiyanın ötürülməsinin gizliliyini tam təmin etməkdir.

Kriptoqrafik şifrələmə prosesinin ümumiləşdirilmiş sxemi aşağıdakı şəkildə göstərilən kimidir.

Göndərilən məlumatın ilkin mətni M (və ya yaddaşda saxlanılan informasiya) Ek1 kriptoqrafik çevrilmənin köməyilə şifrələnir və nəticədə C şifrələnmiş mətn alınır, yəni:
C = E(M),
burada k1 - E funksiyasının parametridir və şifrələmə açarı adlanır.

Kriptoqramma adlanan C şifrəli mətn M ilkin informasiyanı tam həcmdə tərkibində saxlayır və onda işarələrin ardıcıllığı təsadüfi xarakter daşıdığı üçün onun ilkin informasiya kimi bərpa edilməsi k1 açarı məlum olmadıqda mümkün olmur.

Kriptoqrafik çevrilmənin nəticəsini eyni elementlərlə müxtəlif şəkildə göstərmək üçün şifrələmə açarından istifadə olunur. Unikal açar sayılan şifrələmə açarı konkret istifadəçiyə və ya istifadəçilər qrupuna məlum ola biləndir. Deməli, konkret açardan istifadə etməklə şifrələnmiş informasiya ancaq açarın sahibinin köməyilə şifrədən azad oluna bilər.

İnformasiyanın əks çevrilməyə məruz qalması aşağıdakı kimi göstərilir:

M1 =D(C).


D funksiyası E funksiyasının əksi sayılır və şifrələnmiş mətnin şifrədən azad olmasına imkan verir. Bununla yanaşı E funksiyası k2 açarı formasında əlavə parametrə də malikdir. k2 şifrədən azad etmə açarı k1 açarına uyğun olmalıdır. Belə olan halda şifrələnmiş M1 məlumatı M məlumatına ekvivalent olacaqdır. Əgər k2 açarı istifadəçinin əlində olmazsa, onda D funksiyasının köməyilə M1=M bərabərliyini almaq mümkün olmayacaqdır.

Çevrilmə simmetrik və asimmetrik ola bilər. Bu yanaşmadan kriptosistemi iki sinifə bölürlər:



  • Simmetrik kriptosistemlər (bir açarlı);

  • Asimmetrik kriptosistemlər (iki açarlı).


ŞİFRƏLƏMƏNİN SİMMETRİK KRİPTOSİSTEMİ
Keçmişə nəzər salsaq görərik ki, ilk olaraq şifrələmənin simmetrik kriptosistemi yaranmışdır. Şifrələmənin simmetrik kriptosistemində şifrələmə və deşifrələmə üçün eyni açardan istifadə olunur. Bu o deməkdir ki, şifrələmə açarına əlyetən istənilən şəxs şifrələnmiş mətni (və ya informasiyanı) şifrədən azad edə bilər. Bu baxımdan şifrələnmiş informasiyanın şifrədən azad edilməsinin qarşısını almaq üçün şifrələmənin simmetrik kriptosistemində istifadə olunan bütün açarlar gizli saxlanılmalıdır. Odur ki, şifrələmənin simmetrik kriptosistemini çox vaxt gizli açarlı kriptosistem adlandırırlar. Yəni, şifrələmənin gizli açarı ancaq şifrələnmiş informasiyanın sahibinə məlum olmalıdır. Bəzi mənbələrdə simmetrik kriptosistemi bir açarlı kriptoqrafik sistem və ya bağlı açarlı kriptosistem də adlandırırlar.

Şifrələmənin simmetrik kriptosisteminin sxemi aşağıdakı şəkildə verilən kimidir.

Kriptosistem informasiyanın hiss olunacaq dərəcədə sürətli ötürülməsi ilə xarakterizə edilir, yəni onların köməyilə informasiyanın konfidensiallığı, həqiqiliyi və əslliliyi təmin edilir. Simmetrik kriptosistemdə göndərilən məlumatın (və ya informasiyanın) konfidensiallığı şifrələmənin etibarlılığından və şifrələmə açarının konfidensiallığının təmin edilməsidən asılıdır.

Adətən şifrələmə açarı fayl və ya verilənlər massivi kimi təqdim edilir və daşıyıcının fərdi açarında saxlanılır (məsələn, disketdə, smart-kartda və s.) və mütləq açarın sahibindən başqa ondan kiminsə istifadə etməsinin qarşısı mütləq şəkildə alınmalıdır.

Nəzərə almaq lazımdır ki, gizli açarı bilmədən saxta informasiyanı düzgün şəkildə şifrələmək mümkün deyil. Verilənlərin tamlığını əldə etmək üçün ötürülən informasiyaya gizli açara uyğun hazırlanmış xüsusi kod qoşmaq lazımdır.

Simmetrik şifrələmə, informasiyanın “özüm üçün” ideal formada şifrələnməsi üçün əlverişli sayılır. Məsələn, informasiya sahibi olmadığı halda informasiyaya icazəsiz əlyetənliyin (əlçatanlığın) yerinə yetirilməsinin qarşısını almaq üçün simmetrik şifrələmə çox əlverişlidir.

Yüksək sürətli şifrələməyə malik olan biraçarlı kriptosistem əhəmiyyət kəsb edən çoxlu sayda məsələlərin mühafizə edilməsinin həll olunmasına geniş imkanlar yaradır. Digər tərəfdən isə avtonom istifadə olunan simmetrik kriptosistemin kompüter şəbəkələrində istifadə edilməsi şifrələmə açarlarının istifadəçilər arasında bölünməsində problem yaradır.

Şifrələnmiş verilənlərin dəyişdirilməsindən öncə bütün ünvan sahibləri arasında gizli açarların dəyişdirilməsi ilə məşğul olmaq məsləhətdir, çünki simmetrik kriptosistemin gizli açarının hamı üçün əlçatan olan rabitə kanalı vasitəsilə ötürülməsi həyata keçirilə bilməz. Gizli açarı məlumatı göndərənə və məlumatı alana mühafizə olunan kanal vasitəsilə təhvil vermək lazımdır. Kanallarda daim dövr edən informasiyanın effektiv müdafiə olunması üçün çox böyük sayda tez-tez dəyişə bilən açarlardan istifadə etmək məsləhətdir (bir açar bir cüt istifadəçi üçün prinsipi). Hesablamalar göstərir ki, açarın istifadəçiyə verilməsi zamanı şifrələmə açarının konfidensiallığını, tamlığını və əslliyini təmin etmək üçün böyük həcmdə para xərcləmək tələb edilir. Xərclənən paralar əsasən gizli açarların bağlı rabitə kanalları vasitəsilə ötürülməsi və ya bu məqsəd üçün nəzərdə tutulmuş xüsusi xidmətçinin (məsələn, kuryerin) saxlanmasına sərf edilir.

Çoxlu sayda istifadəçilər arasında gizli açarların paylanma problemi çox zəhmət tələb edən mürəkkəb məsələdir. Şəbəkədə N istifadəçiyə N(N-1)/2 gizli açarı paylamaq (bölüşdürmək) lazımdır, çünki paylanılan gizli açarların sayı abonentlərin sayının artmasına uyğun olaraq kvadratlar qanunu ilə çoxalır.
ŞİFRƏLƏMƏNİN ASİMMETRİK KRİPTOSİSTEMİ
Şifrələmənin asimmetrik kriptosistemi 1970-ci illərdə işlənib hazırlanmışdır. Şifrələmənin asimmetrik kriptosistemi şifrələmənin simmetrik kriptosistemindən prinsipial olaraq onunla fərqlənir ki, informasiyanın şifrələnməsi və sonradan şifrədən azad olunması üçün müxtəlif açarlardan istifadə edilməlidir. Bura daxildir:


  • K açıq açarı informasiyanı şifrələmək üçün istifadə olunur və k gizli açarından hesablama yolu ilə alınır;

  • k gizli açarı informasiyanın şifrədən azad edilməsi üçün istifadə olunur. Bu zaman şifrələmə üçün istifadə edilən k gizli açarı K açıq açarına uyğun olmalıdır.

Bu açarlar bir-birindən o şərtlə fərqlənirlər ki, hesablama aparılan zaman k gizli açarını K açıq açarından köçürmə yolu ilə almaq olmasın. Odur ki, K açıq açarını rabitə kanalı vasitəsilə rahatca ötürmək olur.

Asimmetrik sistemi bəzi hallarda ikiaçarlı kriptoqrafik sistem (bəzən isə açıq açarlı kriptosistem) adlandırılır.

Bəzi hallarda ötürülən informasiyanın şifrələnməsi üçün açıq açarla yanaşı informasiyanı qəbul edənin B gizli açardan da istifadə edilir.

Ümumiyyətlə, informasiyanı şifrələmək üçün istifadəçinin açıq açarından, şifrədən azad etmək üçün isə istifadəçinin gizli açarından istifadə olunur.

Gizli və açıq açarlar cüt-cüt generasiya olunur. Gizli açar informasiya sahibində qalmalıdır və icazə verilməmiş əlyetənlikdən etibarlı müdafiə edilməlidir (şifrələmənin simmetrik alqoritmlərində olduğu kimi). Açıq açarın surəti gizli açarın sahibləri ilə informasiya mübadiləsində olan kriptoqrafik şəbəkə abonentlərinin hər birində ayrıca saxlanılmalıdır.

Şifrələmənin asimmetrik kriptosistemində şifrələnmiş informasiyanın kanal vasitəsilə ötürülməsi aşağıdakı ardıcıllıqla həyata keçirilir.



Hazırlıq mərhələsi:

  • B abonenti açarlar cütlüyünü generasiya edir: gizli kB açarı və açıq KB açarı;

  • KB açıq açar A abonentinə və digər abonentlərə göndərilir (və ya əlyetən edilir).

İstifadə etmə dedikdə A abonenti ilə B abonenti arasında informasiya mübadiləsi başa düşülür:

  • A abonenti məlumatı B abonentinin KB açıq açarının köməyilə şifrələyir və şifrələnmiş mətni B abonentinə göndərir;

  • B abonenti şifrələnmiş mətni özünəməxsus olan kB gizli açarının köməyilə şifrədən azad edir. Qeyd etmək lazımdır ki, heç kim (hətta A abonenti) hazırki məlumatı şifrədən azad edə bilməz, çünki B abonentinin gizli açarına malik deyil. Asimmetrik kriptosistemdə informasiyanın mühafizə edilməsi informasiyanı qəbul edənin gizli kB açarına əsaslanır.

Asimmetrik kriptosistemin aşağıdakı xarakterik cəhətləri vardır:

  • KB açıq açarı və C kriptoqramı bəzən müdafiə edilməyən kanal vasitəsilə yola salınır. Yəni, düşmənə KB açıq açarı və C kriptoqramı məlumdur;

  • Şifrələmə və deşifrələmə alqoritmi:

EB : MC;

DB : CM açıqdırlar.
U.Deffi və M.Hellman asimmetrik kriptosistemin təhlükəsizliyini təmin etmək üçün lazım olan tələbləri araşdırmalar nəticəsində aşağıdakı kimi formalaşdırmışlar.

1.(KBkB) açarlar cütlüyünü hesablamaq üçün informasiyanı qəbul edən B sadə olmalıdır.

2.Məlumatı göndərən A, KB açıq açarını və M məlumatını bilməklə aşağıdakı kriptoqramı asanlıqla hesablaya bilər:
C = (M).
3.B məlumatı qəbul edən (alan) kB gizli açarından və C kriptoqramından istifadə etməklə başlanğıc vəziyyəti asanlıqla bərpa edə bilər, yəni
M = (C).
4. KB açıq açarını bilən düşmən kB gizli açarını əldə etməyə cəhd göstərsədə öhdəsindən gələ bilməsi mümkün olmayan hesablama problemi ilə üzləşir.

5. (KB, C) cütlüyünü əldə edən düşmən M başlanğıc məlumatı hesablamaq üçün öhdəsindən gələ bilməsi mümkün olmayan hesablama problemi ilə üzləşir.

Açıq açarlı asimmetrik kriptoqrafik sistem konsepsiyası biristiqamətli funksiyadan istifadəyə əsaslanır. İki xüsusiyyətə malik olan F(X) funksiyası biristiqamətli funksiya adlanır. Funksiya aşağıdakı xüsusiyyətlərə malikdir:


  • Y = F(X) funksiyasının qiymətini hesablaya biləcək alqoritm mövcuddur;

  • F funksiyasına effektiv müraciət (inversiyalı) alqoritmi mövcud deyil (yəni, X nisbətdə F(X) = Y funksiyası mövcud deyil).

Biristiqamətli funksiyaya nümunə kimi tamsaylı vurmanı göstərmək olar. Birbaşa (bilavasitə) məsələ - çox böyük iki PQ tam ədədinin vurma hasilini hesablamaqdır, yəni N = P Q -nin tapılmasını yerinə yetrirmək – nisbi olaraq kompüter üçün mürəkkəb məsələ deyil.

Əks məsələ - böyük tam ədədin vurana ayrılması, yəni N = P Q böyük tam ədəd üçün PQ bölünənlərinin tapılması – N –in böyük qiymətlərində praktiki olaraq həll olunmayan məsələdir.

Biristiqamətli funksiyaya xarakterik nümunə kimi modullu eksponenti göstərmək olar.

İstər simmetrik kriptoqrafik sistemlərdə, istərsə də asimmetrik kriptosistemlərdə ötürülən informasiyanın ancaq konfidensiallığı deyil, tamlığı və əslliliyi də təmin olunur. İstənilən məlumatın tamlığının və əslliliyinin təmin edilməsi üçün onun şifrələnmiş şəkildə kanal vasitəsilə ötürülməsində və ya rəqəmsal imza şəkilində formalaşmasında istifadə olunur. Deməli, istifadəçi tərəfindən alınmış rəqəmsal imza ilə olan informasiyanın şifrədən azad edilməsindən sonra onun tamlığının və əslliyinin yoxlanılması məqsədəuyğun hesab edilir.

Asimmetrik kriptoqrafik sistemin simmetrik kriptosistemdən üstünlükləri aşağıda təqdim olunan kimidir:


  • Asimmetrik kriptosistemlərdə istifadəçilər arasında açarların paylanma problemi həll edilmişdir, çünki hər bir istifadəçi ona məxsus olan açarlar cütlüyünü özü generasiya edə bilir. Bununla yanaşı istifadəçinin açıq açarı çap edilməklə yanaşı şəbəkə kommunikasiyasından istifadə olunmaqla hamıya yayıla bilir;

  • Açarların sayının istifadəçilərin sayından kvadratik asılılığı ləğv olunur. Asimmetrik kriptosistemdə istifadə olunan açarların sayı ilə abonentlərin sayı arasında simmetrik sistemdə olduğu kimi kvadratik asılılıq deyil, xətti asılılıq vardır (N istifadəçisi olan sistemdə 2N sayda açarlardan istifadə olunur);

  • Asimmetrik kriptosistemdə hər iki tərəf bir-birinə etibar etmədiyi üçün tərəflər arasında qarşılıqlı protokolu həyata keçirmək mümkün olur, çünki asimmetrik kriptosistemdə gizli (bağlı) açar ancaq onun sahibinə məlumdur.

Asimmetrik kriptosistemin çatışmazlığı aşağıdakılardan ibarətdir:

  • İndiki zamanda istifadə olunan funksiyanın asimmetrik alqoritminin dönməzliyi riyazi şəkildə sübut edilməmişdir;

  • Asimmetrik şifrələmə simmetrik şifrələməyə nisbətən ağır yerinə yetirilir, çünki şifrələmə əməliyyatına və şifrədən çıxma əməliyyatına böyük həcmdə vəsait tələb edilir. Bu baxımdan simmetrik alqoritmi yerinə yetirən şifratora (şifrələyən maşın) nəzərən asimmetrik alqoritmi yerinə yetirən şifrator daha mürəkkəbdir;

  • Açıq açarların dəyişdirilməsi zamanı onların mühafizə olunması zəruridir.


ŞİFRƏLƏMƏNİN KOMBİNƏ EDİLMİŞ KRİPTOSİSTEMİ

Öndəki bölmədə baxılan simmetrik və asimmetrik kriptoqrafik sistemlərin təhlili göstərdi ki, onların birgə istifadə olunması bir-birini tamamlayır, olan çatışmazlıqları aradan qaldırır.

Həqiqətən də açıq açarlı asimmetrik kriptoqrafik sistemin üstünlüyü onun potensial yüksək təhlükəsizliyidir, yəni gizli açarın əhəmiyyəti barədə kimisə məlumatlandırmaq, açarı kiməsə vermək, həmçinin onun əslliyini yoxlamaq tələb edilmir. Digər tərəfdən isə asimmetrik kriptosistemin məhsuldarlığı adətən yüzlərlə dəfə gizli açarla işləyən simmetrik kriptosistemin məhsuldarlığından az olur.

İlk növbədə simmetrik kriptosistemin məhsuldarlığı müəyyən çatışmazlıqlarla əlaqəlidir: simmetrik kriptosistemin daim yenilənən gizli açarı mütamadi olaraq informasiya mübadiləsi edən tərəfdaşa verilməlidir və bu əməliyyat yerinə yetirilən zaman gizli açarın sirrinin açılma qorxusu baş verə bilər.

Hər iki kriptosistemdən müştərək istifadə edilməsi ötürülən informasiyanın kriptoqrafik bağlılığını əldə etməyə imkan verdiyi kimi həmin informasiyanın konfidensiallığının təmin edilməsinə də imkan verir, nəticədə müdafiənin effektiv baza funksiyasını yerinə yetirmək mümkün olur. Simmetrik və asimmetrik şifrələmənin kombinə edilmiş şəkildə istifadə olunması hər iki üsula xas olan əsas çatışmazlıqları aradan qaldırmağa imkan verir. Bununla yanaşı hər iki üsuldan müştərək istifadə olunması açıq açarlı asimmetrik kriptosistemin gizli açarlı simmetrik kriptosistemə nisbətdə yüksək məxfiliyə malik olmasına da şərait yaradır.

Simmetrik və asimmetrik şifrələmə üsullarının kombinə olunmuş şəkildə istifadə edilməsi aşağıdakılardan ibarətdir.

Başlanğıc açıq mətni şifrələmək üçün simmetrik kriptosistemdən, ancaq simmetrik kriptosistemin gizli açarının şifrələnməsi üçün isə açıq açarlı asimmetrik kriptosistemdən istifadə edilir. Nəticədə açıq açarlı asimmetrik kriptosistem dəyişmir, sadəcə olaraq o gizli açarlı simmetrik kriptosistem ilə tamamlanır.

Beləliklə, rabitə kanalı vasitəsilə ötürülən informasiyanın müdafiə edilməsinin daha da yüksəldilməsinə nail olunur. Belə yanaşma əksər vaxtlarda elektron “rəqəmsal konvert” adlanır.

Tutaq ki, istifadəçi A müdafiə olunmuş M məlumatının kanal vasitəsilə B istifadəçisinə ötürülməsi üçün kombinə olunmuş şifrələmə üsulundən istifadə edir.

Onda AB istifadəçilərinin əməliyyatı yerinə yetirmə ardıcıllığı aşağıdakı kimi olacaqdır.



A istifadəçisinin fəaliyyəti:

1.A istifadəçisi Ks gizli açarlı seans yaradır (məsələn, təsadüfi şəkildə generasiya edir). Yaradılmış gizli açar simmetrik şifrələmənin alqoritmində konkret məlumatı (və ya məlumatlar ardıcıllığını) şifrələmək üçün istifadə ediləcək.

2.M məlumatını simmetrik alqoritmdən istifadə etməklə şifrələyirlər, bunun üçün Ks gizli açarlı seansdan istifadə olunur.

3.Asimmetrik alqoritmdən istifadə etməklə gizli seanslı Ks açarını istifadəçi B-nin KB açıq açarına şifrələyir (B məlumatı qəbul edəndir).

4.Açıq rabitə kanalından istifadə etməklə B istifadəçisinin ünvanına M məlumatını Ks gizli açarı ilə şifrələnmiş məlumatla birlikdə ötürüllər.

Kombinə üsulundan istifadə etməklə A istifadəçisi tərəfindən məlumatın şifrələnməsi aşağıdakı sxemdə əks olunmuşdur.



B istifadəçisinin fəaliyyəti (elektron “şifrələnmiş konvert”i alanda – M məlumatı və Ks seans açarı şifrələnəndə):

5.Asimmetrik alqoritmin köməyindən istifadə etməklə özünün kB gizli açarının köməyilə Ks seans açarını şifrədən azad etməli.

6.Alınmış Ks seans açarından istifadə etməklə simmetrik alqoritmin köməyilə qəbul edilmiş M məlumatını şifrədən azad etməli.

Kombinə olunmuş üsulun köməyilə B istifadəçisinin fəaliyyəti aşağıda verilmiş şifrədən azad etmə sxemində əks olunmuşdur.

Alınmış elektron “rəqəmsal konvert” qanuni alıcını – B istifadəçisini müəyyən edə bilər. Ancaq kB gizli açarına sahib olan B istifadəçisi Ks gizli seans açarını düzgün şifrədən azad etdikdən sonra həmin açarın köməyilə qəbul olunmuş M məlumatını şifrədən azad etməklə yanaşı onu oxuya da bilər.

“Rəqəmsal konvert” üsulunda simmetrik və asimmetrik kriptoqrafik alqoritmin çatışmazlıqları aşağıda verilmiş şəkildə kompensasiya edilir:



  • Simmetrik kriptoalqoritm açarının yayılması problemi o şəkildə aradan qaldırılır ki, məlumatı şifrələnən Ks seans açarı açıq rabitə kanalı vasitəsilə şifrələnmiş şəkildə ötürülür (Ks açarının şifrədən azad edilməsi üçün asimmetrik kriptoalqoritmdən istifadə edilir);

  • Aşağı sürətdə, asimmetrik şifrələmədə, cari vəziyyətdə praktiki olaraq problem yaranmır, çünki Ks qısa açarı ancaq asimmetrik kriptoalqoritm vasitəsilə, yerdə qalan bütün verilənlər isə cəld simmetrik kriptoalqoritmin köməyilə şifrələnir. Nəticədə açarların əlverişli şəkildə paylanması cəld şifrələmə ilə ahəng həyata keçirilir.

Bəzi hallarda bir-birinə etibar etməyən tərəflər arasında uyğunlaşma olmayanda qarşılıqlı əlaqə protokolunu həyata keçirmək üçün aşağıdakı qarşılıqlı əlaqə üsulundan istifadə olunur.

Təsadüfi parametrlərə əsaslanan simmetrik şifrələmənin ayrı-ayrı gizli açarları hər bir məlumat üçün generasiya olunur. Sonra isə həmin açarlardan istifadə etməklə, məlumat ilə bir yerdə kanal vasitəsilə ötürülmək üçün asimmetrik sistemin köməyilə şifrədən azad olunur. Bu halda simmetrik şifrələmənin açarını hamıya bildirməyə ehtiyac qalmır, çünki növbəti məlumatı şifrələmək üçün başqa təsadüfi gizli açardan istifadə ediləcəkdir.

Şifrələmənin kombinə olunmuş üsulunda həm simmetrik kriptoqrafik açarlardan, həm də ki, asimmetrik kriptoqrafik açarlardan istifadə olunur. Odur ki, hər bir tip üçün kriptosistem açarının uzunluğunu elə şəkildə seçmək lazımdır ki, bədəməlli insan kombinə edilmiş kriptosistemə hücum edən zaman bütün hallarda eyni çətinliklərlə üzləşsin.


Yüklə 18,48 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   39




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin