AES америкалық стандартты шифрлеу әдісі және жұмыс істеу қызметі

Автор работы: Пользователь скрыл имя, 22 Июня 2013 в 10:56, реферат

Описание работы

Жұмысымның негізгі мақсаты – ақпаратты қорғаудың негізгі шифрлеу әдісінжәне жұмыс істеу қызметін анықтау.
Мақсатына қол жеткізу үшін келесі міндеттер қойылған:ооооооооооо
- ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне
кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;ооо
- AES стандартты шифрлау әдісін қарасытру.оо

Файлы: 1 файл

AES стандартында шифрлеу алгоритмi ́зынды.docx

— 508.45 Кб (Скачать файл)

Сонымен қатар CCMP TKIP сияқтышабуылдан  қорғау, толықтықты, аутентификацияны, конфиденциалдылықты (құпиялылықты) қамтамасыз етуге тағайындалған. ССМР-да қолданылатын барлық AES-процестер AES-дi 128-биттiк кiлтпенжәне 128-биттiк өлшемдегi блокпен қолданады. Орнату процедуралары және TKIP алгоритмi мен ССМР алгоритмi үшiн кiлттредiауыстырубiрдейболады.

AES-шифрлеуi сымсыз клиенттiк  құ́рылғыны орталық процессорына үлкен жүктеме түсiредi. Бағдарламалық ортаны AES алгоритмi арқылы шифрлеу бiрнеше клиенттер үшiн бiруақытта сәйкес аппараттық қамтаманы талап етедi. 

Мысалы, ноутбукке арналған Pentium 2,5 ГГц өлшемдi микропроцессор. IEEE 802.11i комитетi желiнi сенiмдi түрде  қорғауды

концепциясын RSN (RobustSecurityNetwork) технологиясымен анықтаған. Осы  сымсыз клиенттiк өнiмнi концепциясына сәйкес және АР күрделi шифрлеу алгоритмiн қолдауды үлкен есептеу күшiне ие. Сөйтiп, WPA, WPA2 WLAN-дi көптеген желiлiк шабуылдардан 802,1x, EAP, TKIP, AES-дi қолдана отырып қорғайды – сымсыз байланыс құ́рылғысы сертификациясыны жаңарған бағдарламасы. Бүгiнгi күнде TKIP процедурасын қолданатын шифрлеу алгоритмi WPA деп аталады, ал CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) процедуасы - WPA2 депаталады.

Байланысты қауiпсiздiгi – бұ́л түсiнiк өте кең және көптеген әртүрлi аспектiлердi қамтиды.

WEP-дегi әлсiздiкке байланысты WLAN WPA және WPA2 қолжетiмдi қорғалған техникамен  өделген. WPA-ны WEP-данайырмашылығыдинамикалық (жиi ауысыпотыратын) кiлттердi қолданады.

          Келесiдебелгiленетiн, ақпараттыжиi  қорғауғаалуақпараттардыжiберудi қауiпсiздiгiн қамтамасыз етуге әкеледi. Бiрақ қазiргi заманғы инфокоммуникациялық жүйеде тек қана ақпаратты жiберу емес, сонымен қатар сол ақпараттарды өдеу мен сақтау да өте маызды.

Оданбасқа, бұ́рыннан бар  болып табылатын фактордың бiрi – желiнiң ұ́зақ өмiр сүруi, өйткенi желiнiң жарамсыз болып қалуының нәтижесiнде ақпараттардыжоғалып кетуi сырқаттан кем емес. Қазiргiкездегi WLAN желiсiнде әрекетететiн қорғауды бiрнеш еәдiстерiн карастырайық:

        - MAC адресiн фиьлтрациялау – желi  адаптерiн бақылайтын құ́рылғы, MAC-адрестер  тiзiмiнде енгiзiлген передатчиктi  қабылдауға қолжетiмдiлiгi бар.  Б́ұл әдiс шифрлеуге WEP-пен сәйкес  аутентификацияларға қолданылады.  Егер сымсыз желi картасы тiзiмде  жоқ болған болса, онда оны  қолжетiмдiлiктен алыптастайды;

        - SSID (ServiceSetIdentifier, желiлiкатау) - WLAN арқылы  берiлетiн әрбiр пакет бөлiктерi үшiн қызмететедi. SSID-ныбiлмей тұ́рып  желiге қосылуға болмайды. Әрбiр  желiлiк тетiк тек бiр SSID передатчикпен  бапталуы тиiс;

        - WLAN үшiн клиенттенсервергеарнаныформалаужолымен VPN (VirtualPrivateNet-work) байланысын орнату. VPN-ны орнату шифрлеу көлемiн  iәсерiнен желiнi өнiмдiлiгiн төмендетуi мүмкiн. VPN бағдарламалық қамтамасы жылжымалы шифрлеу механизмiн пайдаланады. Мысалы, AES, трафиктiшифрленуiн қиындатады;

        - желiаралық  экранды (брандмауэр/файервол) пайдалану.

          Бизнес үшiн коммуникация - компания мен талап етушiлер арасындағы қызметету ортасы. Производители WLAN-қ ́рылғылар өдеушiлерi өз шешiмiннақтылады, жеке түрде, АР Linksys WRT 54 G -дiбесiншi версиясы SecureEasySetup мастерi болып табылады, ол AP-дiбаптауды қауiпсiздiгiне қызметететiн аппараттық және бағдарламалық қадамдарды интеграциялайды. Үлкенемес желiлердi қосымша қорғау үшiн көптеген АР сымсыз желiсiнде жүзеге асатын МАС-адрестiк фильтрацияны қолдануға болады.

Болжалды тұрақты криптоалгоритмдер белгілі есептерге келетін жеке математикалык есепті шешу күрделілігіне негізделген. Мысал ретінде ГОСТ 28147_89 [21], AES [20], FEAL [17] шфирлары кызмет ете алады. Болжалды тұракты алгоритмдер олардың тұрактылығы негізделген математикалык есептерді салыстырмалы зерттеуді сипаттайды. Мұндай шифрлардың иілгіштікке ие, яғни әлсіз жерлерді тапкан кезде алгоритмдерден бас тартпай, керісінше оларды кайта өңдеуге мүмкіндік береді. Тұрактылык бағасын алу - өте күрделі мәселе [38]. Шифрдың тұрактылығын криптоаналаитик те, оны жасап шығарушы да карастырады. Жасап шығарушы өтініш берген бағалар жокка шығарылуы мүмкін, егер біреу күрделілігі бойынша өтініштегіден төмен болатын тәсілді көрсетсе.

Қазіргі уакытта акпаратты корғаудың  криптографиялык кұралдардың карастырылған  топтарының дамуында түрлі бағыттар бар. Сонымен катар, өзінің көпшілігінде олар бір деңгейлі ретінде сипатталуы мүмкін. Бұл топтың жүйелері негізгі ашык мәтінді өзгертуді және шифрлау мен дешифрлау процедурасын бір рет колдану негізінде калыпка келтіруді болжайтыны туралы сөз болады.

Сондай-ак, шифрлау процедурасын кайта кайта колдануды болжайтын осындай жүйелерді тұрғызу мүмкін. Мұндай жүйелердің мысалы ретінде көп кадамдык және каскадтык криптографиялык жүйелер кызмет ете алады.

Көрсетілген жүйелердің айрыкша ерекшелігі екі еселі колдану нәтижесінде, жалпы жағдайда кезегі белгілі бір алгоритммен аныкталатын көп ретті өзгеріс нәтижесінде негізгі ашык мәтінді шифрлау болып табылады. Криптографиялык жүйелердің осындай тобына катысты иерархиялык деп аталатын шифрлауға жаңа сапалы жол туралы айтуға мүмкін болады.

Бұл тәсілдің мәні негізгі ашык мәтінді  жабыкка өзгерту берілген процедуралар арасында орнатылатын үйлесімділікте белгілі жүйе негізінде кұрылатын  түрлі процедураларды колдану кезегімен көп деңгейлі процедура шеңберінде жалпы жағдайда жүзеге асады. Қарапайым жағдайда үйлесімділіктің көрсетілген катынасы процедуралардың карапайым кезегін колдану аркылы көрсетіледі, яғни ол каскадтык криптографиялык жүйелердің ұксастығына әкеліп соктырады.

Жалпы жағдайда шифрлау процедурасының катынас иерархиясы әрбір деңгейде күрделі алгоритм аркылы берілуі мүмкін. Сонымен катар, деңгейлер арасындағы үйлесімділік катынасы жоғары деңгейлі процедураға карағанда төмен деңгейлі процедура ерте колданылуы мүмкін екенін болжайды.

Осы позициядан криптографиялык жүйелер түрлеріне кейбір көп кадамдык және каскадтык жүйелер белгілі және косылған жағдайда иерархиялык жүйелердің жаңа тобына логикалык түрде койылады.

 

 

1.2 Криптографиялык жүйелердің топтары

 

Криптографиялык жүйелердің көрсетілген тобының белгілі бірооооооо айырмашылыктары бар. Сонымен катар, олардың практикалык колдану келесі жалпы кабылданған талаптар бойынша аныкталады:

  1. шифрланған хабарлама тек кілт бар кезде ғана окылуы тиіс;
  2. шифрлаудың колданылған кілтін аныктауға кажетті амалдар саны шифрланған хабарламаның бөлігі және оған сәйкес ашык мәтін бойынша мүмкін кілттердің жалпы санынан төмен болмауы тиіс;
  3. акпараттың шифрын ашуға кажетті амалдар саны барлык мүмкін кілттерді жинактау жолымен төмен бағаға ие болу кажет және заманауи компьютерлер (желіілік есептеулерді колдану мүмкіндігін ескере отырып) мүмкіндіктерінен тыс шығу кажет;
  4. шифрлау алгоритм білімі корғаныс сенімділігіне әсерін тигізбеуі кажет;
  5. кілтті болмашы өзгерту шифрланған хабарлама түріндегі маңызды өзгеріске әкеліп соктыратын болу кажет;
  6. шифрлау алгоритмінің кұрылымдык элменттері өзгеріссіз болу кажет;
  7. шифрлау үрдісі кезінде хабарламаға енгізілетін косымша биттер шифрланған мәтінде толык және сенімді ашылуы тиіс;
  8. шифрланған мәтіннің ұзындығы негізгі мәтіннің ұзындығына тең болу кажет;
  9. шифрлау үрдісі кезінде колданылатын кілттер арасындағы орнатылатын байланыс карапайым және оңай болу кажет;
  10. мүмкін жиынның ішіндегі кез келген кілт акпаратты сенміді корғауды камтамасыз ету кажет;

11. алгоритмді бағдарламалык және аппараттык түрде рұксат беруге болады, сонымен катар, кілт ұзындығының өзгерісі шифрлау алгоритмнің сапалы нашарлауына жол бермеу кажет.

Критожүйенің тұрактылығы шифрлау алгоритмінің күрделілігі, кілттің ұзындығы (дәлірек кілттік кеңістіктің көлемі), калыптастыру әдісі басты болып саналатын түрлі факторлар аркылы ескертіледі [2]. Криптотұрактылык көрсеткіштерінің негізгі түрлерін 1.7 -суретте көрсетілгендей диаграмма түрінде бейнелеуге болады. Осы барлык көрсеткіштер мүмкін криптошабуылдың деңгейін ескеру кажет екенін есте сактау керек. Осындай әдіспен, криптографиялык әдістермен акпаратты корғау тиімділігі шифр криптотұрактылығынан ғана емес, сондай-ак кұрлығылар немесе компьютерлік бағдарламалар түрінде криптожүйелерді калыптастыру мәселелерін косканда басқа факторлар жиынына байланысты.

Сурет 1.7- Криптотұрактылык көрсеткіші



Криптожүйенің тұрактылығы өзгеру алгоритмінің күрделілігіне, кілт ұзындығына, кілттік кеңістік көлеміне, калыптасу  әдісіне байланысты [33]. Шифр тұрактылығы түсінігі криптологияда орталык болып табылғандыктан, криптотұрактылыктың сандык бағасы - мәселе осы уакытка дейін шешімін таппаған. Бұл жұмыста берілген мәселенің кейбір аспектілерін талдау максатымен карастырылады.

Тәжірибеде  криптоалгоритмдер сапасын бағалаудың келесі әдістерін колданады:

    1. оларды ашудың барлык мүмкін әрекеттері;
    2. шифрлау алгоритм күрделілігін талдау;
    3. шифрдың статистикалык кауіпсіздігін бағалау.

Бірінші жағдайда көбісі криптоаналитиктің түйсігіне, тәжірибесіне, біліктілігіне және карсыласты дұрыс бағалау мүмкіндіктеріне байланысты. Әдетте, карсылас шифрды біледі, оны зерттеу мүмкіндігін, хабарлама такырыбын, оның стилін, стардарттары мен форматтарын және т.б. біледі деп саналады. Қарсыластың кейбір мүмкіндіктерін атап өтейік:

  • Қарсылас шифрдың өзін біледі және оны алдын ала зерттеу мүмкіндігіне ие.
  • Қарсылас ашык мәтіндер (корғалатын акпарат) - хабарлама такырыбы, олардың стилі, форматы және т.б. кейбір сипаттамаларын біледі.
  • Қарсылас барлык шифрланған хабарламаларды камти алады және оларға сәйкес мәтіндерге ие.
  • Қарсылас шифрға рұксат кіруді (бірак кілттерге) және кез келген акпаратты шифрлайды және шифрын ашады.

Екінші жағдайда шифр тұрактылығының бағасын оны ашу алгоритмінің минималды күрделілігінің тұрактылығы бағасымен алмастырады. Қарастырылатын типтегі алгоритм күрделілігінің төменгі шекараларын дәлел бағасын алу мүмкін болып табылмайды. Шифрды ашуды талдау алгоритмі шындығында тиімді болып табылмайтын жағдайлар да мүмкін.

Шифрды ашу күрделілігін бағалауды  карастырамыз.

Құрамына  үлкен шығындарды кажет ететін және сенімді аудан болып табылатын  жабык канал бойынша акпараттың аз көлемі болу кажет. Құпия каналсыз өткізу мүмкін емес.

Акпаратты кұпия каналмен жіберу саны келесі әдіспен шифрды ашу күрделілігімен байланысты. Теріс пиғылды және кызыккұмар адамдар үшін шифрлау мен шифрды ашудың колданылатын процдуралары, сондай-ак хабарламалардың статистикалык касиеттері белгілі деп болжанады. Әдетте, бұл жіберуші мен алушыға карағанда белгілі, бірак кұпия кілт оларға белгісіз болып табылады [4]. Оны хабарламаларға белгілі бір әрекетті белгілейтін нөл мен бір жиындарының саны ретінде карастыратын боламыз. Кілтті таңдау күделілігі орын алатын акпараттың көлеміне байланысты. Бір битпен екі кілтті жіберуге болады, екі битпен төрт кілтті, үш битпен сегіз кілтті және т.б. жіберуге болады. Мұнда кілттің физикалык ұзындығы емес, акпарат туралы әңгіме болып тұр. Демек, кілтте акпарат неғұрлым көп болған сайын, соғыұрлым оны таңдау киынға соғады. Мысалы, бір адам жүз кілтті колмен таңдайды. Яғни, кілттердің мың нұскасы жеткілікті. Бұл шамамен 10 бит, немесе 3-5 әріптер. Егер де стратегиялык акпарат бес жылда картаймаса, онда кауіп көзі - ірі, бай фирма (криптоаналитиктерді, суперЭЕМ-ды жалдай алатын), яғни, кілттің күрделісі кажет. Қарсылас бір секундта 106 кілтті тексеруді камтамасыз ететін болсын. Сәйкесінше, кілттер саны 22 ондык шифрлармен жазылған, ал бұл 70 бит, немесе 30-35 әріп.

Сонымен, кілттердің кажет санын келесі формула бойынша есептеуге болады:

N^rn өмірінің уакыты/кілтті таңдау жылдамдығы/бұзу мүмкіндігі

Берілген формулаға кіретін  элементтерді карастырамыз.

Рассмотрим элементы, входящие в  данную формулу.

Кілт  өмірінің уакыты. 25 жылдан аз. Мысалы, Британияда өте кұпия үкіметтік шешімдерді тарихшылар үшін 25 жылдан кейін жариялайды.

Кілтті  таңдау жылдамдығы. Бұл параметр үлкен дауларды шакырады. Мысалы, DES алгоритмін карастырайык. 20 млн. долларға бір тәулікте шифрды ашатын ЭЕМ кұруға болады. Бірак мұндай ЭЕМ-ді кұру үшін бес жылға дейін уакыт кажет, ал бұл стандарттар мен шифрлардың калыпты өмір уакыты

Бұзу  мүмкіндігі. Жеке өлшем болып табылады. Әдетте ол колдану облысына байланысты 10-3 - 10-6 тең.

Уакытша күрделілік — әрбір алгоритм үшін және оған шабуылдың әрбір типі үшін түрлі функция. Бұл кабылданғанға дейін криптотұрактылыктык ең күшті белгісі - уакыт болып калады.

Кілт  — хабарламаларды шифрлау/шифрын ашу, сандык колтаңбаны кою, тексеру және аутентификация кодын (МАС) есептеу кезінде киптографиялык алгоритмдер аркылы колданылатын кұпия акпарат. Бір алгоритмді колдану кезінде шифрлау нәтижесі кілтке байланысты болады. Қазіргі алгоритмдер үшін кілтті жоғалту криптографиясы акпараттың шифрын ашудың практикалык мүмкінсіздігіне әкеліп соктырады.

Информация о работе AES америкалық стандартты шифрлеу әдісі және жұмыс істеу қызметі