Автор работы: Пользователь скрыл имя, 22 Июня 2013 в 10:56, реферат
Жұмысымның негізгі мақсаты – ақпаратты қорғаудың негізгі шифрлеу әдісінжәне жұмыс істеу қызметін анықтау.
Мақсатына қол жеткізу үшін келесі міндеттер қойылған:ооооооооооо
- ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне
кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;ооо
- AES стандартты шифрлау әдісін қарасытру.оо
Сонымен қатар CCMP TKIP сияқтышабуылдан
қорғау, толықтықты, аутентификацияны,
конфиденциалдылықты (құпиялылықты) қамтамасыз
етуге тағайындалған. ССМР-да қолданылатын
барлық AES-процестер AES-дi 128-биттiк кiлтпенжәне
128-биттiк өлшемдегi блокпен қолданады.
Орнату процедуралары және TKIP алгоритмi
мен ССМР алгоритмi үшiн
AES-шифрлеуi сымсыз клиенттiк құ́рылғыны орталық процессорына үлкен жүктеме түсiредi. Бағдарламалық ортаны AES алгоритмi арқылы шифрлеу бiрнеше клиенттер үшiн бiруақытта сәйкес аппараттық қамтаманы талап етедi.
Мысалы, ноутбукке арналған Pentium 2,5 ГГц өлшемдi микропроцессор. IEEE 802.11i комитетi желiнi сенiмдi түрде қорғауды
концепциясын RSN (RobustSecurityNetwork) технологиясымен анықтаған. Осы сымсыз клиенттiк өнiмнi концепциясына сәйкес және АР күрделi шифрлеу алгоритмiн қолдауды үлкен есептеу күшiне ие. Сөйтiп, WPA, WPA2 WLAN-дi көптеген желiлiк шабуылдардан 802,1x, EAP, TKIP, AES-дi қолдана отырып қорғайды – сымсыз байланыс құ́рылғысы сертификациясыны жаңарған бағдарламасы. Бүгiнгi күнде TKIP процедурасын қолданатын шифрлеу алгоритмi WPA деп аталады, ал CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) процедуасы - WPA2 депаталады.
Байланысты қауiпсiздiгi – бұ́л түсiнiк өте кең және көптеген әртүрлi аспектiлердi қамтиды.
WEP-дегi әлсiздiкке байланысты WLAN WPA және WPA2 қолжетiмдi қорғалған техникамен өделген. WPA-ны WEP-данайырмашылығыдинамикалық (жиi ауысыпотыратын) кiлттердi қолданады.
Келесiдебелгiленетiн,
Оданбасқа, бұ́рыннан бар болып табылатын фактордың бiрi – желiнiң ұ́зақ өмiр сүруi, өйткенi желiнiң жарамсыз болып қалуының нәтижесiнде ақпараттардыжоғалып кетуi сырқаттан кем емес. Қазiргiкездегi WLAN желiсiнде әрекетететiн қорғауды бiрнеш еәдiстерiн карастырайық:
- MAC
адресiн фиьлтрациялау – желi
адаптерiн бақылайтын құ́рылғы, MAC-адрестер
тiзiмiнде енгiзiлген
- SSID
(ServiceSetIdentifier, желiлiкатау) - WLAN арқылы
берiлетiн әрбiр пакет
- WLAN
үшiн
- желiаралық экранды (брандмауэр/файервол) пайдалану.
Бизнес үшiн коммуникация - компания мен талап етушiлер арасындағы қызметету ортасы. Производители WLAN-қ ́рылғылар өдеушiлерi өз шешiмiннақтылады, жеке түрде, АР Linksys WRT 54 G -дiбесiншi версиясы SecureEasySetup мастерi болып табылады, ол AP-дiбаптауды қауiпсiздiгiне қызметететiн аппараттық және бағдарламалық қадамдарды интеграциялайды. Үлкенемес желiлердi қосымша қорғау үшiн көптеген АР сымсыз желiсiнде жүзеге асатын МАС-адрестiк фильтрацияны қолдануға болады.
Болжалды тұрақты криптоалгоритмдер белгілі есептерге келетін жеке математикалык есепті шешу күрделілігіне негізделген. Мысал ретінде ГОСТ 28147_89 [21], AES [20], FEAL [17] шфирлары кызмет ете алады. Болжалды тұракты алгоритмдер олардың тұрактылығы негізделген математикалык есептерді салыстырмалы зерттеуді сипаттайды. Мұндай шифрлардың иілгіштікке ие, яғни әлсіз жерлерді тапкан кезде алгоритмдерден бас тартпай, керісінше оларды кайта өңдеуге мүмкіндік береді. Тұрактылык бағасын алу - өте күрделі мәселе [38]. Шифрдың тұрактылығын криптоаналаитик те, оны жасап шығарушы да карастырады. Жасап шығарушы өтініш берген бағалар жокка шығарылуы мүмкін, егер біреу күрделілігі бойынша өтініштегіден төмен болатын тәсілді көрсетсе.
Қазіргі
уакытта акпаратты корғаудың
криптографиялык кұралдардың
Сондай-ак, шифрлау процедурасын кайта кайта колдануды болжайтын осындай жүйелерді тұрғызу мүмкін. Мұндай жүйелердің мысалы ретінде көп кадамдык және каскадтык криптографиялык жүйелер кызмет ете алады.
Көрсетілген жүйелердің айрыкша ерекшелігі екі еселі колдану нәтижесінде, жалпы жағдайда кезегі белгілі бір алгоритммен аныкталатын көп ретті өзгеріс нәтижесінде негізгі ашык мәтінді шифрлау болып табылады. Криптографиялык жүйелердің осындай тобына катысты иерархиялык деп аталатын шифрлауға жаңа сапалы жол туралы айтуға мүмкін болады.
Бұл тәсілдің мәні негізгі ашык мәтінді жабыкка өзгерту берілген процедуралар арасында орнатылатын үйлесімділікте белгілі жүйе негізінде кұрылатын түрлі процедураларды колдану кезегімен көп деңгейлі процедура шеңберінде жалпы жағдайда жүзеге асады. Қарапайым жағдайда үйлесімділіктің көрсетілген катынасы процедуралардың карапайым кезегін колдану аркылы көрсетіледі, яғни ол каскадтык криптографиялык жүйелердің ұксастығына әкеліп соктырады.
Жалпы жағдайда шифрлау процедурасының катынас иерархиясы әрбір деңгейде күрделі алгоритм аркылы берілуі мүмкін. Сонымен катар, деңгейлер арасындағы үйлесімділік катынасы жоғары деңгейлі процедураға карағанда төмен деңгейлі процедура ерте колданылуы мүмкін екенін болжайды.
Осы позициядан криптографиялык жүйелер түрлеріне кейбір көп кадамдык және каскадтык жүйелер белгілі және косылған жағдайда иерархиялык жүйелердің жаңа тобына логикалык түрде койылады.
1.2 Криптографиялык жүйелердің топтары
Криптографиялык жүйелердің көрсетілген тобының белгілі бірооооооо айырмашылыктары бар. Сонымен катар, олардың практикалык колдану келесі жалпы кабылданған талаптар бойынша аныкталады:
11. алгоритмді бағдарламалык және аппараттык түрде рұксат беруге болады, сонымен катар, кілт ұзындығының өзгерісі шифрлау алгоритмнің сапалы нашарлауына жол бермеу кажет.
Критожүйенің тұрактылығы
Сурет 1.7- Криптотұрактылык көрсеткіші
Криптожүйенің тұрактылығы өзгеру алгоритмінің күрделілігіне, кілт ұзындығына, кілттік кеңістік көлеміне, калыптасу әдісіне байланысты [33]. Шифр тұрактылығы түсінігі криптологияда орталык болып табылғандыктан, криптотұрактылыктың сандык бағасы - мәселе осы уакытка дейін шешімін таппаған. Бұл жұмыста берілген мәселенің кейбір аспектілерін талдау максатымен карастырылады.
Тәжірибеде
криптоалгоритмдер сапасын
Бірінші жағдайда көбісі криптоаналитиктің түйсігіне, тәжірибесіне, біліктілігіне және карсыласты дұрыс бағалау мүмкіндіктеріне байланысты. Әдетте, карсылас шифрды біледі, оны зерттеу мүмкіндігін, хабарлама такырыбын, оның стилін, стардарттары мен форматтарын және т.б. біледі деп саналады. Қарсыластың кейбір мүмкіндіктерін атап өтейік:
Екінші жағдайда шифр тұрактылығының бағасын оны ашу алгоритмінің минималды күрделілігінің тұрактылығы бағасымен алмастырады. Қарастырылатын типтегі алгоритм күрделілігінің төменгі шекараларын дәлел бағасын алу мүмкін болып табылмайды. Шифрды ашуды талдау алгоритмі шындығында тиімді болып табылмайтын жағдайлар да мүмкін.
Шифрды ашу күрделілігін бағалауды карастырамыз.
Құрамына үлкен шығындарды кажет ететін және сенімді аудан болып табылатын жабык канал бойынша акпараттың аз көлемі болу кажет. Құпия каналсыз өткізу мүмкін емес.
Акпаратты кұпия каналмен жіберу саны келесі әдіспен шифрды ашу күрделілігімен байланысты. Теріс пиғылды және кызыккұмар адамдар үшін шифрлау мен шифрды ашудың колданылатын процдуралары, сондай-ак хабарламалардың статистикалык касиеттері белгілі деп болжанады. Әдетте, бұл жіберуші мен алушыға карағанда белгілі, бірак кұпия кілт оларға белгісіз болып табылады [4]. Оны хабарламаларға белгілі бір әрекетті белгілейтін нөл мен бір жиындарының саны ретінде карастыратын боламыз. Кілтті таңдау күделілігі орын алатын акпараттың көлеміне байланысты. Бір битпен екі кілтті жіберуге болады, екі битпен төрт кілтті, үш битпен сегіз кілтті және т.б. жіберуге болады. Мұнда кілттің физикалык ұзындығы емес, акпарат туралы әңгіме болып тұр. Демек, кілтте акпарат неғұрлым көп болған сайын, соғыұрлым оны таңдау киынға соғады. Мысалы, бір адам жүз кілтті колмен таңдайды. Яғни, кілттердің мың нұскасы жеткілікті. Бұл шамамен 10 бит, немесе 3-5 әріптер. Егер де стратегиялык акпарат бес жылда картаймаса, онда кауіп көзі - ірі, бай фирма (криптоаналитиктерді, суперЭЕМ-ды жалдай алатын), яғни, кілттің күрделісі кажет. Қарсылас бір секундта 106 кілтті тексеруді камтамасыз ететін болсын. Сәйкесінше, кілттер саны 22 ондык шифрлармен жазылған, ал бұл 70 бит, немесе 30-35 әріп.
Сонымен, кілттердің кажет санын келесі формула бойынша есептеуге болады:
N^rn өмірінің уакыты/кілтті таңдау жылдамдығы/бұзу мүмкіндігі
Берілген формулаға кіретін элементтерді карастырамыз.
Рассмотрим элементы, входящие в данную формулу.
Кілт өмірінің уакыты. 25 жылдан аз. Мысалы, Британияда өте кұпия үкіметтік шешімдерді тарихшылар үшін 25 жылдан кейін жариялайды.
Кілтті таңдау жылдамдығы. Бұл параметр үлкен дауларды шакырады. Мысалы, DES алгоритмін карастырайык. 20 млн. долларға бір тәулікте шифрды ашатын ЭЕМ кұруға болады. Бірак мұндай ЭЕМ-ді кұру үшін бес жылға дейін уакыт кажет, ал бұл стандарттар мен шифрлардың калыпты өмір уакыты
Бұзу мүмкіндігі. Жеке өлшем болып табылады. Әдетте ол колдану облысына байланысты 10-3 - 10-6 тең.
Уакытша күрделілік — әрбір алгоритм үшін және оған шабуылдың әрбір типі үшін түрлі функция. Бұл кабылданғанға дейін криптотұрактылыктык ең күшті белгісі - уакыт болып калады.
Кілт — хабарламаларды шифрлау/шифрын ашу, сандык колтаңбаны кою, тексеру және аутентификация кодын (МАС) есептеу кезінде киптографиялык алгоритмдер аркылы колданылатын кұпия акпарат. Бір алгоритмді колдану кезінде шифрлау нәтижесі кілтке байланысты болады. Қазіргі алгоритмдер үшін кілтті жоғалту криптографиясы акпараттың шифрын ашудың практикалык мүмкінсіздігіне әкеліп соктырады.
Информация о работе AES америкалық стандартты шифрлеу әдісі және жұмыс істеу қызметі