Kalit yaratishda va saqlashda xavfsiz qurilmalardan foydalanish



Yüklə 121,19 Kb.
səhifə8/9
tarix30.06.2022
ölçüsü121,19 Kb.
#90259
1   2   3   4   5   6   7   8   9
малумотлар кодлаш (автовосстановление)

2.1. Ochiq kalitlar bilan shifrlash tizimi

Ochiq kalitli kriptografiya, yoki assimetrik kriptografiya, juftlarini ishlatadigan kriptografik tizimdir kalitlar: ochiq kalitlar, bu keng tarqalishi mumkin va shaxsiy kalitlarfaqat egasiga ma'lum bo'lgan narsalar. Bunday kalitlarning yaratilishi bog'liq kriptografik algoritmlar asoslangan matematik ishlab chiqarish uchun muammolar bir tomonlama funktsiyalar. Xavfsizlikni ta'minlash uchun faqat shaxsiy kalitni maxfiy saqlash kerak; ochiq kalit xavfsizlikka zarar etkazmasdan ochiq taqsimlanishi mumkin.


Bunday tizimda har qanday odam mumkin shifrlash qabul qiluvchidan foydalanadigan xabar ochiq kalit, lekin bu shifrlangan xabarni faqat qabul qiluvchining shifrini ochish mumkin shaxsiy kalit. Bu, masalan, server uchun mo'ljallangan kriptografik kalitni yaratishga imkon beradi nosimmetrik kalitli kriptografiya, keyin mijozning ochiq-oydin bo'lishidan foydalaning ochiq kalit yangi yaratilgan kodni shifrlash uchun nosimmetrik kalit. Endi, server ushbu shifrlangan nosimmetrik kalitni xavfli kanallarda mijozga yuborishi mumkin va faqat mijoz uni mijozning shaxsiy kalitlari juftligi yordamida ushbu xabarni shifrlash uchun server foydalanadigan ochiq kalitga parolini ochishi mumkin. Mijoz va server ikkalasi bir xil nosimmetrik kalitga ega bo'lgan holda, ular xavfsiz bo'lmagan kanallarda oldinga va orqaga ishonchli aloqa qilish uchun nosimmetrik kalitlarni shifrlashga xavfsiz tarzda o'tishlari mumkin. Bu nosimmetrik kalitlarni qo'lda oldindan ulashishning hojati yo'qligi va shu bilan birga ma'lumotlar uzatishning yuqori afzalliklariga ega bo'lishining afzalligi nosimmetrik kalitli kriptografiya assimetrik kalit kriptografiyasi orqali.
Ochiq kalitli kriptografiya bilan, mustahkam autentifikatsiya ham mumkin. Yuboruvchi xabarni shaxsiy kalit bilan birlashtirib, qisqa yaratish mumkin elektron raqamli imzo xabarda. Yuboruvchining tegishli ochiq kalitiga ega bo'lgan har bir kishi imzo haqiqiyligini, ya'ni tegishli shaxsiy kalit egasi tomonidan qilinganligini tekshirish uchun bir xil xabarni va u bilan bog'liq taxminiy raqamli imzoni birlashtirishi mumkin.

Ochiq kalit algoritmlari zamonaviy xavfsizlikning asosiy tarkibiy qismidir kriptotizimlar, maxfiyligini, haqiqiyligini va rad etmaslik elektron aloqa va ma'lumotlarni saqlash. Ular kabi turli xil Internet standartlarini qo'llab-quvvatlaydi Transport qatlamining xavfsizligi (TLS), S / MIME, PGPva GPG. Ba'zi ochiq kalit algoritmlari taqdim etadi kalitlarni taqsimlash va maxfiylik (masalan, Diffie-Hellman kalit almashinuvi), ba'zilari beradi elektron raqamli imzolar (masalan, Raqamli imzo algoritmi), ba'zilari esa ikkalasini ham beradi (masalan, RSA). Ga solishtirganda nosimmetrik shifrlash, assimetrik shifrlash ko'p maqsadlar uchun sekin. Bugungi kriptosistemalar (masalan TLS, Xavfsiz Shell) nosimmetrik shifrlashdan ham, assimetrik shifrlashdan ham foydalaning.


1970-yillarning o'rtalaridan oldin barcha shifrlash tizimlari ishlatilgan nosimmetrik kalit algoritmlari, unda bir xil kriptografik kalit asosiy algoritm bilan ham jo'natuvchi, ham oluvchi tomonidan ishlatiladi, ular ikkalasi ham buni sir tutishlari kerak. Zero, har qanday tizimdagi kalit tizimni ishlatishdan oldin aloqa qilayotgan tomonlar o'rtasida xavfsiz tarzda almashinishi kerak edi - a xavfsiz kanal. Ushbu talab hech qachon ahamiyatsiz emas va ishtirokchilar sonining ko'payishi bilan, yoki kalitlarni almashtirish uchun xavfsiz kanallar mavjud bo'lmaganda yoki (masalan, oqilona kriptografik amaliyotda) kalitlar tez-tez o'zgartirilganda juda tez boshqarib bo'lmaydigan bo'ladi. Xususan, agar xabarlar boshqa foydalanuvchilar tomonidan xavfsiz bo'lishi kerak bo'lsa, har bir mumkin bo'lgan foydalanuvchilar juftligi uchun alohida kalit talab qilinadi.
Aksincha, ochiq kalit tizimida ochiq kalitlar keng va ochiq tarzda tarqatilishi mumkin va faqat shaxsiy kalit egasi tomonidan xavfsiz saqlanishi kerak.
Ochiq kalit kriptografiyasining eng taniqli ikkita usuli:
Ochiq kalitlarni shifrlash, unda xabar qabul qiluvchining ochiq kaliti bilan shifrlanadi. Tegishli shaxsiy kalitga ega bo'lmagan, shu kalit egasi va ochiq kalit bilan bog'langan shaxs deb hisoblanadigan har bir kishi xabarni parolini hal qila olmaydi. Bu ta'minlash uchun ishlatiladi maxfiylik.
Elektron raqamli imzolar, unda xabar jo'natuvchining shaxsiy kaliti bilan imzolanadi va uni jo'natuvchining ochiq kalitiga kirish huquqiga ega bo'lgan har bir kishi tasdiqlashi mumkin. Ushbu tekshirish jo'natuvchining shaxsiy kalitga kirish huquqiga ega ekanligini va shuning uchun ochiq kalit bilan bog'langan shaxs bo'lishi mumkinligini tasdiqlaydi. Bu, shuningdek, xabar buzilmasligini kafolatlaydi, chunki imzo matematik ravishda u dastlab qilingan xabar bilan bog'langan va tekshirish har qanday boshqa xabar uchun, asl xabarga qanchalik o'xshash bo'lishidan qat'iy nazar, muvaffaqiyatsiz bo'ladi.
Muhim masalalardan biri - ma'lum bir ochiq kalitning haqiqiyligi, ya'ni uning to'g'ri ekanligi va da'vo qilingan shaxsga yoki tashkilotga tegishli ekanligi va zararli uchinchi shaxs tomonidan buzilmaganligi yoki almashtirilmaganligi to'g'risida ishonch / dalil. Bir nechta yondashuvlar mavjud, jumladan:
A ochiq kalitli infratuzilma (PKI), unda bir yoki bir nechta uchinchi shaxslar sifatida tanilgan sertifikat idoralari - kalit juftlarga egalik huquqini tasdiqlash. TLS bunga tayanadi.

A "ishonchli veb"foydalanuvchi va ochiq kalit o'rtasidagi bog'lanishning individual tavsiyalaridan foydalangan holda autentifikatsiyani markazlashtirmaydi. PGP ushbu yondashuvdan foydalanadi, shuningdek domen nomlari tizimi (DNS). The DKIM elektron pochta xabarlarini raqamli imzolash tizimi ham ushbu usuldan foydalanadi.


Ochiq kalitlarni shifrlash tizimining eng aniq qo'llanilishi - bu aloqani ta'minlash uchun shifrlash maxfiylik - jo'natuvchi qabul qiluvchining ochiq kalitidan foydalangan holda shifrlashi haqidagi xabar faqat oluvchining juftlashgan shaxsiy kaliti yordamida shifrlangan bo'lishi mumkin.

kalit kriptografiyasidagi yana bir dastur bu elektron raqamli imzo. Yuboruvchi uchun elektron raqamli imzo sxemalaridan foydalanish mumkin autentifikatsiya.


Rad etmaslik tizimlar raqamli imzolardan foydalanib, bir tomon hujjat yoki kommunikatsiya muallifligi to'g'risida muvaffaqiyatli bahslasha olmasligini ta'minlaydi.


Ushbu poydevor asosida qurilgan qo'shimcha dasturlarga quyidagilar kiradi: raqamli naqd pul, parol bilan tasdiqlangan kalit shartnomasi, vaqtni belgilash bo'yicha xizmatlarrad etmaslik protokollari va boshqalar.
Gibrid kriptotizimlar Asimmetrik kalit algoritmlari deyarli har doim nosimmetrikga qaraganda ancha zichroq bo'lganligi sababli, ko'p hollarda public / private dan foydalanish odatiy holdir assimetrik kalitlarni almashtirish algoritmi shifrlash va almashtirish nosimmetrik kalit, keyin o'tish nosimmetrik kalitli kriptografiya hozirda birgalikda foydalaniladigan ma'lumotlar yordamida ma'lumotlarni uzatish nosimmetrik kalit va nosimmetrik kalitlarni shifrlash algoritmi. PGP, SSH, va SSL/ TLS sxemalar oilasi ushbu protseduradan foydalanadi va shunday chaqiriladi gibrid kriptotizimlar. Boshlang'ich assimetrik server tomonidan yaratilgan almashish uchun kriptografiyaga asoslangan kalit almashinuv nosimmetrik serverdan mijozga kalit, simmetrik kalitni qo'lda oldindan almashishni talab qilmaslikning afzalligi, masalan, bosilgan qog'ozda yoki kuryer orqali olib boriladigan disklarda, simmetrik kalit kriptografiyasining yuqori assotsiatsiyasi uchun simmetrik kalit kriptografiyasini taqdim etadi. umumiy ulanishning qolgan qismi.
Zaif tomonlari
Xavfsizlik bilan bog'liq barcha tizimlarda bo'lgani kabi, yuzaga kelishi mumkin bo'lgan zaif tomonlarni aniqlash ham muhimdir.
Algoritmlar Barcha ochiq kalit sxemalar nazariya nuqtai nazaridan "qo'pollik bilan kalitlarni qidirish hujumi".[4] Ammo, agar muvaffaqiyatli hisoblash uchun zarur bo'lgan hisoblash miqdori "ish omili" deb nomlangan bo'lsa, bunday hujumlar amaliy emas Klod Shannon - barcha potentsial hujumchilarning imkoniyatidan mahrum. Ko'pgina hollarda, ish omilini shunchaki uzunroq kalitni tanlash orqali oshirish mumkin. Ammo boshqa algoritmlarda ish omillari ancha past bo'lishi mumkin, bu esa qo'pol kuch hujumiga qarshilikni ahamiyatsiz qiladi. Shifrlashning ba'zi bir ochiq algoritmlariga hujum qilishda yordam beradigan ba'zi maxsus va o'ziga xos algoritmlar ishlab chiqilgan RSA va ElGamal shifrlash qo'pol kuch ishlatish usulidan ancha tezroq bo'lgan hujumlarni bilishadi.[5]
Ilgari umidvor bo'lgan bir nechta assimetrik kalit algoritmlari uchun asosiy zaifliklar topildi. The "yukxalta bilan qadoqlash" algoritmi yangi hujum rivojlangandan so'ng o'ziga ishonchsiz deb topildi.[6] Barcha kriptografik funktsiyalarda bo'lgani kabi, ochiq kalitli dasturlar ham zaif bo'lishi mumkin yon kanal hujumlari maxfiy kalitni qidirishni soddalashtirish uchun ma'lumot tarqalishidan foydalanadigan. Yangi hujumlarni kashf etish va ularni himoya qilish bo'yicha tadqiqotlar olib borilmoqda.
Ochiq kalitlarni o'zgartirish
Asimmetrik kalitlarni ishlatishda xavfsizlikning yana bir potentsial zaifligi - bu "o'rtada odam" hujumi, unda ochiq kalitlarning aloqasi uchinchi tomon tomonidan ushlab turiladi ("o'rtada odam") va keyin o'zgartirilib, uning o'rniga turli xil ochiq kalitlarni taqdim etadi. Shifrlangan xabarlar va javoblar, shubhalanmaslik uchun, barcha holatlarda, turli xil aloqa segmentlari uchun to'g'ri ochiq kalitlardan foydalangan holda tajovuzkor tomonidan tutilishi, parolini ochishi va qayta shifrlanishi kerak.
Ma'lumotlar tutib olishga imkon beradigan tarzda uzatiladigan aloqa xavfsiz emas deyiladi (shuningdek, "hidlash"). Ushbu atamalar jo'natuvchining shaxsiy ma'lumotlarini to'liq o'qishni nazarda tutadi. Qabul qilishning oldini olish yoki jo'natuvchi tomonidan kuzatib bo'lmaydigan aloqa, ayniqsa xavfli hisoblanadi.[7]
O'rtada odam hujumi zamonaviy xavfsizlik protokollarining murakkabligi sababli amalga oshirilishi qiyin bo'lishi mumkin. Biroq, jo'natuvchi jamoat tarmoqlari, kabi xavfsiz bo'lmagan vositalardan foydalanganda, vazifa osonroq bo'ladi Internetyoki simsiz aloqa. Bunday hollarda tajovuzkor ma'lumotlarning o'zi emas, balki aloqa infratuzilmasini buzishi mumkin. Gipotetik zararli xodim Internet-provayder (ISP) o'rtada odam hujumini nisbatan sodda deb topishi mumkin. Ochiq kalitni qo'lga olish uchun faqat Internet-provayderning aloqa vositalari orqali yuborilganda kalitni qidirish kerak bo'ladi.

"O'rtada odam" ning ba'zi bir rivojlangan hujumlarida aloqaning bir tomoni asl ma'lumotni ko'radi, ikkinchisi zararli variantni oladi. Odamlar o'rtasida assimetrik hujumlar foydalanuvchilarning aloqasi buzilganligini anglashiga to'sqinlik qilishi mumkin. Bir foydalanuvchining ma'lumotlari buzilganligi ma'lum bo'lgan taqdirda ham, bu haqiqat bo'lib qoladi, chunki ma'lumotlar boshqa foydalanuvchiga yaxshi ko'rinadi. Bu foydalanuvchilar o'rtasida chalkash kelishmovchiliklarni keltirib chiqarishi mumkin, masalan, "bu sizning oxirida bo'lishi kerak!" hech bir foydalanuvchi aybdor bo'lmaganida. Demak, o'rtada odam hujumlarini faqat aloqa infratuzilmasi bir yoki ikkala tomon tomonidan jismoniy nazorat ostida bo'lgan taqdirda to'liq oldini olish mumkin; masalan, jo'natuvchining o'z binosi ichidagi simli yo'nalish orqali. Xulosa qilib aytganda, jo'natuvchi tomonidan ishlatiladigan aloqa apparati tajovuzkor tomonidan boshqarilganda ochiq kalitlarni o'zgartirish osonroq bo'ladi.


Ochiq kalitlarning infratuzilmasi
Bunday hujumlarning oldini olish uchun bitta yondashuv a dan foydalanishni o'z ichiga oladi ochiq kalitli infratuzilma (PKI); raqamli sertifikatlarni yaratish, boshqarish, tarqatish, ishlatish, saqlash va bekor qilish hamda ochiq kalitda shifrlashni boshqarish uchun zarur bo'lgan rollar, siyosat va protseduralar to'plami. Biroq, bu o'z navbatida mumkin bo'lgan zaif tomonlarga ega.
Masalan, sertifikat beruvchi sertifikat beruvchiga kalit egasining shaxsini to'g'ri tekshirganligi, sertifikat berganida ochiq kalitning to'g'riligini ta'minlashi, kompyuter qaroqchiligidan himoyalangan bo'lishi va kelishuvga erishgan bo'lishi kerak. himoyalangan aloqa boshlanishidan oldin barcha ishtirokchilar o'zlarining barcha sertifikatlarini tekshirishlari kerak. Veb-brauzerlarMasalan, PKI provayderlarining "o'z-o'zidan imzolangan shaxsiy guvohnomalari" ning uzoq ro'yxati bilan ta'minlangan - bu tekshiruv uchun ishlatiladi vijdonan sertifikat idorasining, so'ngra ikkinchi bosqichda potentsial kommunikatorlarning sertifikatlari. Sertifikat idoralaridan birortasini soxta ochiq kalit uchun sertifikat berishga qodir bo'lgan tajovuzkor "o'rtada odam" hujumini sertifikat sxemasi umuman ishlatilmagandek osonlikcha uyushtirishi mumkin. Muqobil stsenariyda kamdan-kam muhokama qilinadi[iqtibos kerak], hokimiyat serverlariga kirib, uning sertifikatlari va kalitlari do'konini olgan (ommaviy va xususiy) tajovuzkor operatsiyalarni cheksiz ravishda buzishi, maskalashi, parolini ochishi va soxtalashtirishi mumkin.
Nazariy va potentsial muammolariga qaramay, ushbu yondashuv keng qo'llaniladi. Bunga misollar kiradi TLS va uning oldingisi SSL, odatda veb-brauzer operatsiyalari xavfsizligini ta'minlash uchun ishlatiladi (masalan, onlayn-do'konga kredit karta ma'lumotlarini xavfsiz yuborish).
Muayyan kalit juftligining hujumiga qarshilik ko'rsatishdan tashqari, sertifikatlash xavfsizligi ierarxiya ochiq kalit tizimlarini joylashtirishda e'tiborga olish kerak. Ba'zi bir sertifikat idorasi - odatda server kompyuterida ishlaydigan maxsus dastur - raqamli sertifikat ishlab chiqarish orqali maxsus shaxsiy kalitlarga berilgan shaxsiyat uchun kafolat beradi. Ochiq kalit raqamli sertifikatlar odatda bir necha yil davomida amal qiladi, shuning uchun tegishli shaxsiy kalitlar shu vaqt ichida xavfsiz saqlanishi kerak. PKI server ierarxiyasida yuqori darajadagi sertifikat yaratish uchun foydalaniladigan shaxsiy kalit buzilgan yoki tasodifan oshkor qilingan bo'lsa, ""o'rtada hujum"har qanday bo'ysunuvchi guvohnomani to'liq xavfli qilib, qilish mumkin.
Misollar
Turli maqsadlar uchun yaxshi ko'rib chiqilgan assimetrik kalit texnikaning namunalariga quyidagilar kiradi:
Diffie-Hellman kalit almashinuvi protokol
O'z ichiga olgan DSS (Raqamli imzo standarti) Raqamli imzo algoritmi
ElGamal
Elliptik-egri kriptografiya
Elliptik egri raqamli imzo algoritmi (ECDSA)
Elliptik egri chiziq Diffie-Hellman (ECDH)
Turli xil parol bilan tasdiqlangan kalit shartnomasi texnikasi
Paillier kriptosistemasi
RSA shifrlash algoritmi (PKCS №1)
Cramer – Shoup kriptosistemasi
YAK tasdiqlangan kalit kelishuv protokoli
Asimmetrik kalit algoritmlarining keng qabul qilinmagan misollariga quyidagilar kiradi:
Shifrlash kriptotizim
McEliece kriptotizimi
Asimmetrik kalit algoritmlarning diqqatga sazovor, ammo xavfsiz emasligiga quyidagilar kiradi:
Merkle-Hellman tizza to'plami kriptosistemasi
Asimmetrik kalit algoritmlaridan foydalanadigan protokollarga quyidagilar kiradi:
S / MIME
GPG, amalga oshirish OpenPGP
EMV, EMV sertifikat markazi
IPsec
PGP
ZRTP, xavfsiz VoIP protokol
Transport qatlamining xavfsizligi tomonidan standartlashtirilgan IETF va uning oldingisi Xavfsiz soket qatlami
SILC
SSH
Bitcoin
Yozuvdan tashqari xabarlarEntsiklopediya site:ewikiuz.top


Yüklə 121,19 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə