MÖvzu informasiyanin təHLÜKƏSİZLİYİ problemləRİ


ELEKTRON RƏQƏMSAL İMZA VƏ XEŞ FUNKSİYALAMA



Yüklə 18,48 Mb.
səhifə7/39
tarix18.05.2020
ölçüsü18,48 Mb.
#31216
1   2   3   4   5   6   7   8   9   10   ...   39
4. İnformasiyanın qorunması və kriptologiyası


ELEKTRON RƏQƏMSAL İMZA VƏ XEŞ FUNKSİYALAMA
Elektron rəqəmsal imza telekommunikasiya kanalları vasitəsilə ötürülən mətnlərin autentifikasiya edilməsi üçün istifadə edilir. İnformasiyanın bu şəkildə mübadilə olunması zamanı informasiyanın təhlil edilməsinə və saxlancda saxlanılmasına çəkilən xərc azalır, onların axtarılması isə sürətlə yerinə yetirilir. Elektron sənəd müəllifinin autentifikasiya olunması, müəllifin həqiqiliyinin müəyyən edilməsi və elektron sənəddə baş vermiş dəyişikliyin müəyyən edilməsinin mümkün olmaması isə problem yaradır.

Elekrton sənədlərin autentifikasiya edilməsində məqsəd bu sənədlərə bədəməlli insanların mümkün qədər ziyan vurmalarının qarşısının alınması ilə yanaşı bu sənədlərin müdafiə olunmasıdır. Bura aşağıdakıları aid etmək olar:



  • Aktiv ələ keçirmə - şəbəkəyə qoşulan pisniyyətli insan şəbəkə ilə ötürülən faylları (sənədləri) ələ keçirir və onları dəyişdirir;

  • Maskarad – abonent C sənədi A abonentin adından B abonentə göndərir;

  • Xainlik – abonent A məlumatı B abonentinə əslində göndərdiyi halda məlumatı göndərmədiyini bəyan edir;

  • Dəyişmə - abonent B sənədi ya yeniləyir, ya da ki, dəyişdirir və bəyan edir ki, həqiqətdə sənədi A abonentindən almışdır;

  • Təkrar – abonent C əvvəlcədən A abonentinin B abonentinə göndərdiyi sənədi təkrarlayır.

Bədəməlli insanın yerinə yetirdiyi belə ziyanverici hərəkət növləri kompüterlərdən öz fəaliyyət dairəsində istifadə edən bank və kommersiya strukturlarına, dövlət müəssisələrinə və təşkilatlarına, şəxsi insanlara hiss olunacaq dərəcədə ziyan vurmuş olur.

Məlumatların tamlığının, həmçinin müəllifin həqiqiliyinin yoxlanması probleminin effektiv həll olunması elektron rəqəmsal imzalardan istifadə edilməklə tutarlı səviyyədə həll olunur.


RƏQƏMSAL İMZANIN ƏSAS PROSEDURLARI

Funksional baxımdan rəqəmsal imza adi əlyazma imzası ilə eynilik təşkil etsədə, əlyazma imzasından müəyyən üstünlüklərə malikdir:



  • Hazırlanmış mətnə imza atanın (dərkanar qoyanın) həmin şəxs olduğunu təsdiqləyir;

  • Hazırlanmış mətnə imza atan şəxsin imzasını imtina etməsinə imkan yaratmır;

  • İmzalanmış mətnin tamlığına təminat verir.

Elektron rəqəmsal imza (ERİ) rabitə kanalı vasitəsilə ötürülən, özündə çoxda böyük olmayan sayda əlavə informasiyanı əks etdirir.

Elektron rəqəmsal imza ilk vəziyyətinə qayıtmaq qabiliyyətinə malik olan asimmetrik şifrələməyə, məlumatda olanların qarşılıqlı əlaqəsinə və sənədə çəkilmiş imzaya və açarlar cütlüyünə əsaslanır. Bu elementlərdən istənilən birinin dəyişməsi rəqəmsal imzanın həqiqiliyinin sübut edilməsinə maneçilik edir. Elektron rəqəmsal imza asimmetrik şifrələmənin və xeş funksiyanın köməyilə həyata keçirilir.

Elektron rəqəmsal imza sisteminin tətbiq olunma texnologiyası əsasən ondan ibarətdir ki, bir-birinə imzalanmış elektron sənədləri göndərən abonentlər mütləq şəbəkədə olsunlar. Şəbəkədə hər bir abonent üçün gizli və açıq açar generasiya edilir. Gizli açar abonent tərəfindən gizli saxlanılır və elektron rəqəmsal imzanın formalaşması üçün istifadə olunur. Açıq açar isə bütün iştirakçılara məlumdur və sənəddəki elektron rəqəmsal imzanın yoxlanması üçün nəzərdə tutulur.

Elektron rəqəmsal imza sistemi özünə iki əsas prosedurı qoşur:



  • Rəqəmsal imzanın formalaşmasını;

  • Rəqəmsal imzanın yoxlanmasını.

İmzanın formalaşması prosedurunda məlumatı göndərənin gizli açarından, imzanın yoxlanma prosedurunda isə göndərənin açıq açarından istifadə olunur.

Rəqəmsal imzanın formalaşma proseduru. Prosedurun hazırlıq mərhələsində A abonenti – məlumatı göndərən – açarlar cütlüyünü, yəni gizli açarı və açıq açarı isə KA kimi generasiya edir. KA açıq açarı ona cüt olan gizli açardan əldə olunur. Açıq açar KA şəbəkənin bütün abonentlərinə imzanı yoxlamaq üçün göndərilir (və ya abonentlər üçün əlyetən olur). Məlumatı göndərən A abonentinin rəqəmsal imzasını formalaşdırmaq üçün ilk növbədə h(M) xeş-funksiyasının qiymətini hesablamaq lazımdır (aşağıdakı şəkilə nəzər sal).

Xeş-funksiyası ilkin imzalanmış M mətnini sıxaraq m daycestə çevirmək üçün istifadə olunur. Daycest dedikdə bütün M mətnini xarakterizə edən və qeyd olunmuş çoxda böyük olmayan saytda bitlər sayı nəzərdə tutulur. Sonrakı mərhələdə A abonenti özünəməxsus gizli açarı ilə m daycesti şifrələyir. Bu zaman alınan ədəd cütlüyü carı M mətni üçün rəqəmsal imzanı göstərir. M məlumatı rəqəmsal imza ilə birlikdə informasiyanı qəbul edənin ünvanına göndərilir.



Rəqəmsal imzanın yoxlanma proseduru. Şəbəkə abonentləri M məlumatını göndərənin KA açıq açarından istifadə etməklə alınmış M məlumatındakı rəqəmsal imzanı yoxlaya bilir (1 saylı şəkil).

Elektron rəqəmsal imzanın yoxlanması zamanı B abonenti – M məlumatını qəbul edən – qəbul edilmiş m daycesti məlumatı göndərən A abonentinin KA açıq açarından istifadə etməklə şifrədən azad edir. Bununla yanaşı özü h(M) xeş-funksiyasından istifadə etməklə qəbul edilmiş M məlumatının m’ daycestini hesablayır və onu şifrədən azad olunmuş ilə müqayisə edir. Əgər mm’ daycestləri üst-üstə düşürsə, onda rəqəmsal imza həqiqidir. Əks halda, ya imza kim tərəfindənsə saxtalaşdırılmışdır, ya da ki, məzmunu dəyişdirilmişdir.

Elektron rəqəmsal imza sistemində prinsipial moment istifadəçinin gizli açarı bilmədən elektron rəqəmsal imzanı saxtalaşdırmasının mümkün olmamasıdır. Odur ki, imza üçün istifadə edilən gizli açarı icazə verilməmiş əlyetənlikdən mühafizə etmək mütləqdir. Elektron rəqəmsal imzanın gizli açarı simmetrik şifrələmənin açarı ilə eynilik təşkil edir və onun (yəni açarın) mühafizə edilən yerdə saxlanılması məsləhət bilinir.

Elektron rəqəmsal imza özündə unikal rəqəmləri əks etdirir və imzalanmış sənəddən və abonentin gizli açarından birbaşa asılıdır. Nümunə olaraq imzalanmış sənəd kimi istənilən fayldan istifadə etmək olar. İmzalanmış faylı yaratmaq üçün imzalanmamış fayla bir və ya bir neçə elektron imzaların əlavə edilməsi kifayətdir.

Elektron rəqəmsal imza sistemində yerləşdirilmiş imzalanmış fayl (və ya elektron imzalı ayrıca fayl) adətən əlavə informasiyaya malikdir. Bu informasiya imzalanmış sənədin müəllifini (sahibini) identifikasiya edir, elektron rəqəmsal imzada hesablama aparılana kimi sənədə əlavə edilir, bununla da sənədin tamlığını təmin edir. Hər bir imza aşağıdakı informasiyanı özündə əks etdirir:


  • İmzanın qoyulma tarixini;

  • Cari imza açarının fəaliyyətinin (təsirinin) qurtarma müddətini;

  • Faylı imzalayan şəxs haqqında informasiya (soyadı, adı, atasının adı, vəzifəsi, işlədiyi firma haqqında qısa məlumat);

  • İmzalayanın identifikatoru (açıq açarın adı);

  • Rəqəmsal imza özü.

Qeyd etmək lazımdır ki, sonuncu istifadəçi baxımından formalanma prosesi və rəqəmsal imzanın yoxlanması aşağıdakı xüsusiyyətlərə malik olan ötürülən verilənlərin kriptoqrafik prosesindən fərqlənir.

Elektron imzanın formalanmasında informasiya göndərənin gizli açarından istifadə olunur, çünki informasiyanın şifrələnməsində informasiyanı qəbul edənin açıq açarından istifadə edilmişdi. Rəqəmsal imzanın yoxlanmasında isə informasiyanı göndərənin açıq açarından, şifrədən azad edəndə isə informasiyanı qəbul edənin gizli açarından istifadə edilir.

İmzanı yoxlayan açar daim açıq olduğu üçün formalaşdırılmış imzanı istənilən şəxs yoxlaya bilər. İmzanın yoxlanmasında belə bir nəticəyə gəlmək olur ki, alınmış (qəbul edilmiş) məlumat həqiqidir və tamdır, yəni bu məlumat bu və ya digər məlumat göndərən tərəfindən göndərilmiş və şəbəkə ilə ötürülən zaman modifikasiya olunmamışdır.

Bəzən istifadə üçün bu hallar maraqlı olur: görəsən şəbəkədən aldığı informasiya bundan öncə aldığı informasiyanın təkrarı deyil və ya informasiya şəbəkədə müəyyən olunmayan səbəblərdən keçikməyə məruz qalmamışdır? Odur ki, istifadəçi informasiyanın göndərilmə vaxtını və tarixini yoxlamalı, bununla yanaşı onun göndərilmə sıra nömrəsinə də diqqət yetirməlidir.

Asimmetrik şifrələməyə anoloji olaraq elektron rəqəmsal imzadan istifadə etməklə (yəni yoxlama aparmaqla) açıq açarın dəyişdirilməsinin mümkünsüzlüyünü təmin etmək lazımdır. Elektron rəqəmsal imzanın açıq açarlarının dəyişdirilməsinin qarşısını almaq üçün uyğun sertifikatlardan istifadə etmək lazımdır. Bu gün bu məqsəd üçün çoxlu sayda sertifikatlar yaradılmışdır, bunlara misal olaraq QOST 34.10-2001 sertifikatını göstərmək olar.
XEŞLƏMƏ FUNKSİYASI
1 saylı sxemdən göründüyü kimi, elektron rəqəmsal imzanın hesablanması üçün başlanğıc qiymət kimi elektron sənəd deyil, onun xeş-qiyməti və ya daycesti götürülür.

h(M) –in xeş-qiyməti dedikdə M məlumatının daycesti başa düşülür, yəni ixtiyari uzunluqda olan M məlumatın sıxılmış ikilik formada təqdim edilməsi nəzərdə tutulur. h(M) -in xeş-qiyməti xeşləmə funksiyasını formalaşdırır. Xeşləmə funksiyası (xeş-funksiya) girişinə dəyişən uzunluqda M məlumat verilən, cıxışı isə qeyd olunmuş uzunluqda h(M) olan çevrilməni əks etdirən funksiyadır. Başqa sözlə h(•) xeş-funksiya arqument kimi ixtiyari uzunluqda M məlumatı (sənədi) qəbul edir və qeyd edilmiş uzunluqda H = h(M) funksiyasının xeş-qiymətini (xeşi) əvvəlki qiymətinə qaytarır (aşağıdakı şəkilə nəzər sal).

Xeşləmə funksiyası M imzalanmış sənədi 128 və daha çox bit (əslində 128-ə qədər və ya 256 bit uzunluqda) sıxmağa imkan verir. Bu zaman M –in ölçüsü Meqabayt və daha çox ölçüdə ola bilər. Nəzərə almaq lazımdır ki, h(M) xeş-funksiyanın qiyməti mürəkkəb formada M sənədindən asılı olur və M sənədini bərpa etməyə imkan vermir.

Xeşləmə funksiyası aşağıdakı xüsusiyyətlərə malik olmalıdır:

1.Xeş-funksiya arqumentin istənilən ölçüsünə tətbiq edilə bilər.

2.Xeş-funksiyanın çıxış qiyməti qeyd edilmiş ölçüyə malikdir.

3.h(M) xeş-funksiyanı istənilən x -dan sadə şəkildə hesablamaqla almaq olar. Məlumatdan istifadə olunanda xeş-funksiyanın hesablanma sürəti xeş-funksiyadan istifadə edən zaman elektron rəqəmsal imzanın yoxlanması və işlənməsi sürətindən hiss olunacaq dərəcədə çox olmalıdır.

4.Xeş-funksiya M mətnində həyata keçirilən bütün dəyişikliklərə (daxil etməyə, “Zibil qutusu”na atılanlara, yerdəyişməyə və buna oxşarlara) həssas olmalıdır.

5.Xeş-funksiya biristiqamətli olmalıdır, yəni ilk vəziyyətinə qayıtmamaq qabiliyyətinə malik olmalıdır. Bu zaman M’ sənədinin seçilmə məsələsi həll edilməyən hesablama olmalı, xeş-funksiya tələb edilən qiyməti almalıdır.

6.İki müxtəlif sənədin xeş-funksiyasının qiyməti onların uzunluğundan asılı olmayaraq üst-üstə düşmə ehtimallıdır.

Nəzəri olaraq iki müxtəlif məlumatı bir bağlamaya (bunu əksər vaxtlarda kolliziya və ya “toqquşma” adlandırırlar) sıxmaq mümkündür. Odur ki, xeşləmə funksiyasının dayanıqlı olmasının təmin edilməsi üçün onların bir-birinə “toqquşma”sına imkan verilməməlidir. Qeyd etmək lazımdır ki, tam şəkildə toqquşmadan qaçmaq mümkün deyil, çünki ümumi halda mümkün məlumatların sayı mümkün çıxış xeş-funksiyanın qiymətləri sayından artıq olur. Bu zaman toqquşmanın ehtimalının aşağı olması vacibdir.

Xeş-funksiya məlumatın dəyişməsində istifadə oluna bilər, yəni xeş-funksiya kriptoqrafik nəzarət cəminin formalaşmasına xidmət edə bilər (bəzən onu dəyişikliyin aşkar edilməsi kodu və ya məlumatın autentifikasiya kodu da adlandırırlar). Xeş-funksiya elektron rəqəmsal imzanın yoxlanmasında və məlumatın tamlığına nəzarətin formalaşmasında istifadə edilir.

Xeş-funksiya istifadəçinin autentifikasiya edilməsində geniş istifadə olunur. Təhlükəsizliyin bəzi informasiya texnologiyalarında özünəməxsus şifrələmə qaydalarından (birtərəfli xeş-funksiyadan istifadə etməklə şifrələmə) istifadə edilir. Belə şifrələmənin xüsusiyyəti ondan ibarətdir ki, şifrələmə birtərəflidir, yəni əks prosedur ilə müşayiət olunmur, daha doğrusu informasiyanı qəbul edən tərəfdə şifrədən azad olma proseduru həyata keçirilmir. Hər iki tərəf – informasiyanı göndərən və informasiyanı qəbul edən – xeş-funksiyaya əsaslanan eyni şifrələmədən (birtəfli şifrələmədən) istifadə edir.

İnformasiya təhlükəsizliyində məşhur xeşləmə alqoritmlərindən istifadə olunur:


  • QOST P34.11-94. 32 baytlıq xeş ölçünü hesabalayır;

  • MD (Message Digest) – informasiya təhlükəsizliyi aləmində geniş yayılmışdır. Məsələn, MD 5 Microsoft Windows əməliyyat sisteminin sonuncu versiyalarında istifadəçi parolunun çevrilməsi üçün istifadə edilir (16 baytlıq ölçüdə);

  • SHA-1 (Secure Hash Algorithm) – bu alqoritm daycestin hesablanması üçün yararlıdır, 160-bitlik giriş verilənlərinin xeş-kodunu təhlil edir, dünyada geniş yayılmışdır, informasiya təhlükəsizliyinin şəbəkə mühafizə protokollarında geniş istifadə edilir.


KRİPTOAÇARLARLA İDARƏETMƏ
İstənilən kriptoqrafik sistem kriptoqrafik açarlardan istifadəyə əsaslanır. İnformasiya açarları dedikdə bütün informasiya şəbəkələrində və ya sistemlərində fəaliyyət göstərən (istifadə edilən) açarlar toplusu başa düşülür. İnformasiyanı etibarlı informasiya açarları ilə təmin etmədikdə bədəməlli insan açarları hansı yollasa əldə etdikdən sonra informasiyaya qeyri-məhdud əlyetənlik əldə edir və şəbəkədə və ya sistemdə istifadə olunan informasiyaya özünəməxsus ziyanlar vurmağa başlayır. Açarlarla idarəetmə dedikdə özündə generasiya, açarların saxlanması və paylanması kimi əməliyyatları yerinə yetirən funksiyalar toplusu başa düşülür. Nəzərə almaq lazımdır ki, açarların paylanması açarlarla idarəetmə prosesində ən məsuliyyətli proses sayılır.

Simmetrik kriptosistemdən istifadə edən zaman informasiya mübadiləsini yerinə yetirən hər iki tərəf gizli açardan istifadəni öz aralarında müzakirə etməklə razılığa gəlməli və istifadə edilən bütün məlumatı şifrələyəcək gizli açarı bir-birinə ötürməlidirlər. Bu açar onlardan başqa heç kimə məlum olmamalı və dövrü olaraq həm informasiyanı yola salan, həm də ki, informasiyanı qəbul edən tərəflər arasında yenilənməlidir. Sessiyalı açarın razılaşdırılma prosesini informasiyanın təhlükəsizliyi sahəsində açarların dəyişdirilməsi və ya açarların paylanması adlandırırlar.

Asimmetrik kriptosistem hər iki açardan - açıq və bağlı (gizli) - istifadəni təklif edir. Açıq açarı hamıya birdirmək olar, amma bağlı açarı gizli yerdə saxlamaq lazımdır. Bu baxımdan informasiyanı göndərən zaman ancaq açıq açarı məlumatı qəbul edənə göndərmək olar. Bu zaman açıq açarın həqiqiliyi də təsdiq edilməlidir.

Açarların paylanması zamanı aşağıdakı tələblər irəli sürülür:



  • Paylanmanın operativliyi və dəqiqliyi;

  • Paylanılan açarların məxfiliyi və tamlığı.

Kompüter şəbəkəsindən istifadə edən istifadəçilər arasında açarların paylanması üçün iki əsas üsuldan istifadə olunur:

1.Bir və ya bir neçə açarın paylanma mərkəzindən istifadə edilməsi;

2.Şəbəkə istifadəçiləri arasında açarların birbaşa dəyişdirilməsi.

Hər iki üsuldan istifadə müəyyən problemlərin həll edilməsi ilə bağlıdır. Birincisi, açarların paylanma mərkəzi və kimə hansı açarın verilməsi məlum olduğu üçün şəbəkə vasitəsilə ötürülən informasiyanın kimlərinsə tərəfindən oxunma imkanı yaranır. Bundan istifadə edən pisniyyətli insan şəbəkənin təhlükəsizliyini pozmaqla ona ziyan yetirə bilər. İkincisi, şəbəkə subyektlərinin həqiqiliyinin etibarlı şəkildə təmin olunmasına əminlik gərəkdir.

Açarların paylanması açarların paylanma protokolunun qurulmasına yönəldildiyi üçün bu məsələ aşağıdakıları təmin etməlidir:


  • Seans iştirakçılarının həqiqiliyinin təsdiq edilməsi;

  • Seansın mötəbərliyinin təsdiq edilməsi.

Birinci yanaşmanın xarakterik nümunəsi sistemin autentifikasiya edilməsi və Kerberos açarlarının paylanmasıdır.

İkinci yanaşmanı aydınlaşdıraq.

Kriptosistemdə informasiya mübadiləsini müdafiə etməklə ondan istifadə edən zaman iki istifadəçinin simmetrik gizli açarından istifadə olunur. Bu zaman müdafiə olunan kriptoqrafik informasiyadan arzu edən istənilən şəxs istifadə edə bilər və həmin şəxs ümumi istifadə olunan gizli açara malik olmalıdır. Belə olan halda istifadəçilər ümumi açarı təhlükəsiz kanal vasitəsilə bir-birinə ötürməlidirlər. Əgər istifadəçi istifadə etdiyi açarı tez-tez dəyişirsə, onda açarın istifadəçiyə çatdırılması ciddi problemə çevriləcəkdir.

Problemi aşağıdakı şəkildə həll etmək mümkündür:

1.Açıq açarlı asimmetrik kriptosistemdən istifadə etməklə simmetrik kriptosistemə məxsus olan gizli açarı müdafiə etməklə;

2.Açarların açıq şəkildə paylanması üçün Diffi-Hellman üsulundan istifadə etməklə.

Birinci üsulun realizə edilməsi kombinə edilmiş simmetrik və asimmetrik açarlı kriptosistemin yerinə yetirilməsi ilə mümkündür. Belə yanaşmada simmetrik kriptosistem şifrələmə və başlanğic açıq mətnin rabitə kanalı vasitəsilə ötürülməsi üçün, amma asimmetrik açıq açarlı kriptosistem isə gizli açardan istifadə etməklə mətnin rabitə kanalı vasitəsilə ötürülməsindən öncə onun şifrədən azad olunmasında istifadə edilir.

İkinci üsul açarların açıq paylanma alqoritmindən istifadəyə əsaslanır (Diffi və Hellman üsulu). Bu üsul istifadəçiyə mühafizə olunmayan kanaldan istifadə etməklə informasiyanın ötürülməsi zamanı açarların dəyişdirilməsinə imkan verir.



AÇARLARIN PAYLANMASININ

DİFFİ-HELLMAN ÜSULU
Açarların açıq şəkildə paylanması üsulunu Diffi və Hellman 1976-cı ildə icad etmişlər. Üsul istifadəçiyə müdafiə olunmayan rabitə kanalından istifadə edərkən açarın dəyişdirilməsinə imkan verir. Burada əsas çətinlik axırıncı sahədə diskret loqarifmin hesablanması ilə bağlıdır.

Diffi-Hellman üsulunun mahiyyəti aşağıdakılardan ibarətdir (aşağıdakı şəkilə nəzər sal).

İnformasiyanın dəyişdirilməsində iştirak edən AB istifadəçisi bir-birindən asılı olmayaraq özlərinə məxsus olan təsadüfi gizli kA kB açarlarını generasiya edirlər (kA kB açarları – təsadüfi böyük tam ədədlərdir, AB istifadəçisi tərəfindən məxfi saxlanılır).

Sonra istifadəçi A özünəməxsus olan gizli kA açarından istifadə etməklə açıq açarını hesablayır (tapır).


KA = gkA (mod N),
Bununla yanaşı eyni zamanda istifadəçi B özünəməxsus gizli kB açarından istifadə etməklə açıq açarını hesablayır
KB = gkB (mod N),
Ng - böyük tam sadə ədədlərdir. Riyazi əməliyyat N gətirilmiş modul ilə hesablanır. N g ədədləri istər şəbəkə, istərsə də sistem istifadəçiləri üçün ümumi sayılmaqla yanaşı gizli saxlanmayada bilər.

AB istifadəçiləri müdafiə olunmayan kanalda onlara məxsus KAKB açıq açarlarını öz aralarında dəyişə bilərlər. Bu açarların hesablanması üçün ümumi K sessiya açarından (sirri ayıran) istifadə etmək olar:

Beləliklə, bu əməliyyatın nəticəsi ümumi sessiya açarı kimi göstərilir, çünki açar hər iki kAkB gizli açarlarının funksiyalarıdır. Pisniyyətli insan açıq KAKB açarlarının qiymətlərini oğurladıqda belə K sessiya açarının qiymətini hesablaya bilmir, çünki onda kAkB gizli açarlarının qiymətləri yoxdur.

Biristiqamətli funksiyadan istifadə olunmasına baxmayaraq açıq açarın hesablanmasını bərpa etmək mümkün deyil, çünki abonentin açıq açarının qiymətindən istifadə etməklə gizli açarı hesablamaq çətinlik yaradır.

Diffi-Hellman tərəfindən yaradılmış üsulun unikallığı ondan ibarətdir ki, açıq şəbəkə ilə açıq açarları ötürən abonentlər cütlüyü ancaq onlara məlum olan gizli ədədləri əldə edə bilirlər. Bundan sonra abonentlər onlara məlum olan yoxlanılmış üsuldan istifadə etməklə ötürüləcək informasiyanın müdafiəsinə başlaya bilərlər. Bunun üçün simmetrik şifrələmə üsulu əlverişlidir.

Diffi-Hellman sxemi istifadəçiyə hər bir rabitə seansında verilənləri yeni açarlar ilə şifrələməyə imkan verir. Bu isə istifadəçilərə gizli informasiyanı disketlərdə və ya digər informasiya daşıyıcılarında saxlamağa ehtiyac yaratmır. Digər tərəfdən qeyd etmək lazımdır ki, informasiyanın gizli şəkildə saxlanılması əksər hallarda onun bədəməlli şəxslərin (və ya rəqiblərin) əlinə keçməsi ehtimalını çoxaldır.

Diffi-Hellman sxemi əsasında IKE kriptoaçarlarla idarəetmə protokolu (IKE – Internet Key Exchange – İnternet vasitəsilə açarların dəyişməsi) dayanır. Protokol şəbəkə səviyyəsində müdafiə olunan virtual şəbəkələrin (VPN) qurulmasında istifadə edilir.

Ə D Ə B İ Y Y A T

1.Əlizadə M.N. və başqaları “Kompüter sistemləri və şəbəkələrinin informasiya təhlükəsizliyi” Dərslik, MSV NƏŞR, 2017-cı il, 608 səh.

2.Əlizadə M.N. v. başqaları “İnformasiya təhlükəsizıliyi” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 392 səh.

3.Əlizadə M.N. və başqaları “Mühəndis sistemlərinin informasiya təhlükəsizıliyi ( Laborator praktikumu və seminar dərslərin aparılması üçün)” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 604 səh.

4.Əlizadə M.N. və başqaları “İnformasiyanın qorunması və kriptoqrafiya” (Magistr səviyyəsində təhsil alanlar üçün) Dərs vəsaiti, “İqtisad Universiteti” nəşrfiyyatı, 2019-cı il, 492 səh.

5.ƏlizadəM.N. və başqaları “İnformasiyanın qorunması (qısa kurs)” Dərs vəsaiti, MSV NƏŞR, 2019-cu il, 224 səh.

6.Əlizadə M.N., Hacızadə S.M. “İnformasiyanın qorunması və kriptologiya (Magistr səviyyəsində təhsil alanlar üçün)”, Dərs vəsaiti, MSV NƏŞR, 2020-ci il, 520 səh.

MÖVZU 5.


KRİPTOQRAFİK ALQORİTMLƏR

Əksər informasiya mühafizə vasitələri kriptoqrafik şifrələmə/deşifrələmə prosedurlarına əsaslanır. Müəyyən olunmuş standartlara uyğun olaraq şifrələmə dedikdə verilmiş açarlardan və alqoritmlərdən istifadə etməklə kriptoqrafik çevrilməyə məruz qalmış çoxlu sayda məlum verilənlərin çoxlu sayda şifrələnmiş verilənlərə çevrilməsi başa düşülür. Çoxlu sayda müxtəlif kriptoqrafik alqoritmlər mövcuddur. Bu alqoritmlərin əsas vəzifəsi informasiyanın müdafiəsidir. İnformasiyanı müxtəlif üsullarla müxtəlif hədələrdən qorumaq lazımdır. Kriptoalqoritmlərin köməyilə etibarlı və adekvat müdafiəni təmin etmək üçün konkret məsələni mühafizə edə biləcək alqoritm tipinin secilməsi vacib məsələdir.


KRİPTOQRAFİK ALQORİTMLƏRİN

TƏSNİFATI
Çoxlu sayda kriptoalqoritmlərin təsnifatı məlumdur. Bu təsnifatlardan biri istifadə ediləcək açarların sayından asılı olaraq aşağıda verilən kimidir:

  • Açarsız kriptoalqoritm – hesablama zamanı heç bir açardan istifadə edilmir;

  • Biraçarlı kriptoalqoritm – bir açarın parametri ilə işləyir (gizli açar);

  • İkiaçarlı kriptoalqoritm – yerinə yetirilən işin müxtəlif mərhələlərindəki açarın parametrlərindən istifadə edilir: gizli və açıq açarlar.

İnformasiya təhlükəsizliyi ilə bağlı ədəbiyyatlarda daha müfəssəl təsnifatlar verilmişdir. Onlardan biri aşağıda şəkildə verilən kimidir.

Kriptoalqoritmlərin əsas tiplərinə nəzər salaq.



Xeşləmə - kriptomüdafiənin bu üsulu informasiyanın çevrilməsinə xidmət edir: kriptoqrafik çevrilməni yerinə yetirməklə başlanğıc verilənlərə birmənalı uyğun olan verilənlərdən qeyri-məhdud ölçüdə, qeyd olunmuş uzunluqda xeş-qiyməti hesablanır.

Simmetrik şifrələmə - eyni açar həm şifrələmədə, həm də ki, deşifrələmə əməliyyatlarında istifadə olunur.

Simmetrik şifrələmə iki növə bölünür: blokaxınlı. Nəzərə almaq lazımdır ki, bəzi hallarda onları növə bölmürlər və belə hesab edirlər ki, axınlı şifrələmə - bu vahid uzunluqda blok şifrələməsidir.



Blok şifrələmə onunla xarakterizə olunur ki, şifrələnəcək informasiya öncədən qeyd olunmuş uzunluqda bloklara bölünür (məsələn, 64 və ya 128 bit). Bu zaman müxtəlif kriptoqrafik alqoritmlərlə və ya müxtəlif iş rejimlərində həmin alqoritmlə bloklar bir-birindən asılı olmadan, yəni “bir-birinə qoşulmaqla” şifrələnə bilir. Nəticədə şifrələnən cari blokun verilənləri ya öndəki blokun qiymətindən ya da ki, öndəki blokun şifrələnməsinin nəticəsindən asılı olur.

Axınlı şifrələmə əsasən informasiyanın bloklara bölünməsinə imkan olmadıqda istifadə edilir. Məsələn, hər hansısa verilənlər axınının hər bir simvolunu şifrələmək və onları şifrələdikdən sonra rabitə kanalı vasitəsilə göndərmək tələb olunur. Burada lazım olan simvolları şifrələdikdən sonra digər simvolların şifrələnməsinə ehtiyac qalmır, çünki öncədən şifrələnmiş simvollar artıq blok yaratmışdır və yerdə qalan simvolların şifrələnməsinə ehtiyac duyulmur.

Axınlı şifrələmə alqoritmi verilənləri ya bit-bit, ya da ki, simvol-simvol şifrələyir.



Asimmetrik şifrələmə iki tip açarın: açıq – informasiyanın şifrələnməsi üçün, gizli – informasiyanın şifrədən azad edilməsi üçün istifadə olunur. Gizli və açıq açarlar bir-biri ilə kifayət qədər mürəkkəb əlaqə ilə bağlıdır.

Elektron rəqəmsal imza verilənlərin müəllifinin və tamlığının təsdiqlənməsi üçün etibarlı üsul olduğu üçün bu sahədə də geniş istifadə edilir.
ŞİFRƏLƏMƏNİN SİMMETRİK ALQORİTMİ

ƏSAS ANLAYIŞLAR
Simmetrik kriptoalqoritmlərdə məlumatın şifrələnməsi və deşifrələnməsi üçün eyni informasiya blokundan (açarından) istifadə olunur. Bəzi hallarda verilənlərin alqoritmdən istifadə olunmaqla şifrələnib rabitə kanalı vasitəsilə ötürülməsi zamanı kanar şəxsə məlum olması ehtimalı olduğu üçün şifrələmədə ancaq informasiyanı göndərənə və qəbul edənə məlum olan gizli açardan istifadə edilməsinə zəruriyyət yaranır. Simmetrik kriptoalqoritmlər çoxda böyük olmayan (kiçik) verilənlər blokunun dəyişdirilməsi zamanı istifadə edilir (1 bit və ya 32÷128 bit). Bu zaman əməliyyat elə yerinə yetirilir ki, başlanğıc məlumatı oxumaq üçün ancaq gizli açarın olması tələb olunur və proses bir-başa gizli açardan asılı olur.

Simmetrik kriptosistemlər simmetrik kriptoalqoritmlərə əsaslanmaqla istənilən uzunluğa malik ixtiyarı faylları kodlamağa və ya koddan azad etməyə imkan verir.

Simmetrik blok kriptoalqoritmlərinin xarakterik xüsusiyyəti əsasən ondan ibarətdir ki, açarı olmayan kanar şəxs tərəfindən oxunması mümkün olmayan, qeyd olunmuş uzunluğa malik giriş informasiya blokunun və giriş informasiya bloku ilə eyni həcmdə olan alınacaq blokun dəyişdirilməsi həyata keçirilsin.

Simmetrik blok şifrələmənin işləmə funksiyasını aşağıdakı kimi göstərmək olar:


C = Ek (M)M = Dk (C).
Burada: M – başlanğıc (açıq) verilənlər bloku, C – şifrələnmiş verilənlər bloku.

K açarı simmetrik blok kriptoalqoritminin parametridir və qeyd edilmiş olçüyə malik ikilik informasiya blokudur. Blok verilənləri (başlanğıc M və şifrələnmiş C parametrləri) qeyd edilmiş mərtəbəliyə (dərəcəyə) malikdir. Onlar öz aralarında bir-birinə eyni olsalar da, eyni K açarının uzunluğuna malik olmaları vacibdir (mütləqdir).

Qeyd etmək lazımdır ki, bütün simmetrik kriptosistemlər blok şifrələnməsini əsas tutmaqla yerinə yetirilir, yəni praktiki olaraq bütün alqoritmlər bu məqsədlə müəyyən riyazı çevirmələr toplumundan istifadə edirlər.

Şifrələnmiş baytlardan ibarət blok alqoritmlərindən istifadə etməklə yaradılmış zəncirvari ardıcıllıq üsulu istifadəçiyə qeyri-məhdud uzunluqda informasiya paketini yaratmağa imkan verir. Blok şifrənin bitlərdən ibarət çıxış axını arasında statistik korreksiyanın olmamasından istifadə etməklə verilənlər paketinin cəmini və xeşləmə parollarını hesablamaq mümkündür.

İndiki zamanda kifayət qədər dayanıqlı blok şifrələmə üsulları işlənib hazırlanmışdır.

Kriptoalqoritm ideal dayanıqlı üsul sayılır. Usuldan o zaman istifadə olunur ki, şifrələnmiş verilənlər blokundakı bütün verilənləri açarlardan istifadə etməklə oxumaq o vaxta qədər davam etsin ki, deşifrələnmiş məlumatlar başa düşülən olsunlar. Ümumi halda blok şifrələmənin dayanıqlığı ancaq açarın uzunluğundan asılı olur və onun artması ilə eksponensial artır. İdeal halda isə kriptoqram daha bir tələbatı yerinə yetirməlidir, yəni çevrilmə nəticəsində əldə edilmiş açarı (məlum başlanğıc və şifrələnmiş blokun qiymətlərində) onun qiymətini ancaq tam bildikdə müəyyən etmək olsun.


Yüklə 18,48 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   ...   39




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin