TOPREFERAT.COM.KZ - Қазақша рефераттар

войти на сайт

вход на сайт

Логин: :
Пароль :

Забыл пароль Регистрация

Ашық кілтті криптожүйелер курстық жұмыс




Ашық кілтті криптожүйелер курстық жұмыс
2
Раздел: Соңғы қосылған | Автор: Админ | Дата: 13-03-2015, 12:05
Загрузок: 4647







Мазмұны

Кіріспе 3

1 – Бөлім. АҚПАРАТТЫҚ ЖҮЙЕЛЕРДІ ҚОРҒАУ 4

1.1. Ақпараттық жүйелерді қорғаудың криптографиялық құралдары 4

1.2. Мәліметтердің криптографиялық өзгеру әдістері 4

1.3. Криптожүйелер класы 4

1.4. Криптографиялық жүйелерге қойылатын талаптар 4

1.5. Симметриялық криптожүйелер 4

1.6. Алмастыру шифрлары 4

1.7. Ауыстыру шифрлары 4

1.8. Аналитикалық өзгерулердің көмегімен шифрлеу 4

1.9. Гаммерлеу әдісімен шифрлеу 4

2- Бөлім. Ашық кілтті криптожүйелер(Ассиметриялық) 4

2.1. Ашық кілтті ассиметриялық жүйелер 4

2.2. RSA алгоритмі ( Р.Райвест, А. Шамир,А.Эйдельман) 4

2.3. Эль-Гамаль алгоритмінің негізіндегі электронды қолтаңба 4

2.4. Криптографиялық кілттерді басқару 4

Қорытынды 4

Қолданылған әдебиеттер ТІЗІМІ 4



Жұмыс түрі: Курстық жұмыс
Жұмыс көлемі: 24 бет
Пәні: Соңғы қосылған курстық жұмыстар

-----------------------------------------------------------------------------------

КУРСТЫҚ ЖҰМЫСТЫҢ ҚЫСҚАРТЫЛҒАН МӘТІНІ

Мазмұны

Кіріспе 3

1 – Бөлім. АҚПАРАТТЫҚ ЖҮЙЕЛЕРДІ ҚОРҒАУ 4

1.1. Ақпараттық жүйелерді қорғаудың криптографиялық құралдары 4

1.2. Мәліметтердің криптографиялық өзгеру әдістері 4

1.3. Криптожүйелер класы 4

1.4. Криптографиялық жүйелерге қойылатын талаптар 4

1.5. Симметриялық криптожүйелер 4

1.6. Алмастыру шифрлары 4

1.7. Ауыстыру шифрлары 4

1.8. Аналитикалық өзгерулердің көмегімен шифрлеу 4

1.9. Гаммерлеу әдісімен шифрлеу 4

2- Бөлім. Ашық кілтті криптожүйелер(Ассиметриялық) 4

2.1. Ашық кілтті ассиметриялық жүйелер 4

2.2. RSA алгоритмі ( Р.Райвест, А. Шамир,А.Эйдельман) 4
2.3. Эль-Гамаль алгоритмінің негізіндегі электронды
2.4. Криптографиялық кілттерді басқару 4

Қорытынды 4

Қолданылған әдебиеттер ТІЗІМІ 4

Кіріспе

Бөтен адамдарға оқуға мүмкіндік бермейтіндей түрлендіру әдісімен ақпаратты қорғау
Жазу-сызудың кең таралуына байланысты криптография жеке ғылым ретінде қалыптаса
Криптографиялық жүйе бірінші және екінші дүниежүзілік соғыста қарқынды дами
Ақпараттарды түрлендіру жолымен қорғау проблемасы мен – криптология айналысады
Криптография – ақпаратты түрлендірудің математикалық әдістерін іздеу және зерттеумен
Қазіргі заманғы криптология 4 үлкен бөлімнен тұрады:

1.Симметриялы криптожүйелер

2.Ашық кілтті криптожүйелер

3.Электронды қолтаңба жүйелері

4. Кілттермен басқару

Криптографиялық әдістерді пайдаланудың негізгі бағыттары- ақпаратты байланыс салалары арқылы
1 – Бөлім. АҚПАРАТТЫҚ ЖҮЙЕЛЕРДІ ҚОРҒАУ

Ақпараттық жүйелерді қорғаудың криптографиялық құралдары

Криптография – мәліметтердің өзгеру әдістерінің жиынтығы,олардың қызметі – қорғалатын
• ақпараттың жасырындылығын – байланыс арнасынан мәліметтерді
• ақпараттың тұтастығын – қарсыластың хабардың мазмұнын өзгеретіндей етіп
Ақпараттық жүйелердегі ақпаратты қорғаудың криптографиялық әдістері ЭЕМ-де өңделген немесе
Ақпараттық жүйелерде ақпараттардың криптографиялық жабылуына қойылатын талаптар:

- криптографиялық жабудың күрделілігі мен беріктігі мәліметтер құпиялылығының деңгейі
- жабудың сенімділігі қаскүнемге жабудың әдісі белгілі болған жағдай-да
- жабу әдісі, қолданылған кілттер жиыны және оларды тарату
өте күрделі болуы керек;

- тікелей және кері өзгеру процедураларының орындалуы формалды болуы
- өзгерудің орындалу процесінде туындайтын қателер жүйе бойынша таралмауы
- процедуралармен енгізілетін қорғауда артықшылық ең аз болуы қажет.

Мәліметтердің криптографиялық өзгеру әдістері

Мәліметтердің криптографиялық өзгеру әдістері үшке бөлінеді:

Шифрлеу.

Кодтау.

Басқа түрлері.

Шифрлеу – қорғалатын хабардың әрбір символы өзгеруге жатады.

Шифрлеу тәсілдері:

ауыстыру;

алмастыру;

аналитикалық өзгеру;

гаммерлеу;

аралас шифрлеу.

Кодтау – қорғалған элементтердің кейбір элементтері (жеке символдар міндетті
Кодтау тәсілдері:

мағыналық кодтау;

символдық кодтау.

Басқаларға (жеке түрлеріне) – кесу, тарату және мәліметтерді қысу
Кесу – мәліметтерді тарату, қорғалатын мәліметтер массиві әрқайсысы қорғалатын
Шифрлеу процесін басқару кілттің көмегімен жүзеге асады.

Криптожүйелер класы

Криптожүйелер екі класқа бөлінеді:

1) симметриялық (біркілтті) криптожүйелер;

2) асимметриялы(екікілтті) криптожүйелер.

сурет.Бір құпия кілтті симметриялық криптожүйенің сызбасы.

Симмметриялық криптожүйеде құпия кілтті жіберуші мен алушыға кілттерді таратудың
1-ші сурет бойынша жіберуші қорғалмаған канал бойынша заңды қабылдаушыға
Қабылдаушы С шифрді кері алмастыру көмегімен ашады ЕК -1=
DК(C) = ЕК -1( ЕК(М)) = М

ЕК алмастыру криптоалгоритмі деп аталатын криптографиялық алмастыру түрлерінен
Жеке қолданылатын алмастыру таңдалатын параметр криптографиялық кілт К деп
2-сурет.Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы

Асимметриялық криптожүйеде қорғалмаған канал арқылы тек ашық кілтті ғана
Ақпаратты жабу құралдарын қолдану тәсілі бойынша ағындық және блоктық
Ағындық шифрлеуде бастапқы мәтіннің әр символы басқалардан тәуелсіз өзгереді.
Блоктық шифрлеуде жабық бастапқы мәтіннің кейбір символдар блогі бір
Криптоталдау – кілтке қатынаусыз шифрленген хабардың бастапқы мәтінін ашу
Криптоталдаудың орнықты ережесі (1-ші рет XIX ғасырда голланд А.
Криптоаналитикалық шабуылдың келесідей негізгі типтері бар (криптоаналитикке қолданылатын шифрлеу
тек белгілі шифромәтіні бар криптоаналитикалық шабуыл;

белгілі ашық мәтіні бар криптоаналитикалық шабуыл;

ашық мәтінді таңдау мүмкіндігі бар криптоаналитикалық шабуыл.

Криптоберіктік – шифрдың сипаттамасы, яғни оның кілтті (яғни криптоанализге)
КБ-тің негізгі көрсеткіштері:

барлық мүмкін болатын кілттер саны;

криптоталдауға қажетті орташа уақыт.

Мәліметтерді криптографиялық жабу процесі программалық түрде де, ақпаратты түрде
Криптографиялық жүйелерге қойылатын талаптар

Қазіргі заманғы ақпаратты қорғаудың криптографиялық жүйесі келесі талаптарға сәйкес
шифрланған мәтін қолға түскенде тек қана кілт арқылы оқылуы
шифрлануда қолданылатын кілттің операциялық саны шифрланған хабарламаның көрінісі
қайта шифрлауға қажетті ақпараттың операция саны барлық кілттерді іріктеуде
шифрлау алгоритмін білу қорғау тиімділігіне әсер етпеуі керек.

кілтті азғантай өзгерту шифрланған хабарлама түрін бірдей кілт пайдаланғанда
шифрлау алгоритмінің құрама элементтері өзгермейтіндей болуы керек.

кілттер арасында шифрлау кезінде жүйелі түрде пайдаланылтын қарапайым және
шифрланған мәтін ұзындығы берілген мәтін ұзындығынан аспауы керек.

алгоритм программалық та, сонымен қатар ақпараттық та өткізуге мүмкіндік
Тізбектің қауіпсіздігі ең әлсіз буыннан құралады: ол тұрақты болған
Сонымен қатар, тәжірибе жүзінде ақпараттық қауіпсіздікті қамтамасыз ету тек
Қазіргі кезде персональді компьютерлерді қолданушыларда әртүрлі программалық өнімдерге қойылған
Симметриялық криптожүйелер

Қандай алгоритм жақсы: симметриялы немесе ассимметриялы? Дегенмен, криптожүйелердің артықшылықтары
Бірақ, ашық кілтті криптожүйелердің ойлап тапқандардың бірі- американдық криптолог
Бірақ, криптографияда құпиялы кілтті алгоритм жұмыс істей алмайтын
Хабарларды шифрлеу кезінде де, шифрлеуді ашқанда да бір құпия
Қолданылатындар:

алмастыру шифрлары;

ауыстыру шифрлары;

гаммерлеу шифрлары;

шифрленген мәліметтердің аналитикалық өзгерулері негізіндегі шифрлар.

Алмастыру шифрлары

Бастапқы мәтіннің Т= (Т1,Т2, Т3, …, ТN),
Мысалы, «Пришлите помощь» мәтіні 15, 2, 5, 7, 9,
( алмастыру индекстер векторында кілт бар.

N элементтердің Т бастапқы мәтіні алмастыруларының жалпы мүмкін болатын
Алматырулар шифрленген кестелермен жиі беріледі.Кілт түрінде шифрленген кестелерде мыналар
1)кесте көлемі;

2)алмастыруға берілетін сөз немесе сөйлем;

3)кесте құрылымының ерекшеліктері.

1. Мысалы, 5(3 кестесі бойынша «завтра была война»
З А В Т Р

А Б Ы Л А

В О Й Н А

Мәтін: «АЗРВТБААЫЛОВАЙН»

2.Алмастырудың ең сенімді класы - төмендегі кілт негізіндегі жолды-бағанды
Мысалы, «ЗАМОК» кілті бар «ЗАВТРА БЫЛА ВОЙНА» мәтіні «АЗРВТБААЫЛОВАЙН»
Магиялық квадраттар – торға тізбектелген натуралды сандар жазылған квадратты
Мысал:

ПРИЛЕТАЮ ВОСЬМОГО ( ОИРМ ЕОСЮ ВТАЬЛГОП

Күрделенген алмастыру.

Шифрленген мәтіннің символдарын жазу үшін күрделенген элементтер енгізілген арнайы
Мысал:

- қолданылмаған элемент

Шифрленген мәтін:

ДОПР( БСВИК
ОЫ(Н( ЕНСЕФ
СС(АФ И(ЬОЕ
МЕ(ТЖДЛ

Шифрлерді бұзуды шифрлерді қарапайым статистикалық байқаудан басталады.

Статистикалық бақылау үшін шекті ұзындықтағы шифрлеу мәтінінің кездейсоқтығы маңызды
«Егер шифрлеу мәтіні 10%-ке қарағанда бір архиваторға артық қысылса,
Алмастыру шифрлерін ашу4*4 кестесінде реттелген мынадай шифровка бар болсын:
Р(1-2)=Р(АЗ)*Р(Е)*Р(ГТ)*Р(ИП)

Р(1-3)=Р(АЮ)*Р(ЕС)*Р(ГО)*Р(ИЕ)

Р(1-4)=Р(АЖ)*Р(ЕШ)*Р(ГО)*Р(ИР)

Р(1-3)(Р(1-4)(Р(1-2) мұнда 1-бағанадан кейін 3-бағана болуы ықтимал

Ең жақсы нәтиже 2413 бағаналарды қоюда.

Жолдарды (4123) реттеп қоя отырып, алатынымыз: «Приезжаю шестого».

Ауыстыру шифрлары

Шифрленген мәтіннің символдары бір алфавиттен (бір немесе моноалфавитті ауыстырым)
Моноалфавитті ауыстырым:

Шифрленген мәтін символдары A B C D E …
Ауыстырушы символдар S P X L R … F
Ашық мәтін: In this book…

Шифрленген мәтін: At omay pbbe…

Шифр төменгі беріктіктен тұрады, өйткені шифрленген мәтін сондай статистикалық
Әдетте ағылшын мәтіні келесі E – 0,13; T –
алфавитіндегі n әріптері бар мәтінді (мұндағы,
арқылы жиынының әріптерінен құралған, n-грамм жиынын
E={E(n) : 0 ( n E(n) өзгеруі ашық мәтінінің әрбір n-граммы
Криптографиялық жүйе кілт деп аталатын, К параметрімен алынған,
Кілт мәндерінің жиыны түйінді кеңістігін құрайды.

алфавитіндегі ауыстырым -ға (: t(((t) – бұл
симметриялық тобы келесі қасиеттерге ие болады:

1.Тұйықтық.

(1* (2 ауыстырымдарының туындысы келесі ауыстырымдай болады:
2.Ассоциативтілік.

Екі тәсіл де жақшаға алынады, (1(2(3 ауыстырымдарының туындылары:

бірдей нәтиже береді.

3.Бірыңғай элементтің бар болуы.

Барлық (( үшін ((= (( үнсіз келісім бойынша
4.Кері элементтердің болуы.

Әрбір ( ауыстырымы үшін өзара бірмәнді анықталған кері ауыстырым
алфавиті үшін ауыстырымның К кілтінде -нен шығатын
К кілтімен анықталған ауыстырым ашық мәтіннің
ЕК біралфавитті ауыстырым деп аталады, егер (i мәні әрбір
ЕК ауыстырымының ерекшеліктері:

ашық мәтін әріп бойынша шифрленеді (әріптен кейін әріп);

yi шифромәтіннің i-ші әрпі К кілтінің (i компонентінің i–ші
Цезарьдің орын ауыстыру әдісі – орын ауыстырудың ең
Бұл әдіс рим императоры Гай Юлий Цезарь атымен аталған.
Мысалы, Мен программа жасадым сөйлемі С3 орын ауыстыруы

арқылы пиртусжугппгйгфгзюп ауысады.

А→г
Б→д
В→е
Г→ж
Д→з
Е→и
Ж→й
З→к
И→л
3- срует. Цезарь орын ауыстыруын қолдану

Өзінің қарапайымдылығына сай жүйе әлсіз. Егер қаскүнемде:

шифрланған немесе сәйкес келетін бастапқы мәтін;

қаскүнеммен таңдап алынған бастапқы мәтіннің шифрланған мәтіні болса,
Хилл және Плэйфер шифрлары Цезарь орын ауыстыруына қарағанда тиімдірек.
Жоғарғы крипто тұрақтылығына қарамастан бұл әдіс өте күрделі және
Полиалфавитті ауыстырым (Вижинер кестесі) – 1586 ж. - n2
Түйінді тізбек r ұзындықта болсын, сонда болады.

Вижинер шифрлеу жүйесі , ,
Мысал

КІМНЕН: М А К С И М А Л
КІЛТ: С А Л Ь Е
а б в г Д е ж з и
с т у ф Х ц ч ш щ
а б в г Д е ж з и
л м н о П р с т у
ШТ: Э А Х…

Шифрлеу алгоритмі:

Шифрленген мәтіннің әр әрпінің астында кілт әріптері жазылады. Кілт
Шифрленген мәтіннің әр әрпі сызықтардың қиылысуында табылатын, ішкі матрицаның
3. Алынған мәтін бірнеше белгі бойынша топтарға бөлінуі мүмкін.

Күрделі ауысу шифрлеріне мыналар да жатады: Гронсфельд шифрі; Уитсонның
Аналитикалық өзгерулердің көмегімен шифрлеу

Бұл жағдайда әдетте матрицалар алгебрасының әдістері қолданылады; мысалы, ереже
егер матрицасын кілт негізінде қолданса, ал
Мысалы айталық:

ГАТАЛА мәтінінің үзіндісіне 3,0,19,0,12,0 тізбегі сәйкес келеді.

Алынған шифрлеу алгоритмі бойынша қажетті әрекеттерді орындаймыз:

Шифрді ашу шифрлеу кезінде қолданылатын матрицаға кері матрицаның көмегімен
Берілгенге кері – «біріккен матрицадан» алынатын матрица, оның барлық
Dij – матрица анықтауышы / i-ші жол мен j-ші
D=a11 a22 a33 + a12 a23 a31 +
Кері матрица мына түрде болады:

оны ашу кезеңі:

Гаммерлеу әдісімен шифрлеу

Гаммерлеу деп – жалған кездейсоқ кодтардың генератордан шығу тізбегінің
Гаммерлеу арқылы шифрлау принципі шифр гаммаларын генерациялауда қорытындылады.

Мәліметтерді қайта шифрлау процесі кілт белгілі блоғанда шифр гаммасын
Егер шифр гаммасы қайталанатын бетті тізбектен тұратын болса, онда
Егер қаскүнемге бастапқы мәтіннің фрагменті және шифргамма белгілі болса,
Шифрленбес бұрын ашық мәліметтер бірдей ұзындықтағы, әдетте 64 бит,
Шифрлеудің теңдеуі:

Тш(i) – шифромәтіннің i-ші блогі;

Гш(i) – шифр гаммасының i-ші блогі;

То(i) – ашық мәтіннің i-ші блогі;

М – ашық мәтіннің блоктар саны.

Шифрді ашу процесі:

Мысал:

Егер белгілерді шифрлеу үшін қолданылатын жиындар бинарлы

ерекше алфавит болған жағдайда, мысалы -
мұндағы Ci, , (i – бастапқы
N – алфавиттегі символдар саны;

m – ашық мәтіннің белгілер саны.

Гаммирлеу басқа да логикалық операцияларда қолданылуы мүмкін.

2- Бөлім. Ашық кілтті криптожүйелер(Ассиметриялық)

2.1. Ашық кілтті ассиметриялық жүйелер

Криптографиялық жүйелер қанша күрделі және сенімді болғанмен, олардың
Жасалған қорытындылар негізінде бұл проблемаларды шешу үшін, классикалық және
Қысқаша айтқанда, ақпараттық жүйелердің 2 адресаттың әрқайсысы бір- бірімен
Бастапқы мәтін адресаттың ашық кілтімен шифрланады да, өзіне жіберіледі.
Қандай себептен ашық кілтті жүйелермен ақпаратты қорғауда 2 өте
Бастапқы мәтінді түрлендіру болу керек және ашық кілт негізінде
Жабық кілтпен ашу кілт сияқты қазіргі замандағы технология
Ашық кілтті крипто жүйелердің алгоритмін 3 бағытта қолдануға
3.1.Таратылатын және сақталатын мәләметтерінің дербес құралдары ретінде

3.2.Кілттерді тарату құралы ретінде. Ашық кілтті крипто жүйу алгоритмі
3.3.Пайдаланушыларды аутентификациялау құралдары қолтаңба бөлімінде.

Аса танымал ассиметриалық криптографиялық сұлбаларға – RSA (Riverst,Shamir,Alderman), Диффи-Хелман,
2.2. RSA алгоритмі ( Р.Райвест, А. Шамир,А.Эйдельман)

Ашық кілтті крипто жүйелердің алгоритмінің көп түрлілігіне қаоамастан, солардың
RSA алгоритмі мәліметтерді шифрлеу режиміндегідей, сандық қолтаңба режимінде де
Оның қорғалғандығын кепілдікпен бағалауға болады: (RSA-ны ашу екі үлкен
RSA алгоритмі банктік компьютерлік тораптарда, әсіресе өшірілген клиенттермен жұмыс
Алгоритмнің сенімділігі үлкен сандар факторизацияларының қиындықтарына және дискретті логарифмдерді
Криптожүйеде ашық кілт Кв, құпия кілт kв, хабар М
мұндағы N – модуль:
P және Q – кездейсоқ үлкен жәй сандар.

Максимальды қауіпсіздікті қамтамасыз ету үшін тең ұзындықтағы P мен
Ашық кілт Кв-ны келесі шарттар орындалу үшін кездейсоқ таңдайды:

1 ЕҮОБ(Кв, ((N))=1

((N)=(P-1)(Q-1)

мұндағы ((N) – Эйлер функциясы.

Эйлер функциясы ((N) N-мен өзара жәй, 1-ден N-ге
Ары қарай, Евклидтің кеңейтілген алгоритмін қолдана отырып, құпия кілт
kв*Кв ( 1(mod ((N))

немесе

kв= (mod (Р-1)(Q-1))

бұдан kв мен N өзара жәй екенін байқаймыз.

Ашық кілтті мәліметтерді шифрлеу үшін, ал құпия кілт kв-ны
Шифрлеудің өзгеруі жұптасу арқылы (ашық кілт Кв, хабар М)
С мәнін жылдам есептеу алгоритмі негізінде N модулі
функциясын айналдыру, яғни С-ның белгілі мәндері бойынша М
С криптограммасының мағынасын ашу есебін жұпты (құпия кілт, С
яғни

(7) мен (6)-ның мәндерін (8)-ге қоя отырып мынаны аламыз:

немесе

((N) шамасы Эйлер теоремасында маңызды қызмет атқарады (Ферманың кіші
немесе жалпы түрде:

(9) бен (10)-ды салыстыра отырып, Кв*kв=N*((N)+1 аламыз, немесе дәл
Сондықтан да құпия кілтті есептеу үшін (5) қолданылады. Сонымен,
болғандықтан, М бастапқы мәтін қалпына келеді. Демек, криптожүйені құратын
құпия кілт kв;

N модулінің мәнін беретін (Р,Q) жұп сандарының туындысы.
Басқа жағынан, В алушы N модулінің мәнін және
Қарсыласқа тек Кв мен N-нің мәндері белгілі. Егер ол
kв құпия кілттің мәнін анықтар еді.

Өте үлкен N-ді көбейткіштерге бөлу есептеуші негізінде жүзеге асырылмайды
2.3. Эль-Гамаль алгоритмінің негізіндегі электронды қолтаңба

Электронды цифрлық қолтаңба механизмі ашық компьютерлік тораптар бойынша
• өзге субъекті атынан құжатты дайындау («маскарад»);

•оның дайындаулы айғағынан құжат авторының бас тартуы («ренегаттық»);

• оның құрамын құжат алушының өзгертуі(алмастыру);

• құжат мазмұнын үшінші тұлғаның өзгертуі(белсенді жармасу);

• компьютерлік торап бойынша алдында берілген құжатты қайта беру(қайталау).

P үлкен жәй сан және G үлкен бүтін
Олар қолтаңба қойылған құжатты жіберушімен және алушымен қолданылады және
1 ( X ( (P-1)

және Y-ті есептейді:

Y=GX mod P

мұнда Y – жіберушінің қолтаңбасын тексеру үшін қолданылатын ашық
X – құжаттарға қолтаңба қоюға арналған жіберушінің құпия кілті.

М хабарына қолтаңба қою үшін алдымен жіберуші оны h(.)
1және кездейсоқ К бүтін санды генерациялайды:

1сонда K және (P-1) - өзара-жәй сандар болады.

Содан кейін жіберуші бүтін а-ны есептейді:

a=GK mod P

және Эвклидтің кеңейтілген алгоритмін қолдана отырып, Х құпия кілтінің
m=X*a+K*b (mod (P-1))

теңдеуінен b бүтін санын есептейді.

(a, b) жұп сандары S сандық қолтаңбаны құрайды:

S=(a, b).

(M, a, b) үш саны (X, K) жұп саны
М алынған хабарын араластырады, яғни m=h(M) есептейді;

A=Yaab (mod P) мәндерін есептейді және

A=Gm (mod P)

болған жағдайда М хабарын дұрыс деп хабарлайды. Басқаша айтқанда,
Yaab (mod P)= Gm (mod P)

арақатынасының дұрыстығын тексереді.

Бұл теңдеу тек S=(a, b) болғанда ғана орындалады, яғни
Эль-Гамали әдісі бойынша әр қолтаңбаның орындалуы К жаңа мәнін
2.4. Криптографиялық кілттерді басқару

Криптографиялық кілттерді басқару – бұл келесі негізгі функциялардан тұратын
кілттер генерациясы;

кілттерді сақтау;

кілттерді тарату.

Кілттер генерациясы

Симметриялық және асимметриялық криптожүйелер үшін олардың бірдей криптоберіктіктеріндегі кілттердің
Кілттерді алу үшін аппаратты және программалық құралдар қолданылады. «Натуралды»
Кілттерді сақтау

Кілттерді сақтау – бұл оларды қауіпсіз сақтау, есептеу мен
ISО 8532 (Banking-Key Management) стандартында кілттер иерархиясы: басты кілт
Кілттер иерархиясы мынадай болуы мүмкін:

екі деңгейлі (КК/МК);

үш деңгейлі (БК/КК/МК).

Төмен деңгей – мәліметтерді, хабар аутентификацияларының дербес

идентификациялық нөмірлерін (PIN) шифрлеуге арналған МК жұмыс және сеанстық
Орта деңгей – МК кілттерін оларды беру және
Жоғары деңгей – басты кілт, шебер-кілт КК шифрлеу үшін
Кілттерді тарату

Кілттерді тарату келесі екі тәсілмен жүзеге асырылады:

Кілттерді таратудың бір немесе бірнеше орталықтарын қолданумен;

2. Желіні қолданушылар арасында сеанстық кілттерді тікелей

алмастырумен.

Кілттерді тарату есебі төмендегілерді қамтамасыз ететін кілттерді тарату протоколдарын
сеансқа қатысушылардың өзара дұрыстығын бекіту;

сұраныс механизмімен – жауап немесе уақыт белгісі сеансының
кілттерді алмастыру үшін хабарлардың ең аз сандарын қолдану;

кілттерді тарату орталығы жағынан қиянат жасаудың болмау мүмкіндігі
Кілттерді тарату есебін шешу негізінде бекіту процедурасын бөлімі принципін
Қорытынды

Криптографиялық жүйенің толқынды дамуы бірінші және екінші дүниежүзілік соғыстың
Технологияда ақпараттың қауіпсіздігін қамтамасыз ету үшін, яғни алмасу арналарымен
Жазылған курстық жұмыстың мақсаты компьютер жүйелерінде ақпаратты қорғаудың негізгі
Қолданылған әдебиеттер ТІЗІМІ

Масленников И., Демин И. «Как защитить информационные ресурса банка»,
Терин В.П. «Информационное и коммуникационное воздействие в условиях глобализации».
http://www.monitoring.ru/world/ Агенство «Мониторинг РУ»

Гундарь К.Ю:,Гундарь А.Ю.,Янишевский Д.А. «Защита информации в копьютерных системах.»,Киев,
Покровский П. «Открытые технологии, аналитик по информационной
Браунли Н.,Гатмэн Э. «Как реагировать на нарушения информационной
http://www .jetinfo.ru/2000/5/1 rticle1.5.2000.html

Қазақстан Республикасының Президентінің №359 14 маусым-нан 2000 жыл. «2000-2003
Б.Ю.Анин «Защита компьютерной информации» Санкт-Петербург 2002

Указ Президента Республики Казахстан № 359 от 14 марта
3

Алушы

Жіберуші

Шифрлеу

Шифрді ашу

Ұстаушы

К

К

С

М

М

ЕК(М)

DК(C)

Алушы

Жіберуші

Шифрлеу

Шифрді ашу

Ұстаушы

К1

С

М

ЕК1(М)

DК2(C)

З А М О К

2 1 4 5 3

З А В Т Р

А Б Ы Л А

В О Й Н А

А З К М О

1 2 3 4 5

А З Р В Т

Б А А Ы Л

О В А Й Н

16 3 2 13

5 10 11 8

9 6 7 12

4 15 14 1

О И Р М

Е О С Ю

В Т А Ь

Л Г О П

к л ю ч

2 6 1 3 8 10 5 9 4
Б У Д /// Ь Т Е ( О
/// Т О Р О Ж Н /// Ы
C ( П Р Е Д С Т ///
В И /// Т Е Л Е М (
И /// Р М Ы ( Ф Е Н
К С ( ( ( /// ( ( (
///

1 2 3 4

1 А З Ю Ж

2 Е

С Ш

3 Г Т О О

4 И П Е Р

1 З Ж А Ю

2

Ш Е С

3 Т О Г О

4 П Р И Е

Жолдарды (4123) реттеп қоя отырып, алатынымыз: «Приезжаю шестого».

Зашифрование

XOR

Шифрланген мәтін Б

000001

(1)

У

010011

(13)

Д

000100

(4) Ь

011010

(26)

Гамма белгілері 7 1 8 2

Шифр қойылған мәтін

000111

000110

000001

010010

001000

001100

000010

011000

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)

Симметриялық криптожүйенің кілттер ұзындығы, бит Асимметриялық криптожүйенің кілттер ұзындығы,
56

64

80

112

128 384

512

768

1792

2304








Написать комментарий
Имя:*
E-Mail:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Введите код: *


Бұл сайтта Қазақстанның түкпір-түкпірінен жиналған қазақ тіліндегі рефераттар мен курстық және дипломдық жұмыстар ұсынылған. Қазіргі таңда www.topreferat.com.kz сайтының қазақ тіліндегі жұмыстар базасы бүкіл интернеттегі ең үлкен база болып табылады! Біздің базадағы жұмыстар саны 15000-нан асады. Біз бұл жетістікпен тоқтап қалмаймыз! Біз базамызды одан әрі толықтырамыз.
» » Ашық кілтті криптожүйелер курстық жұмыс

© 2011-2016 Скачать бесплатно на topreferat.com.kz курсовые, дипломные и рефераты на телефон, на планшет и на компьютер.
При копировании материала активная ссылка на источник обязательна.


Мнение посетителей:
 

После 9 класса Вы:

Пойду в 10, 11, закончу школу полностью
Пойду в Колледж
Пойду в ПТУ
Пойду работать
Снова пойду в 9 класс

 
 
Похожие:
  • Ақпаратты қорғау мәселесінің криптографиялық негіздері диплом жұмысы
  • Құжаттарды стандарттау курстық жұмыс
  • Құпия кілтті алгоритмдер курстық жұмыс
  • Құпия кілтті алгоритм курстық жұмыс
  • Электрондық цифрлық қол қою курстық жұмыс
  • Таралған технологиялық процестердің автоматты басқару жүйелеріндегі диспетч ...
  • Сандық кодтау жүйесі курстық жұмыс
  • Мәтіндерді шифрлау курстық жұмыс
  • Компьютерлік орталық деректер қорын құру курстық жұмыс
  • Ақпараттық қауіпсіздік курстық жұмыс
  • Ақпараттық жүйені криптографиялық алгоритмдермен қорғау курстық жұмыс
  • Аутентификациялау проблемасы мен электрондық цифрлық қолтаңба курстық жұмыс
  • Ассимметриялық криптоалгоритмдер курстық жұмыс
  • Операциялық ортадағы криптографиялық функциялардың қазіргі таңдағы іске асу ...
  • Сұрыптау әдістері реферат
  • Мәтінді өңдеу реферат
  • Мектепке дейінгі балалардың деректер базасын ms access көмегімен құру рефер ...
  • ЖОО-ның жалпы мәліметтеріне инфологиялық модель құру реферат
  • Іздеу алгоритмі реферат
  • DES алгоритмі реферат