Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта ғылыми техникалық прогресстің басымды бағыттарына айналды. XXI ғасыр – Ақпараттық технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі – жүйе ішілік айналымдағы ақпараттың құпиялылығын сақтап, қауіпсіздігін қамтамасыз ету.
Ақпараттық қауіпсіздік – оны өңдейтін жүйенің берілген уақыт аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануменен, жоғалтылуменен, рұқсатсыз жойылуменен, өзгертілуі менен, маңызына тимей түрленуменен, рұқсатсыз көшірмесін алушыменен, бұғаттауменен сипатталатын оқиғалардың ықтималдық шамаларына қойылатын талаптардың орындалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі болып кездейсоқ оқиғалармен қатар, “жауыздық ниетті” көздеген рұқсатсыз қол жеткізу оқиғалары да саналады. Міне, сол себепті ақпаратты қорғау мәселесі бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне айналып отыр.
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау мәселесі бұрыннан, адам қандай да бір себеп бойынша өз білгенін басқа біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне белгілі бір материалдық, саяси немесе әскери, т.б. ұтыстарды әкелетін ақпарат болып саналады.
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. Яғни, қол жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді. Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде құпия жазу дегенді білдіреді) Спартандықтарда құпияның сақталуын қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан философ Ф. Бәкон, ірі математиктер – Франсуа Виет, Джералама, Джон Валлис болған.
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты күйзеліс пен өзгеріске ұшырататын және бөтен адамдарын оған қол жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар: жабдықтар түзетілмеу шілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне ұшырауы мүмкін жағдайларға душар болды. Техникалық байланыс жабдықтарының одан арғы күрделену мен кеңінен таралуы жерінен ақпаратқа қасақана істелінген қол жеткізулер мүмкіндігі өсті.
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған:
- ЭЕМ және басқа да есептеуіш техника қуырылғылары көмегімен өңделетін, жинақталатын және сақталатын ақпарат көлемінің ұлғаюы;
- Тағайындалуы мен тиістілігіне қарай әртүрлі ақпаратын бір дерекқорда шағырауы;
- Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол жеткізуге мүмкіндігі бар қолданушылар табының кеңейуің;
- Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің күрделенуі уақыт пен нақты уақытты ажырататын режим, көп бағдармалы режимнің кең ауқымды орнатылуы;
- Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың машина аралық алмасуының автоматтандырылуы;
- Автоматтандырылған басқару жүйелері мен деректерді оң дудін техникалық жабдықтары мен байланыс санының өсуі;
- Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскерді де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда болуы сияқты жағдайлар мүмкіндік туғызды.
Қазіргі уақытта адам қоғамының өзінде де,деректерді өңдеу технологиясында ақпаратты қорғау мәселесіне елеулі ықпал тигізген үлкен өзгерістер пайда болды. Мысалы, шетел әдебиеті деректері бойынша, 70-ші жылдар соңына қарай ақпаратты қолдану, өңдеу, жинау қызметі АҚШ жалпы ұлттық өнімнің 46 %-ін құрады және ол жалпы жалақы көлемінің 53% -і еді. Ақпаратты өңдеу индустриясы глобальды дәрежеге жетті. Мысалы, үй компьютері арқылы әлемдік тарапқа кіру мүмкіндігі туды. Ал „электронды” ақшаның пайда болуы үлкен көлемді ақша саналарын ұрлауға жағдай жасады. Сол сияқты деректерді өңдеуді автоматтандырылған жүйелері ішінен ақпаратты ұрлау мысалдары бұл мәселе өзектілігі мен қауіптілігін көрсетеді. Осыдан ақпаратты қорғау мәселесі туындайды. Ақпаратты қорғауда көптеген әдістер қолданылады, солардың ішінде тиімді әдістердің бірі криптография әдісі.
Ақпаратты криптографиялық қорғау тәсілдері тиімділігінің басты көрсеткіші – бұзудың түрлі тәсілдеріне, яғни жабық мәтінді рұқсатсыз дешифрлауға төтеп беруінде. Ақпаратты заманауи криптографиялық қорғау тәсілдері үшін төтеп берудің төменгі шекарасын анықтайтын бұзудың əмбебап (тұрпатты) əдістері бар. Осындай бұзу тəсілдеті: барлық мүмкін кілттерді тексеріп шығу, шифрлау сөздігін құру негізінде шабуылдау (блокты шифрлау үшін), коллизия негізінде шабуылдау. Техниканың қазіргі даму деңгейінде, мамандардың бағалауы бойынша толық тексеру шегі 70 битті (270 қиыстыру) құрайды. Осыған байланысты симметриялы криптографиялық тәсілдер үшін қауіпсіздік талаптарын қанағаттандыратын кілттің ұзындығы 128 биттен кем болмауы тиіс.
Криптографияның қарқынды дамуы оны жүзеге асыру тәсілдері мен құралдары санының күрт артуын туғызды. Осы жағдайға байланысты оларды жүйелеу, бірінші кезекте, түрлі жүйелік нышандары бойынша жіктеу қажеттілігі туындады.
Криптографиялық тәсілдердің жіктелуі əр түрлі болуы мүмкін, бірақ көбінесе олар кілттердің түріне, шифрланатын ақпарат блогының өлшеміне, шифрлау үдерісі кезінде мәліметтерді түрлендіру операцияларының сипатына, қорғалатын ақпараттарды кодтау принциптеріне қарай жіктеледі. Осы тұрғыдан алғанда, олардың түрлері:
- кілттері симметриялы жəне асимметриялы криптоалгоритмдер;
- толассыз жəне блокты шифрлар;
- құрамдастырылған, аддитивтік (гаммалау), аналитикалық, белгі қосу,
- ауыстыру (орнын ауыстыру) тәсілдері.
Мағыналық, құрамдастырған, Символдық секілді ақпараттарды криптографиялық жабдың тәсілдерінің əр түрі қолданылуы мүмкін. Ақпаратты жабу сондай ақ стенография, сығымдау / кеңейту, жару / тіркеп жазу арқылы да жүзеге асырылуы мүмкін.
Криптографиялық жабудың көптеген белгілі тәсілдерін үш үлкен топқа бөледі: шифрлау, кодтау, арнайы тәсілдер. Осыдан кейін олардың әрқайсысының жіктелуін ағаш түрінде көрсетуге болады (1-сурет).
Сурет 1 – Ақпараттарды криптографиялық жабудың тәсілдері
Шетелдік зерттеушілер, ашық әдебиетте жан жақты зерттелген, біршама бағдарламалық бағытталған криптоалгоритмдерді ұсынған. Жылдам бағдарламалық шифрлардың ерекшелігі компьютерлік жүйелерде мәліметтерді өңдеу ерекшелігіне бағытталған, бұл кең қолданыстағы микропроцессорларлды қолдану кезінде шифрлаудың жоғары жылдамдығын алуға мүмкіндік береді. Ақпаратты түрлендірудегі жоғары жылдамдықпен бірге мәліметтердің жеке блоктардың тәуелсіз шифрлауды қамтамасыз ету мүмкіндігі бар симметриялық блоктық шифрлар (СБШ) басқа бағдарламалық шифрлар арасында ерекшеленіп тұрады. Аталған криптоалгоритмдер үшін шифрлаудың түрлі режимдерін (СВС, CFB, OFB жəне т.б.) анықтау мүмкіндігі оларды хэш функция, толассыз шифр немесе жалған кездейсоқ реттілік генераторы ретінде қолдануға мүмкіндік береді, бұл қосымшаның қолдану аясын бір шама кеңейтеді.
Сипаттамасы ең тиімді СБШ құру облысындағы зерттеулер біздің елімізде де, шет елдерде де белсенді жүргізілді. Сонымен қатар екілік векторларға қойылым блоктарын тұрғызу əдісіне көп көңіл бөлінді. Блоктық криптоалгоритмдердің көп жылдық жан жақты кең спекторлы сараптауы нәтижесінде криптотүрлендірулер сапасын априорлық бағалау критерилері жасалды. Осы жұмыстар модельдеу жүйесін және СБШ бағдарламалық жүзеге асыру сараптау жүйесін құру үшін ғылыми əдістемелік базис дайындады.
Блокты шифрлау алгоритмдерін құрылымдық жəне оларды құрудың базалық тәсілдерінің сараптамасы көрсеткендей, олардың құрылымдық ұйымдасуын жоғары деңгейден екі негізгі компоненттердің: мәліметтерді өңдеу процедурасы жəне кілт кестесін есептеу процедурасының бірігуі түрінде көрсетуге болады. Мəліметтер блогын өңдеу тəртібі орындалатын операциялар шифрлау немесе дешифрлау кодына және алгоритміне, құрылымына байланысты болады.
Симметриялық шифрлаудың жетілдірілген стандартын XXI ғасыр криптографиялық алгоритімін құрудың маңызды мәселесі Стандарттар жəне Технологиялыр Ұлттық Институтымен (NIST) АҚШ жасалған. Бұл үшін 1997 жылы NIST стандарт бола алатын алгоритмдер байқауын жариялады, сонымен қатар осындай алгоритмдердің бақауға ұсынылу жəне құрастыру кезінде орындалуы қажет талаптарды барынша азайтты. Симметриялық шифрлау стандарты AES (Advanced Enciyption Standard) бұл жалпының қолы жетерлік, үкіметтік ақпаратты сенімді қорғауды орындай алатын, бүкіл әлеметте шектеусіз тарқатылатын симметриялық криптоалгоритм.
Ұсынылған алгоритмдерді қарастырудың үш кезеңі жоспарланған. AES стандартына арналған алғашқы конференцияда 1998 жылы симметриялық шифрлау алгоритмдер сипаттамасының 15 пакетін ашық талдауға қабылдау туралы шешім шығарылды. Екінші кезеңде әрбір стандарттың талаптарға сәйкестігін жариялы түрде сараптама жасалып криптографиялық түрлендірулер сапасына баға берілді. 1999 жылдың тамыз айында екінші конференция өткізілді, оның мақсаты бағаларды жалпылау үміткер санын 5-ке дейін қысқарту, олар 2000 жылғы сəуір айындағы 3ші конференцияда қарастырылды. Құрастырушы бағдарламалық жəне аппараттық қамту күрделілігін есептеу бойынша, сонымен қатар алгоритмнің есептеу тиімділігі, оның ішінде 8 биттік процессор үшін өзінің бағасын ұсынды. Аппаратық қамтуды бағалау үшін көрсеткіш ретінде логикалық элементтер санын, бағдарламалық қамту үшін процессор түрін, оның жұмысының такті жиілігін, жады көлемін, операциялық жүйесін жəне т.б. қолдану ұсынылды.
Алгоритм жұмысының жылдамдығын бағалау мәліметтердің бір блогын шифрлауға, мәліметтердің бір блогын дешифрлауға, кілтті ашуға (баптауға), алгоритм немесе оның бөлігін баптау, əрбір жұмысшы ұзындығы үшін кілт ауыстыруға қажетті жұмыс тактісінің саны түрінде берілген.
XXI ғасыр АҚШ үміткер стандарттар байқауының екінші жиынында AES 15 тен 5 үміткер анықтады. Бұл RC6, MARS, Twofish, Rijndael и Serpent криптоалгоритмдері. Байқау қорытындысы бойынша Rijndael алгоритмі жеңімпаз деп танылды.
АҚШ та (AES байқауы), Еуропада (NESSIE байқауы) жəне Жапонияда шифрлаудың жаңа алгоритмдерін ойлап табу шифрлаудың технологиялық ролін мойындау болып табылады.
Қойылым негізінде блоктык жылдам шифрларды құрастыру кезіндегі мәселелер бойынша балама шешім ұсынылды (RC5, ол жерде жалғыз сызықтық емес операция түрленетін мәліметтерге байланысты айналдыру, ол қазіргі бұқаралық процессорларда оңай орындалады). RC5 шифры сызықтық жəне дифференциалдық криптосараптамаға берік болып шықты түрлендірілетін мәліметтерді айналдыру операциясын жетілдіру түрін таңдау шабуылдың екі маңызды түріне тиімді қарсы əрекет болып табылады. Өзінің тиімділігінің арқасында түрленетін мәліметтерге байланысты циклдық жылжыту жаңа шифрларда қолданылуда 5 MARS.
Байқағанымыздай шабуылдарға тосқауыл қоятын мемлекеттік шекаралар да жоқ. Ғаламдық Internet желісі мен басқаларында үнемі жүйелік əкімшілерге қарсы компьютерлік бұзғыш қарақшылар соғысатын виртуалды соғыс үздіксіз жүреді. Осыған байланысты түрлі компьютерлік жүйелер мен желілерді қолданушы орасан көп көпшілік үшін ақпараттық қауіпсіздік құралдарын қолдану маңызы артуда.
Ақпараттық қауіпсіздікті қамтамасыз етудің ерекше маңызды бағыттарының бірі криптографиялық қорғау. Электронды төлемді жүзеге асыру, құпия ақпараттарды ашық байланыс желілерімен жіберу, түрлі қажеттіліктегі компьютерлік желілерде жасырын ақпараттарды сақтау мүмкіндігі криптографиялық әдістерге негізделген. Осының барлығы криптографиялық құралдарды дамыту мен жетілдірудің, оның ішінде жаңа жоғары нәтижелі құралдарды əзірлеудің маңыздылығын күшейте түседі. Бұл міндеттерді шешу үшін ақпараттарды криптографиялық қорғау заманауи құралдарды саласында қалыптасқан жағдайды терең талдап, олардың күшті жəне əлсіз жақтарын анықтау, сараптау негізінде осындай құралдарды əзірлеуге жаңа тәсілдер мен тұжырымдамалар, бағыттар ұсыну қажет.
Бұл тарауда кең таралған жəне кеңінен қолданылып жүрген криптографиялық əдістер, жүйелер мен алгоритмдер бойынша жасалған талдау материалдары ұсынылған. Олардың кейбірін иерархиялық жүйе тарапынан баяндау мүмкіндігі көрсетілген.
ӘДЕБИЕТТЕР
- Жукабаева Т.К. Көпдеңгейлі криптографиялық жүйелерді жасау. – Алматы, 2001.
- Coppersmith D., et al., IBM AES3 Comments, submitter presentation at The Third AES Candidate Conference, April 14, 2000, available at http://www. nist. gov/ aes.
- Hankerson D., Menezes A., and Vanstone S.A. Guide to Elliptic Curve Cryptography. Springer, New York, 2004.
- D. Johnson, AES and Future Resiliency: More Thoughts and Questions, in The Third AES Candidate Conference, printed by the National Institute of Standards and Technology, Gaithersburg, MD, April 13-14, 2000, pp. 257268.
- D. Johnson, Future Resiliency: A Possible New AES Evaluation Criterion, submission for The Second AES Conference, March 22-23,1999, available at http:// www. nist. gov/ aes.