You are on page 1of 5

ბილეთი 8.

1. აღწერეთ წვდომის გამიჯვნის მანდატორული სისტემა და მისი თვისებები.


2. განმარტეთ, როგორ შიფრებს ეწოდება ბლოკური შიფრი და აღწერეთ AES
ალგორითმი.
3. აღწერეთ კონფიდენციალურობის რეჟიმი CBC. მოიყვანეთ მისი თვისებები.
4. აღწერეთ მთლიანობის დაცვის სტანდარტი GCM.
5. განმარტეთ მომხმარებლის იდენტიფიკაციის პრობლემა და აღწერეთ
აუთენტიფიკაციის პროცედურა.
6. აღწერეთ ალგორითმი RSA. დაამტკიცეთ, რომ თუ ინფორმაციის
გადაცემისას არ მოხდა ინფორმაციის ან გასაღების შეცვლა მაშინ

სამართლიანია ტოლობა: , სადაც m არის ღია ტექსტი, e


საიდუმლო გასაღები და მოდულის ფუძე.

1. წვდომის მანდატორული გამიჯვნის წესი აბსოლიტურად


განსხვავდება დისკრეციული გამიჯვნისაგან. ამ შემთხვევაში სისტემაში
არსებული ინფორმაცია კლასიფიცირდება კონფიდენციალურობის დონეების
მიხედვით. ძირითადად მიღებულია კონფიდენციალურობის ოთხი დონე:
საჯარო, სენსიტიური, საიდუმლო, სრულიად საიდუმლო. თუმცა, შესაძლებელია
არსებობდეს უფრო ნაკლები, ან უფრო მეტი დონეებიც (მაგ. მეორე სოფლიო
ომის დროს ინგლისში არსებობდა ულტრა საიდუმლო დონე. ამ დონეს
სახელმწიფოში ფლობდა მხოლოდ ოთხი ადამიანი). MAC მეთოდის მუშაობის
პრინციპი ძალიან მარტივია, სისტემაში არსებული ინფორმაცია
დაკლასიფიცირდება უსაფრთხოების დონეების შესაბამისად. სისტემაში
შემოსულ ყველა სუბიექტს კი აუცილებლად გააჩნია ინფორმაციასთან დაშვების
თავისი დონე, რომელიც აუცილებლად უნდა დარეგისტრირდეს სუბიექტის
სისტემაში პირველი შემოსვლის დროს.

2.ბლოკური შიფრები, როდესაც ღია ტექსტი იყოფა გარკვეული ზომის


ბლოკებად და თითოეული ბლოკი იშიფრება ცალცალკე.
2001 წლიდან ამერიკის შეერთებული შტატების ნაციონალური სტანდარტების
ინსტიტუტმა მრავალწლიანი განხილვის შემდეგ მიიღო დაშიფვრის ახალი
ფედერალური სტანდარტი AES, რომელიც შექმნეს ბელგიელმა
კრიპტოგრაფებმა იოან დამენმა და ვინსენტ რაიმანმა 1998 წელს. ეს
ალგორითმი მიეკუთვნება იმ მცირერიცხოვან ბლოკურ ალგორითმებს,
რომლებიც იყენებენ ე.წ. “კვადრატის” არქიტექტურას. ეს სახელწოდება
არქიტექტურამ მიიღო კრიპტოალგორითმ კვადრატისგან, რომელიც 1996 წელს
შექმნეს იმავე ავტორებმა ლარს კნუდსენთან ერთად. ალგორითმს შეუძლია
იმუშაოს 128,192 და 256 ბიტიან ბლოკებთან (თუმცა სტანდარტს წარმოადგენს
128 ბიტიანი ბლოკი). გასაღების სიგრძე ასევე შეიძლება იყოს 128,192 და 256
ბიტის სიგრძის, ამასთან შესაძლებელია სხვადასხვა სიგრძის ბლოკებთან
სხვადასხვა სიგრძის გასაღებების გამოყენება. ვინაიდან ალგორითმში
ფაქტობრივად სრულდება ორი მარტივი ოპერაცია – XOR შეკრება და ბაიტების
ინდექსირებული ამოღება მეხსიერებიდან, ის შეიძლება ეფექტურად იყოს
რეალიზებული ყველა ცნობილი პლატფორმისა და აპარატურისთვის.
ალგორითმში რაუნდების რაოდენობა დამოკიდებულია ბლოკისა და გასაღების
ზომებზე.

3.CBC (Cipher Block Chaining) – შიფროტექსტის ბლოკების გადაბმის რეჟიმი.


CBC ეს რეჟიმი ისეა ორგანიზებული, რომ გაუძლოს შეტევას ტექსტის ამოღებით
ან ჩამატებით. მათემატიკურად ეს რეჟიმი შეიძლება აღვწეროთ ასე:

და

როგორც ვხედავთ, ამ რეჟიმში არსებობს კავშირი დასაშიფრი ღია ტექსტის


ბლოკსა და უკვე დაშიფრულ ტექსტს შორის ( ისინი ოპერაცია XOR იკრიბება
ერთმანეთთან და მხოლოდ ამის შემდეგ ხდება შემდეგი ბლოკის დაშიფვრა). ეს
ქმედება ერთდროულად გავლენას ახდენს ორ მომენტზე. პირველი, ამ რეჟიმში
შეუძლებელი ხდება ბლოკების ჩამატება ან ამოღება განსხვავებით ECB
რეჟიმისგან და მეორე, დაშიფვრის მათემატიკური ფორმულებიდან
გამომდინარე, ადვილი შესამჩნევია, რომ ამ რეჟიმში ხდება ღია ტექსტის
სტრუქტურის დამალვა მისი წინა ბლოკის შიფროტექსტთან შეკრების გზით.
თუმცა უნდა აღინიშნოს, რომ ეს საკმარისია მაშინ, როდესაც გადასაცემი
ბლოკების რაოდენობა მცირეა. თუ გადასაცემი ტექსტი ძალიან დიდია, მაშინ
მხოლოდ ერთი შეკრება არ აღმოჩნდება საკმარისი გადაცემულ შიფროგრამაში
ღია ტექსტის სტრუქტურის დასამალად და საჭირო გახდება სხვა დამატებითი
ღონისძიებების გამოყენება. ამიტომ უნდა ვეცადოთ, რომ ერთი და იგივე
გასაღებით და ერთი და იგივე ინიცილიზაციის ვექტორით არ გადავცეთ ძალიან
დიდი მოცულობის ღია ტექსტი.

გასათვალისწინებელია, რომ CBC რეჟიმში მუშაობის დროს ღია ტექსტის


ერთნაირი ბლოკები გადაიქცევა შიფროგრამის სხვადასხვა ბლოკებად მხოლოდ
იმ შემთხვევაში, თუ განსხვავდებოდა ღია ტექსტის წინა ბლოკები. აქედან
გამომდინარე, ორი ერთნაირი დასაწყისის მქონე ღია ტექსტი დაიშიფრება
ერთნაირად მანამდე, სანამ არ შეგვხვდება მათ შორის განსხვავება. ასეთი რამ
კი ხშირადაა მოსალოდნელი, როდესაც საქმე გვაქვს სტანდარტული
შეტყობინებების გაგზავნასთან (მაგალითად ბანკებს შორის ფულადი
გზავნილების გადაცემა). ეს შეიძლება კარგად გამოიყენოს
კრიპტოანალიტიკოსმა, ამიტომ პირველი ბლოკის დაშიფვრის დროს როგორც
წესი, იყენებენ რაიმე მონაცემებს, რომლებსაც უწოდებენ ინიციალიზაციის
ვექტორს (Initialization Vector, IV). თუ ჩვენ ერთი და იგივე საწყისი ბლოკების
მქონე შეტყობინებისთვის გამოვიყენებთ სხვადასხვა ინიცილიზაციის ვექტორს,
მაშინ მივიღებთ სხვადასხვანაირად დაშიფრულ ბლოკებს. მართალია ეს
ვექტორი არ წარმოადგენს გასაღებს, მაგრამ მისი არჩევის წესი გავლენას
ახდენს სისტემის კრიპტომედეგობაზე, ამიტომ აუცილებელია
გათვალისწინებული იყოს ეს მომენტი.

4.GCM (Galois/Counter mode) რეჟიმი გამოიყენება ინფორმაციის დასაშიფრად


აუთენტიფიკაციის რეჟიმში ის გათვლილია კრიპტოალგორითმებისთვის,
რომელთა ბლოკის ზომაა 128 ბიტი. ინფორმაცია შეიძლება აღწევდეს 10
გიგაბაიტს დაშიფვრის პროგრამული შესრულებისას და გაცილებით უფრო მეტს
აპარატურული შესრულების დროს. შეუძლია ძალიან კარგად იმუშაოს
პროგრამული შესრულებისას და არაა დაპატენტებული. ის უკვე შევდა
რამდენიმე სტანდარტში, მათ შორის NIST [19], IEEE 802.1AE Link Security [23],
სადაც წარმოადგენს აუცილებელ პირობას ახალი კრიპტოალგორითმების
რეალიზაციის და IPsec დროს. არსებობს მისი ვარიანტი GMAC, რომელიც
ითვლის მხოლოდ აუთენტიფიკაციის კოდს.
როგორც უკვე ვნახეთ CTR რეჟიმი არის ერთერთი ყველაზე მოსახერხებელი
რეჟიმი იმის გამო, რომ აპარატურული შესრულებისას, ძალიან ადვილია
დაშიფვრის პროცედურის განპარარელება, რაც მნიშვნელოვნად აჩქარებს
დაშიფვრის პროცესს, მაგრამ სამწუხაროდ ეს რეჟიმი ვერ უზრუნველყოფს
აუთენტიფიკაციას. GCM შეიცავს CTR-ს, და დამატებით ითვლის შეტყობინების
საათუტენტიფიკაციო კოდს (MAC) უნივერსალური ჰეშ-ფუნქციის საშუალებით. ის
იყენებს პოლინომიალურ ჰეშირებას გალუას ველში, რომლის ძირითად
ოპერაციას წარმოადგენს გამრავლება ველის ფიქსირებულ ელემენტზე. ორობით
ველში გამრავლების ოპერაცია შეიძლება ძალიან ადვილად იყოს
რეალიზებული აპარატურული შესრულებისას და საოცრად ეფექტურად
პროგრამულ ვარიანტში ცხრილური მეთოდის საშუალებით.
აპარატურული შესრულებისას და საოცრად ეფექტურად პროგრამულ ვარიანტში
ცხრილური მეთოდის საშუალებით.

5.ძალიან ხშირად გვხვდება სიტუაციები, როდესაც ჩვენთვის არა იმდენად


მთავარია ინფორმაციის კონფიდენციალურობის დაცვა, რამდენადაც იმის
ცოდნა, მოაღწია თუ არა ჩვენამდე ინფორმაციამ შეუცვლელი სახით. მართლაც
ბოლოს და ბოლოს ინტერნეტი შეიქმნა არა ინფორმაციის დასამალად, არამედ
ინფორმაციის გასაცვლელად ადამიანებს შორის. ამიტომაც ამ შემთხვევაში
მთავარია ინფორმაციის მთლიანობის პრობლემა, დამახინჯდა თუ არა
ინფორმაცია (უნებლიედ თუ წინასწარი განზრახვით) ქსელში გადაცემის დროს
და არა კონფიდენციალობის პრობლემა.

ასევე შესაძლებელია სიტუაცია, როდესაც შეტყობინებას თქვენი პარტნიორის


სახელით აგზავნის სრულიად სხვა პირი, ანუ ხდება იმიტაცია. ინფორმაციის
მთლიანობის დარღვევისა და იმიტაციისგან თავის დასაცავად საჭიროა
გადაიჭრას ინფორმაციის იდენტიფიკაციის პრობლემა, რომელიც შეიძლება
სულაც არ იყოს დაკავშირებული კონფიდენციალობის პრობლემასთან.
აუთენტიფიკაციის პროცედურა ძალიან მარტივია და გაიცემა ნებართვა
მომხმარებელს სისტემაში შესვლაზე, ხოლო თუ აუთენტიფიკაციის პროცედურა
აღმოაჩენს, რომ პაროლი არასწორია, იქცევა იმის მიხედვით, თუ მერამდენე
იყო ეს მიმართვა, რადგანაც მომხმარებელს შემთხვევით შეიძლება შეეშალოს
პაროლი აკრეფისას (განსაკუთრებით, თუ ეს მომხმარებელი ადამიანია). ამიტომ
სისტემაში ყოველთვის გათვალისწინებულია ეს მომენტი, და დადგენილია
მიმართვების გარკვეული რაოდენობა, რომლის დროსაც სისტემა მომხმარებელს
საშუალებას აძლევს გამოასწოროს თავისი შეცდომა. თუ მომხმარებელი ვერ
ახერხებს ამას, აქ უკვე ჩნდება ეჭვი, რომ მომხმარებელი არაა
რეგისტრირებული და ისე ცდილობს სისტემაში არაავტორიზებულ შემოსვლას.
მაშინ სისტემა უარს ეუბნება მომხმარებელს შესვლაზე და ამავე დროს ტეხავს
განგაშს, რომ არსებობს სისტემაში არაკანონიერი შემოჭრის მცდელობა.
რეაქცია ამ განგაშზე უკვე აღარაა აუთენტიფიკაციის სისტემის საქმე.

დღეს არსებული აუთენტიფიკაციის მეთოდები შეიძლება გაიყოს ოთხ ძირითად


ჯგუფად:

1. მეთოდები, რომლებიც ეფუძნებიან რაიმე საიდუმლო ინფორმაციის


ცოდნას. ასეთი მეთოდების კლასიკური მაგალითია პაროლური სისტემა.
2. მეთოდები, რომლებიც ეფუძნებიან უნიკალური საგნის გამოყენებას. ასეთი
საგანი შეიძლება იყოს სმარტ-ბარათი, ელექტრონული გასაღები და სხვა.
3. მეთოდები, რომლებიც ეფუძნებიან ადამიანის ბიომეტრულ
მახასითებლებს. პრაქტიკაში ყველაზე ხშირად გამოიყენება თითების
ანაბეჭდი, თვალის გუგის ანაბეჭდი, ხელწერა, ხმა და სხვა. ცხადია, რომ
ამ პარამეტრების გამოყენება შესაძლებელია, როდესაც წვდომის სუბიექტი
აუცილებლად ადამიანია და ის ფიზიკურად იმყოფება სისტემაში,
რადგანაც წვდომის სხვა სუბიექტებს ბიომეტრიული მახასიათებლები არ
გააჩნიათ.
4. მეთოდები, რომლებიც ეფუძნებიან წვდომის სუბიექტთან ასოცირებულ
ინფორმაციას. ასეთი შეიძლება იყოს ადამიანის ბიოგრაფიული
მონაცემები.

ძალიან ხშირად წვდომის სუბიექტის იდენტიფიკაციისთვის გამოიყენება არა


ერთი, არამედ რამდენიმე მეთოდი ერთად.

ტრადიციულად, ყველაზე მარტივი და ყველაზე გავრცელებულია


აუთენტიფიკაციის პაროლური სისტემა. ამის მიზეზია ის რომ სისტემა არის
ყველაზე მარტივად რეალიზებადი და ადამიანები ყველაზე ადვილად ეგუებიან
ამ სისტემას, ამიტომ ჩვენ ყველაზე დეტალურად განვიხილავთ ამ სისტემას.
6.სიმეტრიული კრიპტოგრაფიული სისტემების ყველაზე სუსტ წერტილს
წარმოადგენს საიდუმლო გასაღებით სისტემის მონაწილეთა უზრუნველყოფის
მართვა. ეს პრობლემა მით უფრო მნიშვნელოვანი ხდება, რაც უფრო იზრდება
სისტემის მომხმარებელთა რაოდენობა. მართლაც, თუ სისტემაში გვყავს
რაოდენობის მომხმარებელი, მათი მომსახურებისთვის დაგვჭირდება ცალი
გასაღები. ამდენი გასაღებების გამომუშავება, მათი განაწილება, ვადაგასული
გასაღებების გამოცვლა და განადგურება მოითხოვს სისტემის ექსპლოტაციაზე
დახარჯული მთელი რესურსების ძალიან დიდ ნაწილს. ამიტომ ცხადია, რომ ეს
პრობლემა მნიშვნელოვანი გახდა მსხვილი საინფორმაციო სისტემების ვრის

1976 წელს გამოქვეყნდა მარტინ ჰელმანისა და უიტფილდ დიფის სტატია,


რომელშიც დასაბუთებული იყო ამ პრობლემის გადაჭრა ახალი, მანამდე უცნობი
გზა, ღიაგასაღებიანი კრიპტოალგორითმების მეშვეობით. რას ეძახიან
ღიაგასაღებიან კრიპტოალგორითმს? ალგორითმში გამოიყენება ორი გასაღები,
ერთი ინფორმაციის დასაშიფრად, მეორე კი - დეშიფრაციისთვის. ამასთან,
შეუძლებელია, რომ დეშიფრაცია მოახდინოთ იმ გასაღებით, რომლითაც
დაშიფრეთ ინფორმაცია. აქედან გამომდინარე, თქვენ შეგიძლიათ ერთი,
მაგალითად, დაშიფვრის გასაღები გამოაცხადოთ ღია გასაღებად. მაშინ
ყველას, ვისაც სურს გაცვალოს თქვენთან კონფიდენციალური ინფორმაცია,
შეუძლია ამ გასაღების გამოყენება. მეორე, დეშიფრაციის გასაღებს თქვენ
ინახავთ საიდუმლოდ, ამიტომ შიფროგრამიდან ღია ტექსტის აღდგენა
შეგიძლიათ მხოლოდ თქვენ. პრობლემის ასეთი გადაწყვეტა საშუალებას
გვაძლევს აღარ გამოვიყენოთ საიდუმლო არხი, რომელიც აუცილებელია
სიმეტრიული კრიპტოგრაფიის დროს. ამ შემთხვევაში კონფიდენციალური
ინფორმაციის გადაცემის სქემა ღებულობს შემდეგ სახეს (იხ. სურ 12.1)

You might also like