Nazorat savollari:
Axborot xavfsizligi deganda nimani tushunasiz?
Axborot xavfsizligi predmetning asosiy tushunchalari nimalardan iborat?
Axborot xavfsizligi predmetning asosiy maqsadi nimalardan iborat?
Axborotlarga nisbatan xavf-xatarlar tasnifini aytib bering.
Mavzu: Kriptografiya tushunchasi va axborotlarni kriptografiyali himoyalash.
Reja:
Asosiy tushunchalar.
Kriptologiyaning fan sifatida shakllanishi.
Kriptotizmlarga qo`yiladigan talablar.
Kriptografik tizimlarning nazariy va amaliy bardoshliligi.
Mutlaqo maxfiylik.
Tayanch iboralar: kriptologiya, kriptografiya, shifrlash, deshifrlash, kalit, tizim, elektron raqamli imzo.
Axborot muhofazasining kriptografik uslublari ochiq ma`lumotlarni o`zgartirib, faqat kalit ma`lum bo`lgandagina uni asl holatiga qaytarish imkoniyatini beradi.Shifrlash va deshifrlash masalalariga tegishli bo`lgan, ma`lum bir alifboda tuzilgan ma`lumotlar matnlarni tashkil etadi. Alifbo - axborotni kodlash uchun foydalaniladigan chekli sondagi belgilar to`plami. Misol sifatida:
- o`ttiz oltita belgidan (harfdan) iborat o`zbek tili alifbosi;
- o`ttiz ikkita belgidan (harfdan) iborat rus tili alifbosii;
- yigirma sakkizta belgidan (harfdan) iborat lotin alifbosi;
- ikki yuz ellik oltita belgidan iborat ASSII va KOI–8 standart kompyuter kodlarining alifbosi;
- binar alifbo, ya`ni 0 va 1 belgilardan iborat alifbo;
- sakkizlik va o`n oltilik sanoq tizimlari belgilaridan iborat alifbolarni keltirish mumkin.
Matn - alifboning elementlaridan (belgilaridan) tashkil topgan tartiblangan tuzilma.
Shifrlash - ochiq matn deb ataluvchi dastlabki ma`lumotni shifrlangan ma`lumot (kriptogramma) holatiga o`tkazish jarayoni.
Deshifrlash - shifrlashga teskari bo`lgan jarayon, ya`ni kalit yordamida shifrlangan ma`lumotni dastlabki holatga o`tkazish.
Kalit - dastlabki ma`lumotni bevosita shifrlash va deshifrlash uchun zarur manba.
Kriptografik tizim - ochiq ma`lumotni shifrlash va deshifrlash jarayonini tashkil etuvchi amallar majmui bo`lib, alifbo belgilarini almashtirish ketma-ketligidan iborat.
Kriptotizimlar ikki qismga bo`linadi: simmetrik va asimmetrik - ochiq kalitli.
Simmetrik kriptotizimlarda shifrlash uchun ham va deshifrlash uchun ham bir xil kalitdan foydalaniladi.
Ochiq kalitli kriptotizimlarda ikkita kalitdan foydalaniladi -– o`zaro matematik jihatdan bog`liq bo`lgan ochiq va yopiq kalitlardan. Bunda ma`lumotlar ma`lumot yuborilayotgan shaxsning hammaga ma`lum bo`lgan ochiq kaliti bilan shifrlanadi va faqat ma`lumot yuborilayotgan shaxsning o`zigagina ma`lum bo`lgan yopiq kalit bilan deshifrlanadi.
Kalitlarni taqsimlash va boshqarish – kriptobardoshli kalitlarni ishlab chiqish (yoki yaratish), ularni saqlash, hamda kalitlarni foydalanuvchilar orasida muhofazalangan holda taqsimlash jarayonlarini o`z ichiga oladi.
Elektron raqamli imzo - elektron matnga ilova qilinadigan kriptografik almashtirishdan iborat bo`lib, shu matn jo`natilgan shaxsga qabul qilingan elektron matnning va matnni raqamli imzolovchining haqiqiy yoki nohaqiqiyligini aniqlash imkonini beradi.
Kriptobardoshlilik - shifrlash kaliti noma`lum bo`lgan holda shifrlangan ma`lumotni deshifrlashning qiyinlik darajasini belgilaydi. Kriptobardoshlilikni belgilovchi bir nechta ko`rsatkichlar mavjud, bulardan:
- deshifrlash uchun qidirilayotgan kalitlarning mumkin bo`lgan barcha imkoniyatlari soni;
- deshifrlash uchun zarur bo`lgan o`rtacha vaqt.
Axborotni muhofaza qilish maqsadida shifrlash sifati kalitning maxfiy saqlanishi va shifrlashning kriptobardoshlilik darajasiga bog`liq. Qadimgi shifrlash uslublari har-xil jadvallarga asoslangan bo`lib, bu jadvallar ma`lumotlar matnidagi alifbo belgilarining ma`lum tartibdagi o`rin almashtirishlarini ifodalovchi oddiy amallardan iborat bo`lgan. Bunda kalit vazifasini jadvalning o`lchami, alifbo belgilarining almashtirilishini taminlovchi biror aniq jumla yoki jadvalning o`rin almashtirishlarini tartiblovchi alohidalik xususiyati o`tagan. Ma`lumotlarni shifrlab muhofaza qilishning turli maqsadlarda qo`llab rivojlanib borishi, shifrlash uslublarining foydalanuvchilar tomonidan aloqa tarmoqlarida qo`llash uchun qulay bo`lishiga olib keldi.
XIX asrda aloqa kommunikatsiyalarining rivojlanib borishi, tabiiy ravishda, shifrlash jarayonlarini avtomatlashtirilishini talab eta boshladi. Telegraf aloqa tizimlari vujudga keldi va ular ham, o`z navbatida, ma`lumotlarni shifrlashni talab eta boshladi. Maxsus g`ildirak ko`rinishidagi, sonli shifrlash qurilmasi 1790 yilda AQSHlarining davlat kotibi, keyinchalik esa AQSHning uchinchi Prezidenti Tomas Jefferson tomonidan yaratilgan va shunga o`xshash sonli shifrlash qurilmalari ikkinchi jahon urushi yillaridan keyin ham AQSH qurolli kuchlarida qo`llanilib kelingan. Bunday qurilmalarning ishlashi, yetarli darajada uzun berilgan kalit bo`yicha ma`lumotlar matnini ko`p alifboli almashtirishga asoslangan bo`lib, arifmometrning ishlash asoslariga o`xshashdir. Kalitning (davriy) uzunligi shifrlash qurilmasining maxsus g`ildiraklarini bir marta to`la aylanishining umumiy davri bilan aniqlanadi. Masalan, mos holda 13, 15, 17, va 19 davriy aylanishlarga ega bo`lgan maxsus to`rtta g`ildirakli qurilma 62985 (davriy) uzunlikka ega bo`lgan kalitni beradi. Qurilma g`ildiraklari biror aniq holatda turgan bo`lsa, mana shu holatga qaytadan ketma-ket 1-g`ildirakni 13 marta, 2-g`ildirakni 15 marta, 3-g`ildirakni 17 marta, 4-g`ildirakni 19 marta aylantirish bilan erishiladi. Hozirgi zamon kriptografik mashinalari asosini, 1917 yilda Edvard Xebern tomonidan yaratilgan, «Enigma - Enigma» («Jumboq» ma’nosini anglatuvchi) deb ataluvchi rotorli kriptografik mashinaning ishlash tamoyillari tashkil etadi [2]. «Enigma» mashinalarining sanoat nahmunalari Siemens firmasi tomonidan ishlab chiqilib, dastlab bitta o`qqa o`rnatilgan to`rtta aylanuvchi g`ildirakdan iborat bo`lib, biror aniq holatning, oddiy almashtirishlar yordamida, milliondan ortiq shifrlangan holatini olish imkonini bergan. Har bir g`ildirakning ikkala tomonida 25 tadan (lotin alifbosining belgilari (harflari) sonicha) elektr bog`lanish tugunlari joylashgan bo`lib, g`ildiraklar aylanganda elektr bog`lanish impulg’slari ro`y berib, harflarning almashuv jarayoni yuzaga keladi. SHifrlash jarayoni boshlanishi oldidan g`ildiraklar kalitni belgilovchi so`zni aniqlash holatiga o`rnatiladi. Alifbo harflarini belgilarini boshqa belgilar bilan almashtirib shifrlash jarayoni, shifrlanishi kerak bo`lgan belgining tugmachalarini bosish natijasida amalga oshirilgan. Bunda shifrlanishi kerak bo`lgan belgining tugmachalarini bosish natijasida, avval 1-g`ildirak, so`ngra 2-g`ildirak bir qadamga burilgan va hokazo. Natijada, kalitning uzunligi ochiq matn uzunligiga nisbatan uzun bo`lgan. Masalan, chap va o`ng tomondagi g`ildiraklarning U belgisiga mos keluvchi elektr bog`lanish tugunlari g`ildiraklarning boshqa tomonidagi F belgiga mos keluvchi elektr bog`lanish tugunlari bilan bog`langan. Agar g`ildirak bir qadamga burilsa, bu holat U belgidan keyingi V belgini F belgidan keyingi G belgiga almashtirish jarayonini ifodalaydi. To`rt g`ildirakli kriptografik mashinalarda alifbo belgilarini shifrlash jarayonida hamma belgi har bir g`ildirakda o`zgarish jarayonidan o`tib, to`rt karra shifrlanadi. Deshifrlash jarayonini murakkablashtirish maqsadida g`ildiraklarning o`rni vaqti-vaqti bilan almashtirilib turilgan. Keyinchalik esa g`ildiraklarning soni 5 va 6 taga ko`paytirilib, ularning harakatining ma`lum mahnoda tartibsiz bo`lishi tahminlangan. Bu qurilmaning hajmi katta bo`lmaganligi hamda undan foydalanish murakkab emasligi sababli, oddiy aloqa xizmatchilari ham ishlata olganlar. SHu davrga kelib, ma`lumotlarni ishonchli shifrlash masalasi to`la hal qilingandek edi. Lekin, Angliya kriptografik xizmatining xizmatchilari Londondan 80 km shimolda joylashgan «Bletchli Bog`» qarorgohida ikkinchi jahon urushi yillari davomida nemislar shifrma`lumotlarini o`qib borishga muvaffaq bo`lganlar. Bunga Polg’sha razvedka xizmati tomonidan 1939 yilda qo`lga kiritilgan «Enigma» kriptografik mashinasining chizmalari asos bo`ldi. Gitlerchilarning Polshaga xujumidan so`ng mashina chizmalari Angliyaning tegishli xizmat tashkilotlariga berildi. Tez orada, Angliya kriptotahlil xizmati xodimlari, «Enigma» mashinasining shifrlash kalitini bilish uchun, mashina maxsus g`ildiraklaridagi elektr bog`lanish tugunlarining sxemasini bilish kerakligini aniqladilar.
Shundan so`ng, «Enigma» mashinasining qurilma nahmunasini qo`lga kiritish uchun harakatlar boshlandi. Birinchi namunani Germaniyaning janubiy-sharqiy qismida joylashgan zavoddan olinishiga erishildi, ikkinchisi Norvegiya havo hududlarida urib tushirilgan nemis hujumchi samolyotlaridan, uchinchisi esa Frantsiya uchun bo`lgan janglarda asr tushgan nemis harbiy aloqachi askaridan olingan. Keyingi namunalar esa g`ovvoslar maxsus qismlari tomonidan nemis suv osti kemalaridan olingan. 1942 yilda Alan Tg’yuring tomonidan maxsus elektron hisoblash mashinasi yaratilgunga qadar, «Enigma» shifrlarini deshifrlash ancha murakkab bo`ldi. Alan Tg’yuringning deshifrlash uchun maxsus yaratgan va «Koloss» deb nomlangan ushbu mashinasi insoniyat dunyosida birinchi tez ishlovchi elektron hisoblash mashinasi (EHM) edi. Shundan so`ng Angliya kriptotahlilchilari, namunalari olingan «Enigma» mashinalarining g`ildiraklaridan foydalanib, qisqa vaqt ichida mumkin bo`lgan barcha kalitlarni tanlab chiqib, deshifrlash masalasini hal eta boshladilar. Nemislar esa deshifrlashda EHMning qo`llanilishini hisobga olmagan edilar. Shuni ham aytib o`tish kerakki, 1930 yilda nemis kriptotahlilchisi Georg Shrederning «Enigma» kriptografik mashinasining shifrlash uslubiga ishonchsizlik bildirib keltirgan dalillari ko`pchilik mashul mutaxassislar nazaridan chetda qolgan. 1926 yilda Amerika telefon va telegraf kompaniyalaridan birining mahandisi G.S. Vernam o`zining ikkilik sanoq tizimsi asosida yaratgan shifrlash algoritmini ehlon qildi. Ma`lumotlarni muhofaza qilish muhim masalalari bilan bevosita munosabatda bo`lmagan kishilar, axborot-kommunikatsiya tizimida ma`lumotlarni muhofaza qilish qoidalarini buzishi mumkin bo`lgan sabablar son va sifat jihatdan serqirraligini, tabiiyki, ma`lum bir qolipda tasavvur qila olmaydi. Quyida ko`p uchraydigan va nisbatan yaqqolroq xis qilish mumkin bo`lgan muhofaza qilish qoidalarining bahzi buzilish sabablari keltirilgan.
Ma`lumotlarni muhofaza qilish qoidalarini buzuvchining maqsadi va uni amalga oshirish uslublari:
Ruxsat etilmagan ma`lumotlarni beruhsat olish va unga ega bo`lish, ya`ni ma`lumotlarning maxfiy saqlanish qoidalarini buzish.
Maxfiy axborotlar tizimida foydalanuvchilarning biror ma`lumot yuzasidan o`zini javobgarlikdan (mahsullikdan) xalos etish uchun o`zini boshqa foydalanuvchi sifatida ifodalash yoki boshqa foydalanuvchining vakolatidan foydalanish maqsadida:
a) yolg`on ma`lumotlarni tashkillashtirish;
b) haqiqiy (qonuniy) ma`lumotlarni o`zgartirish;
v) ruxsat etilmagan ma`lumotni olish uchun o`zini shu ma`lumotni olishga vakolati bo`lgan shaxs sifatida ifodalash;
g) yolg`on ma`lumotlarni axborot-kommunikatsiya tizimiga tushishiga yo`l quyib berish yoki yolg`on ma`lumotlarni tasdiqlash.
Mavjud bo`lgan ma`lumotlarni tashkillashtirishni rad etish.
Qoidabuzar tomonidan yolg`on ma`lumotlar tashkillashtirilib, uni axborot-kommunikatsiya tizimining boshqa bir foydalanuvchisi tomonidan tashkillashtirilgan, deb ifodalash.
Biror aniq ko`rsatilgan vaqtda ma`lumot oluvchiga yuborilmagan ma`lumotni yuborilgan, deb ifodalash yoki ma`lumotni yuborilgan vaqtni yolg`on ko`rsatish.
Haqiqatan ham olingan ma`lumotlarni olinganligini rad etish yoki ma`lumotlarning haqiqiy olingan vaqtini soxtalashtirish.
Axborotlar tizimidan foydalanuvchilarning o`zlariga berilgan vakolatlangan ma`lumotlarni tashkillashtirish, uzatish, tarqatish va boshqa yo`nalishlarda ruxsat etilmagan holda kengaytirish.
Foydalanuvchilarning vakolatlarini ruxsat etilmagan tarzda o`zgartirish.
Maxfiy ma`lumotni maxfiy bo`lmagan ma`lumotlar kabi ifodalash.
Aloqa tizimi foydalanuvchilarining o`zaro aloqa shahobchalariga ruhsat etilmagan holda bog`lanib,
undan olingan ma`lumotlarni boshqa aloqa tizimlariga muntazam ravishda tarqatib turish.
Aloqa kanalidagi ma`lumotlar oqimini tahlil qilib, ma`lumotlar jamg`armasining tuzilish tartibiga qarab, dasturiy tahminot va boshqa xosliklarga ko`ra, foydalanuvchilar tomonidan qanday ma`lumotlar qachon olinishini g`arazli maqsadlarda o`rganish.
Protokol (ma`lum tartib hamda qoida) bo`yicha har qanday hollarda ham maxfiy qolishi kerak bo`lgan ma`lumotni maxfiyligiga putur yetkazgan holda, ushbu protokol ma`lumotlari sofligiga shubha bilan qarash.
Biror yaqqol sezilmaydigan muolaja (protsedura) bilan ma`lumotlarni muhofaza qilish algoritmi dasturiga o`zgartirishlar kiritish.
Boshqa foydalanuvchilarni yolg`on ma`lumotlar asosida muhofaza protokolini buzishga undash.
Protokolni buzish bilan ushbu muhofaza protokoliga ishonchni yo`qotishga olib keladigan ochiqdan-ochiq hatti-harakatlar.
Axborot tizimining boshqa foydalanuvchilariga ma`lumotlarni sifatli uzatilishiga, xususan uzatilayotgan ma`lumotga yaqqol sezilmaydigan texnik, dasturiy va boshqa uslublar bilan halaqit bergan holda, uzatilgan ma`lumotning haqiqiyligini (autentifikatsiyasini) rad etishga olib keladigan hatti-harakatlar.
Kriptografik algoritmning bardoshlilik darajasi qanchalik mustahkam bo`lishidan qathiy nazar, axborotlar tizimining faoliyat jarayonlarini buzish usullari mavjud bo`lib, bu usullar kriptografik algoritmning bardoshlilik darajasiga bog`liq emas. Masalan, kalitlarni taqsimlash jarayoni protokolining kamchiligi bilan, bir nechta foydalanuvchilar o`z kalitlarini bir-birlariga oshkor qilgan hollarda, kriptografik algoritimning maxfiyligiga zarar yetkazilishi mumkin. Umuman olganda axborot-kommunikatsiya tizimi foydalanuvchilarining protokol bo`yicha ishlash jarayoni kamchiligi kriptoalgoritm bardoshlilik darajasining sunhiy ravishda pasayishiga olib keladi. Bunday kamchiliklarni oldini olishda protokolning bir qismi ikkinchi qolgan qismi to`g`risidagi ma`lumotni muhofazalangan holda axborotlar tizimi bo`yicha ochiq (maxfiy bo`lmagan) aloqa tarmog`i orqali uzatilishini tahminlash imkonini berishi kerak.
Shennon kriptografik tizimlarning (tizimlarning) bardoshliligi masalasiga ikki xil nuqtai nazar bilan qaradi. Birinchidan, nazariy bardoshlilik masalasini ko`rdi: «Raqib kriptotahlilchisi kriptografik tizimning kriptotahlili uchun yetali darajadagi texnik va boshqa kerakli vositalarga ega bo`lsa hamda kriptotahlil muddati chegaralanmagan bo`lsa, ushbu kriptografik tizimning bardoshliligi qanday?». Kriptografik tizimning nazariy bardoshliligi tushunchasi kriptografik tizimlarni baholashga aniqlik kiritadi, lekin bardoshliligi yuqori bo`lgan kriptotizimlarning yaratilishi nuqtai nazardan tushkunlikka olib keladi. Amalda ko`plab hollarda nazariy bardoshli kriptotizimlarning yaratilishi maxfiy kalit hajmining cheksiz katta bo`lib ketishi masalasi bilan bog`liq. Shuning uchun Shennon kriptotizimlarning amaliy bardoshliligi masalasini ham ko`rdi, agar raqib kriptotahlilchisi kriptotahlil uchun yetarli darajadagi vositalar bilan tahminlanmagan bo`lsa va analiz muddati cheklangan bo`lsa kriptotizimning bardoshliligi qanday? Shu yerda alohida tahkidlab o`tamizki, ochiq kalitli kriptotizimlar amaliy bardoshli bo`lib, nazariy bardoshli bo`lishlari shart emas.
Do'stlaringiz bilan baham: |