Mundarija Kirish I. Bob Kriptografiyada kalitlarni generatsiya qilish


Download 149.86 Kb.
bet9/10
Sana22.06.2023
Hajmi149.86 Kb.
#1646502
1   2   3   4   5   6   7   8   9   10
Bog'liq
kriptografik kalitlarni generatsiya qilish va saqlash IL

2.2.Kalitni saqlash
Qanday taqsimlangan bo'lsa ham, aloqa xavfsizligini ta'minlash uchun kalitlar xavfsiz tarzda saqlanishi kerak. Xavfsizlik katta tashvish va shuning uchun buning uchun turli usullardan foydalaniladi. Eng keng tarqalgani shundaki, shifrlash ilovasi foydalanuvchi uchun kalitlarni boshqaradi va kalitdan foydalanishni boshqarish uchun kirish paroliga bog'liq. Xuddi shunday, smartfonga kalitsiz kirish platformalarida ular barcha identifikatsiya qiluvchi eshik ma'lumotlarini mobil telefonlar va serverlardan o'chirib qo'yadi va barcha ma'lumotlarni shifrlaydi, bunda past texnologiyali kalitlar kabi foydalanuvchilar kodlarni faqat o'zlari ishongan kishilarga beradi.
Tartibga solish nuqtai nazaridan, kalitlarni saqlashga chuqur murojaat qiladiganlar kam. "Ba'zilarida "kalitlarni shifrlangan ma'lumotlar bilan saqlamang" yoki "kalitlar xavfsiz saqlanishi kerak" kabi minimal ko'rsatmalar mavjud." Bunga sezilarli istisnolar PCI DSS 3.2.1, NIST 800-53 va NIST 800-57 hisoblanadi.
Optimal xavfsizlik uchun kalitlar Hardware Security Module (HSM) da saqlanishi yoki Trusted Execution Environment (TEE, masalan, Intel SGX) yoki Multi-party Computation (MPC) kabi texnologiyalar yordamida himoyalanishi mumkin. Qo'shimcha alternativalar orasida ishonchli platforma modullari (TPM), virtual HSMlar, aka "Kambag'alning apparat xavfsizligi modullari" (pmHSM) [8] yoki tizimni qo'llab-quvvatlaydigan uchuvchan bo'lmagan maydon-dasturlashtiriladigan darvoza-massivlar (FPGA) dan foydalanish kiradi. Chipdagi konfiguratsiyalar. Saqlangan kalitning yaxlitligini uning haqiqiy qiymatini buzmasdan tekshirish uchun KCV algoritmidan foydalanish mumkin.
Kalit shifrlashdan foydalanish Asosiy muammo - kalitni ishlatish muddati va shuning uchun almashtirish chastotasi. Har qanday tajovuzkorning talab qilinadigan harakatini oshirganligi sababli, kalitlarni tez-tez o'zgartirish kerak. Bu shuningdek, ma'lumot yo'qotilishini cheklaydi, chunki kalit topilganda o'qilishi mumkin bo'lgan saqlangan shifrlangan xabarlar soni kalitni o'zgartirish chastotasi ortishi bilan kamayadi. Tarixiy jihatdan, simmetrik kalitlar kalit almashinuvi juda qiyin yoki faqat vaqti-vaqti bilan mumkin bo'lgan holatlarda uzoq vaqt davomida ishlatilgan. Ideal holda, simmetrik kalit har bir xabar yoki o'zaro ta'sir bilan o'zgarishi kerak, shunda kalit o'rganilganda (masalan, o'g'irlangan, kriptotahlil qilingan yoki ijtimoiy muhandislik qilingan) faqat o'sha xabar o'qilishi mumkin bo'ladi.
PKI-ga asoslangan yechimlardan foydalanish o'sishda davom etmoqda - har qachongidan ham ko'proq saytlar HTTPS-ga o'tmoqda, korxonalar foydalanuvchilar va mashinalar uchun autentifikatsiya omili sifatida raqamli sertifikatlardan foydalanmoqda, S/MIME ham elektron pochtani shifrlash opsiyasi, ham shifrlash usuli sifatida o'zining qadr-qimmatini isbotlamoqda. fishingga qarshi turish uchun elektron pochta xabarlari manbasini tasdiqlang, ammo kalitlarni to'g'ri boshqarish amalga oshirilmasa, ushbu ilovalar asosidagi shifrlash va autentifikatsiya butunlay buzilishi mumkin.
Raqamli sertifikat har safar chiqarilganda, CA yoki o'z-o'zidan imzolangan bo'ladimi, shaxsiy/ommaviy kalitlar juftligi yaratilishi kerak. Eng yaxshi amaliyot shuni ko'rsatadiki, sizning shaxsiy kalit(lar)ingiz xavfsiz va yaxshi... shaxsiy bo'lib qolishi kerak! Agar kimdir sertifikat turiga qarab uni qo'lga kiritsa, ular manzillar satrida tashkilotingiz sertifikati bilan fishing veb-saytlarini yaratishi, o'zingizni nomingizdan o'tkazish orqali korporativ tarmoqlarni autentifikatsiya qilishi, sizning nomingiz bilan ilovalar yoki hujjatlarni imzolashi yoki shifrlangan elektron pochta xabarlaringizni o'qishi mumkin.
Ko'p hollarda shaxsiy kalitlaringiz xodimlaringizning identifikatori (shuningdek, tashkilotingiz identifikatorining kengaytmasi) va ularni himoya qilish biometrik hisob ma'lumotlaridan foydalanganda barmoq izlaringizni himoya qilish bilan tengdir. Siz xakerga barmoq izingizni olishiga yo'l qo'ymaysiz, nega ularga shaxsiy kalitingiz bo'lsin?
Ushbu postda biz shaxsiy kalitlarni himoya qilish va saqlash variantlarini muhokama qilamiz. Ko'rib turganingizdek, ular sertifikat(lar) turiga va undan nima maqsadda foydalanishingizga qarab biroz farq qilishi mumkin (masalan, SSL/TLS sertifikatlari uchun eng yaxshi amaliyotlar oxirgi foydalanuvchi sertifikatlaridan farq qiladi).
Operatsion tizim va brauzer sertifikatlari/kalit do'konlari
Misollar: Windows sertifikatlar do'koni, Mac OS Keychain
Bir nechta operatsion tizimlar va brauzerlar sertifikat yoki kalit do'konlarini ta'minlaydi. Bular dasturiy ta'minotga asoslangan ma'lumotlar bazalari bo'lib, sizning umumiy/xususiy kalitlar juftligini sertifikatning bir qismi sifatida kompyuteringizda mahalliy sifatida saqlaydi. Ushbu turdagi kalitlarni saqlash juda mashhur, chunki ko'plab ilovalar bu erda sertifikat faylini har safar qo'lda qidirishdan ko'ra, avtomatik ravishda qidirishni bilishadi, shuning uchun bu foydalanuvchi uchun juda qulay variant.
Agar siz kalitni saqlash uchun ushbu yo'ldan borishni tanlasangiz, quyidagi fikrlarni bilishingiz kerak. Birinchidan, agar siz o'zingizning shaxsiy kalitingizni eksport qilinmaydigan deb belgilasangiz ham, bu himoyani chetlab o'tadigan yordamchi dasturlar mavjud (ya'ni, eksport qilinmaslik 100% kafolatlanmaydi). Bundan tashqari, agar kimdir sizning Windows hisobingizga kirsa va sizda kuchli shaxsiy kalit himoyasi yoqilmagan bo'lsa (sertifikatingizdan foydalanish uchun parol shart emas), ular sizning sertifikatingizdan foydalanishi mumkin. Nihoyat, agar sizning shaxsiy kalitingiz eksport qilinadigan deb belgilangan bo'lsa, kompyuteringizdan foydalanuvchi uni eksport qilishi mumkin. Agar sizda shaxsiy kalit himoyasi yoqilgan bo'lsa ham, ular eksport qilish uchun parolni kiritishlari shart emas.
Yakuniy eslatma shundaki, Chrome va IE ikkalasi ham Windows sertifikatlar do'konidan foydalanadi, Firefox esa o'zining sertifikatlar do'konidan foydalanadi (Mozilla tomonidan taqdim etilgan). Bu shuni anglatadiki, agar siz Windows do'koniga import qilsangiz, Chrome va IE sertifikatingizni avtomatik ravishda topadi, ammo Firefox topmaydi. Kriptografik kalitlarni boshqarish: kalitlarni yaratish, saqlash va tarqatish
Kriptotizimning o'zi qanchalik murakkab va xavfsiz bo'lsa, u kalitlardan foydalanishga asoslangan. Agar ikkita foydalanuvchi o'rtasida ma'lumotlarning maxfiy almashinuvini ta'minlash uchun kalitlarni almashtirish jarayoni ahamiyatsiz bo'lsa, unda foydalanuvchilar soni o'nlab va yuzlab bo'lgan tizimda kalitlarni boshqarish jiddiy muammo hisoblanadi.
Asosiy ma'lumotlar tizimda ishlaydigan barcha kalitlarning yig'indisi sifatida tushuniladi. Agar asosiy ma'lumotlar xavfsiz boshqarilmasa, uni egallab olgan tajovuzkor barcha ma'lumotlarga cheksiz kirish huquqiga ega bo'ladi.
Kalitlarni boshqarish - bu uchta elementni o'z ichiga olgan axborot jarayoni:
kalitlarni yaratish;
kalitlarning to'planishi;
kalit taqsimoti.
Kalit avlodi. Haqiqiy tizimlar tasodifiy kalitlarni yaratish uchun maxsus apparat va dasturiy ta'minot usullaridan foydalanadi. Qoida tariqasida tasodifiy sonlar generatorlari qo'llaniladi. Biroq, ularning avlodining tasodifiy darajasi etarlicha yuqori bo'lishi kerak. Ideal generatorlar "tabiiy" tasodifiy jarayonlarga asoslangan qurilmalardir. Masalan, oq radio shovqiniga asoslangan kalit avlod. Yana bir tasodifiy matematik ob'ekt - standart matematik usullar yordamida hisoblangan  yoki e kabi irratsional sonlarning o'nli kasrlari.
O'rtacha xavfsizlik talablari bo'lgan tizimlarda, joriy vaqt va / yoki foydalanuvchi tomonidan kiritilgan raqamning murakkab funktsiyasi sifatida tasodifiy sonlarni hisoblaydigan dasturiy kalit generatorlari juda maqbuldir.
Kalit to'planishi. Kalitlarni to'plash deganda ularni saqlash, hisobga olish va o'chirishni tashkil etish tushuniladi.
Kalit tajovuzkor uchun eng jozibali ob'ekt bo'lib, unga maxfiy ma'lumotlarga yo'l ochganligi sababli, kalitlarni to'plash masalalariga alohida e'tibor berilishi kerak.
Maxfiy kalitlar hech qachon o'qilishi yoki ko'chirilishi mumkin bo'lgan vositaga aniq yozilmasligi kerak.
Juda murakkab tizimda bitta foydalanuvchi katta hajmdagi asosiy ma'lumotlar bilan ishlashi mumkin va ba'zida hatto asosiy ma'lumotlarning mini-ma'lumotlar bazalarini tashkil qilish kerak bo'ladi. Bunday ma'lumotlar bazalari foydalanilgan kalitlarni qabul qilish, saqlash, yozib olish va o'chirish uchun javobgardir.
Amaldagi kalitlar haqidagi har bir ma'lumot shifrlangan shaklda saqlanishi kerak. Kalit ma'lumotlarini shifrlovchi kalitlarga asosiy kalitlar deyiladi. Har bir foydalanuvchi asosiy kalitlarni yoddan bilishi va ularni hech qanday moddiy muhitda saqlamasligi ma'qul.
Axborot xavfsizligini ta'minlashning juda muhim sharti - tizimdagi asosiy ma'lumotlarning davriy yangilanishi. Bunday holda, oddiy kalitlarni ham, asosiy kalitlarni ham qayta tayinlash kerak. Ayniqsa muhim tizimlarda asosiy ma'lumotlar har kuni yangilanishi kerak.
Asosiy ma'lumotlarni yangilash masalasi, shuningdek, kalitlarni boshqarishning uchinchi elementi - kalitlarni taqsimlash bilan bog'liq.
Kalit taqsimoti. Kalitlarni taqsimlash kalitlarni boshqarishdagi eng muhim jarayondir. Uning ikkita talabi bor:
taqsimotning samaradorligi va aniqligi;
taqsimlangan kalitlarning maxfiyligi.
So'nggi paytlarda ochiq kalitli kriptotizimlardan foydalanishga nisbatan sezilarli siljish kuzatildi, bunda kalitlarni taqsimlash muammosi yo'qoladi. Shunga qaramay, tizimda asosiy ma'lumotlarni tarqatish yangi samarali echimlarni talab qiladi.
Kalitlarni foydalanuvchilar o'rtasida taqsimlash ikki xil yondashuv bilan amalga oshiriladi:
1 Bir yoki bir nechta asosiy tarqatish markazlarini yaratish orqali. Ushbu yondashuvning nochorligi shundaki, tarqatish markazi kimga va qaysi kalitlar tayinlanganligini biladi va bu tizimda aylanayotgan barcha xabarlarni o'qish imkonini beradi. Mumkin bo'lgan suiiste'mollar himoyaga sezilarli ta'sir qiladi.
2 Tizim foydalanuvchilari o'rtasida to'g'ridan-to'g'ri kalit almashinuvi. Bunday holda, muammo sub'ektlarni ishonchli autentifikatsiya qilishdir.
Ikkala holatda ham aloqa seansining haqiqiyligi kafolatlanishi kerak. Bu ikki yo'l bilan ta'minlanishi mumkin:
1 So'rov-javob mexanizmi, bu quyidagicha. Agar A foydalanuvchisi B foydalanuvchidan olgan xabarlari yolg'on emasligiga ishonch hosil qilishni istasa, u B ga yuborilgan xabarga oldindan aytib bo'lmaydigan elementni (so'rovni) kiritadi. Javob berayotganda B foydalanuvchisi ushbu elementda ba'zi operatsiyalarni bajarishi kerak (masalan, 1 qo'shing). Buni oldindan qilish mumkin emas, chunki so'rovda qanday tasodifiy raqam kelishi noma'lum. Harakatlar natijalari bilan javob olgandan so'ng, foydalanuvchi A seansning haqiqiy ekanligiga ishonch hosil qilishi mumkin. Ushbu usulning kamchiliklari so'rov va javob o'rtasida murakkab bo'lsa-da, naqshlarni o'rnatish qobiliyatidir.
2 Vaqt tamg'asi mexanizmi. Bu har bir xabar uchun vaqtni belgilashni nazarda tutadi. Bunday holda, tizimning har bir foydalanuvchisi kiruvchi xabar qanchalik "eski" ekanligini bilishi mumkin.
Ikkala holatda ham javob tajovuzkor va vaqt tamg'asi tomonidan yuborilmaganiga ishonch hosil qilish uchun shifrlashdan foydalanish kerak
men o'zgarmadim.
Vaqt belgilaridan foydalanilganda, seans autentifikatsiyasi uchun ruxsat etilgan kechikish vaqti bilan bog'liq muammo mavjud. Axir, vaqt tamg'asi bo'lgan xabarni, qoida tariqasida, bir zumda uzatib bo'lmaydi. Bundan tashqari, qabul qiluvchi va jo'natuvchining kompyuter soatlarini mukammal sinxronlashtirish mumkin emas.
Ochiq kalitli kriptotizimlar bir xil RSA algoritmi yordamida kalit almashinuvi uchun ishlatilishi mumkin.
Ammo Diffie-Hellman algoritmi juda samarali bo'lib chiqdi, bu ikki foydalanuvchiga kalitni vositachilarsiz almashish imkonini berdi, keyinchalik simmetrik shifrlash uchun foydalanish mumkin.
Diffie-Hellman algoritmi. Diffie va Helman ochiq kalitli kriptografik tizimlarni yaratish uchun diskret eksponentsiya funksiyasini taklif qildilar.
Bu holda transformatsiyaning qaytarilmasligi p elementlardan tashkil topgan chekli Galois maydonida eksponensial funktsiyani hisoblash juda oson ekanligi bilan ta'minlanadi (p - har qanday darajaga tub son yoki tub). Bunday sohalarda logarifmlarni hisoblash ancha vaqt talab qiladigan ishdir.
Ma'lumot almashish uchun birinchi foydalanuvchi 1 dan p - 1 gacha bo'lgan butun sonlardan teng ehtimolga ega bo'lgan tasodifiy x1 sonini tanlaydi. U bu raqamni sir saqlaydi va boshqa foydalanuvchiga y1 = raqamini yuboradi, bu erda a Galoisning sobit elementi hisoblanadi. maydoni GF(p), u p bilan birgalikda foydalanuvchilarga oldindan taqsimlanadi.
Ikkinchi foydalanuvchi ham xuddi shunday qiladi, x2 hosil qiladi va y2 ni hisoblab, uni birinchi foydalanuvchiga yuboradi. Natijada, ularning ikkalasi ham umumiy maxfiy kalitni hisoblashi mumkin k12 = .
K12 ni hisoblash uchun birinchi foydalanuvchi y2 ni x1 quvvatga ko'taradi va p ga bo'lingandan keyin qolgan qismini topadi. Ikkinchi foydalanuvchi ham xuddi shunday qiladi, faqat y1 va x2 dan foydalanadi. Shunday qilib, ikkala foydalanuvchi ham an'anaviy algoritmlar bilan ma'lumotlarni shifrlash uchun ishlatilishi mumkin bo'lgan umumiy k12 kalitiga ega. RSA algoritmidan farqli o'laroq, bu algoritm haqiqiy ma'lumotni shifrlamaydi.
X1 va x2 ni bilmasdan, tajovuzkor faqat tutilgan y1 va y2 ni bilgan holda k12 ni hisoblashga harakat qilishi mumkin. Bu muammoning diskret logarifmni hisoblash masalasiga ekvivalentligi ochiq kalit tizimlarida asosiy va ochiq savol hisoblanadi. Oddiy yechim hali topilmagan. Shunday qilib, agar 1000 bitli tub sonlarni to'g'ridan-to'g'ri o'zgartirish uchun 2000 ta amal kerak bo'lsa, teskari o'zgartirish (Galua maydonida logarifmni hisoblash) taxminan 1030 ta amalni talab qiladi.
Ko'rinib turibdiki, Diffie-Hellman algoritmining soddaligiga qaramay, uning RSA tizimiga nisbatan kamchiligi kalitni ochishning murakkabligi bo'yicha kafolatlangan pastki chegaraning yo'qligi hisoblanadi.
Bundan tashqari, tavsiflangan algoritm yashirin kalitlarni uzatish muammosini chetlab o'tgan bo'lsa-da, autentifikatsiya zarurati saqlanib qolmoqda. Qo'shimcha mablag'larsiz foydalanuvchilardan biri o'ziga kerakli foydalanuvchi bilan kalit almashganiga ishonch hosil qila olmaydi.
Ushbu Kalitlarni boshqarish varaqasi ishlab chiquvchilarga ilova ichida kriptografik kalitlarni boshqarishni xavfsiz tarzda amalga oshirish bo'yicha ko'rsatmalar beradi. Quyidagilar uchun qoidalar va amaliyotlarni hujjatlashtirish va uyg'unlashtirish muhimdir:
asosiy hayot aylanishini boshqarish (generatsiya, tarqatish, yo'q qilish)
asosiy murosa, qayta tiklash va nolga tenglashtirish
kalitlarni saqlash
asosiy kelishuv
Umumiy ko'rsatmalar va mulohazalar
Turli ilovalarda ishlaydigan ishlab chiquvchilarga yo'l-yo'riq ko'rsatish va har bir ilovaning kriptografik qobiliyati minimal talablar va eng yaxshi amaliyotlarga javob berishini ta'minlash uchun tashkilotning umumiy kriptografik strategiyasi rejasini tuzing.
Ilovangiz uchun kriptografik va kalitlarni boshqarish talablarini aniqlang va kriptografik kalit materiallarini qayta ishlovchi yoki saqlaydigan barcha komponentlarni xaritaga kiriting.
Kalit tanlash
Berilgan dastur doirasida foydalanish uchun kriptografik va kalitlarni boshqarish algoritmlarini tanlash dasturning maqsadlarini tushunishdan boshlanishi kerak.
Misol uchun, agar dastur ma'lumotlarni xavfsiz saqlashni talab qilsa, ishlab chiquvchi dam olishni himoya qilishda ma'lumotlarning maqsadini qo'llab-quvvatlaydigan algoritmlar to'plamini tanlashi kerak. Ma'lumotlarni uzatish va qabul qilish uchun zarur bo'lgan ilovalar tranzitni himoya qilishda ma'lumotlar maqsadini qo'llab-quvvatlaydigan algoritmlar to'plamini tanlaydi.
Biz ilova va xavfsizlik maqsadlariga asoslangan dastur doirasida kripto-to'plamlarni tanlash bo'yicha tavsiyalar berdik. Ilova ishlab chiquvchilari ko'pincha kutubxonada mavjud bo'lgan narsalarni o'rganish orqali kripto va kalitlarni boshqarish imkoniyatlarini ishlab chiqishni boshlaydilar.
Shu bilan birga, kalitlarni boshqarishning maqbul yondashuvini aniqlash uchun ilovaning haqiqiy ehtiyojlarini tahlil qilish kerak. Ilovaning xavfsizlik maqsadlarini tushunishdan boshlang, bu esa keyinchalik eng mos kriptografik protokollarni tanlashga yordam beradi. Masalan, dastur talab qilishi mumkin:
Dam olish holatidagi ma'lumotlarning maxfiyligi va tranzitdagi ma'lumotlarning maxfiyligi.
Yakuniy qurilmaning haqiqiyligi.
Ma'lumotlarning kelib chiqishining haqiqiyligi.
Tranzitdagi ma'lumotlarning yaxlitligi.
Ma'lumotlarni shifrlash kalitlarini yaratish uchun kalitlar.
Ilovaning xavfsizlik ehtiyojlarini tushunishga erishilgandan so'ng, ishlab chiquvchilar qanday protokollar va algoritmlar kerakligini aniqlashlari mumkin. Protokollar va algoritmlar tushunilgandan so'ng, siz ilova maqsadlarini qo'llab-quvvatlaydigan turli xil turdagi kalitlarni aniqlashni boshlashingiz mumkin.
Ko'rib chiqilishi kerak bo'lgan turli xil kalit turlari va sertifikatlari mavjud, masalan.
Shifrlash: simmetrik shifrlash kalitlari, assimetrik shifrlash kalitlari (ommaviy va shaxsiy).
Yakuniy qurilmalarni autentifikatsiya qilish: oldindan ulashilgan simmetrik kalitlar, ishonchli sertifikatlar, ishonchli langarlar.
Ma'lumotlarning kelib chiqishi autentifikatsiyasi: HMAC.
Butunlikni himoya qilish: Xabar autentifikatsiya kodlari (MAC).
Kalit shifrlash kalitlari.
Algoritmlar va protokollar
NIST SP 800-57 1-qismiga ko'ra, xavfsizlik xizmatini ta'minlovchi ko'plab algoritmlar va sxemalar algoritm komponenti sifatida xesh funktsiyasidan foydalanadi.
Xesh funksiyalarini raqamli imzo algoritmlarida (FIPS186), Keyed-hash Message Authentication Codes (HMAC) (FIPS198), key-derivation funksiyalari/usullari (NIST Special Publications (SP) 800-56A, 800-56B, 800-56C) da topish mumkin. va 800-108) va tasodifiy sonlar generatorlari (NIST SP 800-90A). Tasdiqlangan xesh funktsiyalari FIPS180 da belgilangan.
NIST SP 800-57 1-qism tasdiqlangan kriptografik algoritmlarning uchta asosiy sinfini taniydi: xesh funksiyalari, simmetrik kalit algoritmlari va assimetrik kalit algoritmlari. Sinflar algoritm bilan birgalikda ishlatiladigan kriptografik kalitlar soni bilan belgilanadi.
NSA, kvant hisoblash sohasidagi yutuqlar bilan ham kuchli bo'lib qolishi kutilayotgan kriptografik algoritmlarning ro'yxatini ko'rsatadigan "Tijorat milliy xavfsizlik algoritmi to'plami 2.0" hisobotini e'lon qildi.
Kriptografik xesh funksiyalari
Kriptografik xesh funksiyalari kalitlarni talab qilmaydi. Xesh funktsiyalari (ehtimol) katta kirishdan nisbatan kichik digestni (xesh qiymati) hosil qiladi, uni teskari qaytarish juda qiyin (ya'ni, berilgan chiqishni ishlab chiqaradigan kirishni topish qiyin). Xesh funktsiyalari kalitlarni boshqarish uchun qurilish bloklari sifatida ishlatiladi, masalan,
Ma'lumotlarni autentifikatsiya qilish va yaxlitlik xizmatlarini taqdim etish uchun (4.2.3-bo'lim) - xesh funktsiyasi xabarning autentifikatsiya kodini yaratish uchun kalit bilan ishlatiladi.
Raqamli imzo yaratish va tekshirish uchun xabarlarni siqish uchun (4.2.4-bo'lim).
Kalitlarni o'rnatish algoritmlarida kalitlarni olish uchun (4.2.5-bo'lim).
Deterministik tasodifiy sonlarni yaratish uchun (4.2.7-bo'lim).
Simmetrik kalit algoritmlari
Simmetrik kalitli algoritmlar (ba'zan maxfiy kalit algoritmlari deb ham ataladi) ma'lumotlarni maxfiy kalitni bilmasdan bekor qilish qiyin bo'lgan tarzda o'zgartiradi. Kalit "simmetrik" dir, chunki bir xil kalit kriptografik operatsiya va uning teskarisi (masalan, shifrlash va parolni ochish) uchun ishlatiladi.
Simmetrik kalitlar ko'pincha bir nechta ob'ektlar tomonidan ma'lum; ammo kalit himoyalangan ma'lumotlarga kirish huquqiga ega bo'lmagan shaxslarga oshkor etilmasligi kerak bu algoritm va kalit bilan. Simmetrik kalit algoritmlari qo'llaniladi, masalan,
Ma'lumotlarning maxfiyligini ta'minlash (4.2.2-bo'lim); xuddi shu kalit ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi.

Xulosa
Kriptografiya kalitlarini generatsiya qilish va saqlash, ma'lumotlarni xavfsiz tarzda saqlashning eng muhim qismlaridan biridir. Bu, shaxsiy raqamlar yoki matnlar ishlatiladi va kriptografiya kalitlarini generatsiya qilishda matematik algoritmalari ishlatiladi. Kriptografiya kalitlarini saqlash uchun, "kriptografik hash funktsiyasi" yoki "public key infrastructure (PKI)" ishlatilishi mumkin. Bu ishni amalga oshirish uchun, muhim ahamiyatga ega bo'lgan kriptografiya algoritmalari va protokollari ishlatiladi.
Kalit shifrlash kalitlari
Simmetrik kalitlarni o'rash kalitlari simmetrik kalit algoritmlari yordamida boshqa kalitlarni shifrlash uchun ishlatiladi. Kalitlarni o'rash kalitlari kalitlarni shifrlash kalitlari sifatida ham tanilgan.
RSA, DES va AES kriptografiya algoritmalari, ma'lumotlarni xavfsizlikni ta'minlash uchun ishlatiladi. RSA, umumiy va maxfiy kalitlar turi bilan ishlaydi va ma'lumotlar almashishini yaxshilaydi. DES 56 bitlik kalitni ishlatadi va ma'lumotlarni 64 bitlik bloklarda kodlaydi, AES esa 128, 192 yoki 256 bitlik kalitlarni ishlatadi va ma'lumotlarni bloklarda to'g'ri kodlaydi. SSL va TLS protokollar internet saytlarida ma'lumot almashishini xavfsizlashtirish uchun ishlatiladi. Bularning barchasi, ma'lumotlarni xavfsizlikni ta'minlash uchun kriptografiya kalitlarini generatsiya qilish va saqlashning muhim qismlari hisoblanadi.

Download 149.86 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling