Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə



Yüklə 0,6 Mb.
səhifə21/56
tarix01.01.2022
ölçüsü0,6 Mb.
#110356
növüDərslik
1   ...   17   18   19   20   21   22   23   24   ...   56
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Kriptoqrafik sistemlərin davamlılığı üç aspektdən qiy­mətləndirilir:

  • nəzəri davamlılıq;

  • praktiki davamlılıq;

  • mükəmməl davamlılıq.

Kriptoanalitik ələ keçirilmiş kriptoqramın təhlili üçün kifayət qədər vaxta və bütün zəruri vasitələrə malik olduqda kriptoqrafik sistemin etibarlılıq dərəcəsini göstə­rən davamlılıq qabiliyyəti nəzəri davamlılıq adlanır. Nəzəri davamlılıq məsələsinə baxış kriptoqrafik qoruma dərəcəsinə aydınlıq gətirir, lakin pessimist nəticəni nüma­yiş etdirir. Belə ki, nəzəri cəhətdən davamlı şifrin qurul­ması üçün tələb olunan açarın ölçüsü əksər sahələrdə tət­biqi çox mürəkkəb olan, hətta mümkün olmayacaq dərə­cədə böyükdür.

Kriptoanalitik ələ keçirilmiş kriptoqramın təhlili üçün məhdud vaxta və hesablama imkanlarına malik olduqda kriptoqrafik sistemin etibarlılıq dərəcəsi praktiki davam­lılıq adlanır.

Mükəmməl davamlılıq dedikdə bütün mümkün açıq mətnlər və kriptoqramlar üçün onlar arasında statistik asılılığın olmaması başa düşülür. Başqa sözlə, mükəmməl davamlılıq təmin edildikdə, kriptoanalitik zaman və hesablama imkanlarından asılı olmayaraq, naməlum krip- toqrama görə açıq mətnin hesablanması göstəriciləri ilə müqayisədə məlum kriptoqrama görə açıq mətnin hesab­lanması göstəricilərini yaxşılaşdırmaq mümkün olmur.

  1. Kriptoqafik sistemin modeli

Kriptoqrafık sistemin modeli özündə abonentlərin rabi­tə xətti vasitəsilə məlumat mübadiləsi aparması, ötürülən və ya alman məlumatların rəqib tərəfindən tutulması mümkün olan informasiya sistemini ehtiva edir. Modelə iki və ya daha çox abonent (qanuni istifadəçilər), abo­nentlər arasında məlumat mübadiləsinin aparılması üçün rabitə kanalı və ya kanalları, habelə ötürülən məlumata müdaxilə etmək istəyən rəqib (qeyri-qanuni istifadəçi) daxildir (şək.5.1).








Şifrləmə açan, Kj

Şifrin açılması açan, K2

mətn,



Şək.5.1. Kriptoqrafık sistemin modeli

Qeyd olunmalıdır ki, rəqib həm daxili, həm də xarici ola bilər. Daxili rəqib dedikdə sistemin abonenti, xarici rəqib dedikdə isə sistemin abonenti olmayan xarici istifa­dəçilər nəzərdə tutulur. İkinci halda, sistemə qoşularaq icazəsi (hüququ) olmayan məlumatlara (məsələn, digər abonentlərin göndərdikləri məxfi məlumatlara) giriş əldə etməyə cəhd edən xarici istifadəçi qeyri-qanuni istifadəçi adlanır.

Eyni zamanda, rəqib, məlumatları müxtəlif məqsədlər üçün (tutulan məlumatm açıqlanması, öz məqsədləri üçün istifadə edilməsi, başqa şəxsə ötürülməsi, dəyişdirilməsi, imitasiyası və s. məqsədilə) tuta bilər. Təhdidlər kateqori­yasına aid edilən belə fəaliyyətin qarşısının almması üçün müxtəlif kriptoqrafik üsullar tətbiq olunur.

Nəzərə almaq lazımdır ki, kriptoqrafik sistemlərin təsvir olunan modeli məlumat mübadiləsindən fərqli təhlü­kələrin qarşısının alınması üçün də istifadə oluna bilər. Məsələn, kompyuterdə saxlanılan məlumatların qorunması zamanı hesab etmək olar ki, modeldə göstərilən hər iki abonent məlumatların saxlandığı kompyuterdə müxtəlif vaxtlarda işləyən istifadəçilərdir, rabitə kanalı isə məlu­matların saxlamldığı kompyuterin yaddaş (məsələn, bərk disk) qurğusudur.

Beləliklə, ümumi halda modeldə fərz edilir ki, rəqib məlumatların ötürülməsi kanalma girişə malikdir. Ona görə də məlumatı ötürən abonent məxfi xarakterli ilkin informasiyam (açıq mətni) əvvəlcə gizli mətnə (şifrmətnə, şifrlənmiş mətnə, kriptoqrama) çevirməlidir. Açıq mətnin şifrmətnə çevrilməsi şifrləmə adlanır. Şifirmətni alan abonent onu əks çevirmə yolu ilə açır və ilkin mətni bərpa edir.

İnformasiyanın şifrlənməsi və şifrin açılması üçün məxfi məlumat olan açardan istifadə olunur. Şifrləmə və şifrin açılması üçün istifadə olunan açarlar bəzi kripto- qrafik sistemlərdə eyni, digərlərində isə fərqli olur. Açar­lar yalnız onun məxsus olduğu abonentlərə məlum olur, rəqib isə açarı bilmir. Buna baxmayaraq rəqib şifri açmağa cəhd edə, uyğun açar seçə və ya şifri hər hansı başqa üsulun köməyi ilə aça bilər.

Şifrin formal modelini aşağıdakı kimi müəyyən etmək olar. Tutaq ki, T, SK - uyğun olaraq, mümkün açıq mətnlərin, şifrmətnlərin və açarların sonlu çoxluğudur. Adətən, bu çoxluqların hər biri hər hansı əlifbada müəy­yən edilmiş sözlər çoxluğunu təşkil edir. Burada qeyd olunmalıdır ki, açıq mətnlərin, şifrmətnlərin və açarların əlifbaları müxtəlif ola bilər. Müasir kriptoqrafik sistem­lərin əksəriyyəti üçün açıq mətnlər, şifrmətnlər və açarlar {0,1} əlifbasında formalaşdırılmış sözlərdən, yəni sıfır və birlər ardıcıllığından ibarət olur.

Bu modelə əsasən şifrləmə prosedurasım hər hansı açardan asılı olaraq açıq mətnlər çoxluğunu şifrmətnlər çoxluğuna inikas etdirən aşağıdakı funksiya kimi vermək olar:


Yüklə 0,6 Mb.

Dostları ilə paylaş:
1   ...   17   18   19   20   21   22   23   24   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin