Хэрэглэгчийн яриа:GerelSoft

Page contents not supported in other languages.

Криптограф[кодоор засварлах]

Компьютерийн халдлагуудаас хамгаалах маш олон арга бий, онолоос технологи хүртлэх бүх л арга замуудыг ашиглана. Систем загварчлагчид болон хэрэглэгчдийн ашиглах хамгийн өргөн хэрэглээ бол криптограф юм. Энэхүү хэсэгт бид кроптографийн тодорхойлолт болон үүний компьютерийн хамгаалалтны хэрэглээний талаар тайлбарлах болно. Тусгаарлагдсан компьютерд үйлдлийн систем нь бүх интерпроцесс болон холболтуудын дамжуулагч болон хүлээн авагчыг найдвартайгаар тодорхойлно. Учир нь энэ нь бүх харилцан холбооны сувгуудыг удирддаг. Компьютерүүдийн сүлжээнд нөхцөл байдал нь арай өөр. Сүлжээнд орсон компьютер нь сүлжээнээс битүүд татаж авах ба татагдсан битүүдийг ямар машин эсвэл аппликэшн илгээснийг тодорхойлох найдвартай аргагүй юм. Үүнтэй ижил компьютер сүлжээ рүү хэн хүлээн авахыг нь хүртэл мэдэхгүй битүүд дамжуулна. Сүлжээний пакетууд нь IP гэх мэт эх хаягаас ирнэ. Компьютер илгээмж илгээхэд энэ нь зориулагдсан хүлээн авагчийн тодорхой зорьсон газарын хаягыг заана. Хуурах зорилготой компьютер нь эх хаягаа хуурамч болгон илгээмж илгээх ба тодорхой хаягласан хаягаас өөр олон компьютер илгээмжийг хүлээн авах боломжтой юм. Жишээлбэл хязгаарт хүрэх замд байх рөүтэрүүд хүртэл авах боломжтой юм. Иймэрхүү зөвшөөрч болохгүй найдваргүй үед үйлдлийн систем нь хэрхэн зөвшөөрөл олгох вэ? Мөн энэ нь хэрхэн энэхүү хүсэлтэд хамгаалалт өгөх эсвэл хэн энэхүү өгөгдөл хариу өгөх эсвэл сүлжээнд дамжуулсан илгээмжний агууламжыг мэдэх вэ? Энэхүү нөхцөл байдалд пакетуудын тодорхойлсон эх хаягд итгэх ямар хэмжээний сүлжээ бүтээх нь байж боломгүй юм. Тиймээс цор ганц боломж нь сүлжээнд итгэх гэхийг ямар нэгэн аргаар устах болж байгаа юм. Энэ нь кроптографын ажил юм. Ерөнхийлвөл кроптограф нь илгээмжийн боломжит илгээгч болон хүлээн авагчдыг хязгаарлах юм. Орчин үеийн кроптограф нь түлхүүр гэх зүйлд тулгуурлан зохиогддог ба нь сүлжээн дэхь компьютерүүд рүү сонголттойгоор дамжуулагдах ба илгээмжийн процессд хэрэглэгдэнэ. Үүнтэй ижил илгээгч нь энэхүү илгээмжээ кодлох ба зөвхөн тодорхой түлхүүртэй компьютер л энэхүү илгээмжийн кодыг тайлах боломжтой юм. Кроптограф нь өөрөө мөш их хэмжээний судлах арга зүй ба олон жижиг түвэгтэй жижиг дэд сэдвүүд юм. Тиймээс одоо бид кроптографын чухал хэсгүүдийг судлана.

Шифрлэлт буюу нууцлал[кодоор засварлах]

Энэ нь харилцаа холбооны аюулгүй байдалд тулгардаг асуудлыг шийдвэрлэдэг.Энэ нь орчин үеийн комьпьютерийн тооцооллыг олон талаас нь ашигладаг.Нууцлал нь зурвасыг хүлээн авагчид аюулгүй найдвартай хүргэх зорилготой юм. Шифрлэлтийн алгоритм нь тодорхой түлхүүр эзэмшиж мэдээ илгээгч зөвхөн хүлээн авагч л уншиж болно гэдгийг баталгаажуулах үүднээс компьютерийн тооцооллыг ашигладаг. Зурвасын шифрлэлтийг эртний практикт өргөн ашигладаг байсаныг одоо бид өргөн ашиглаж байна.Одоо хүртэл ашиглагдаж байгаа энэхүү алгоритмыг үндэслэгч нь Цезарь юм. Энэ хэсэгт орчин үеийн шифрлэх зарчим түүний алгоритмыг тайлбарлана. Доорх зурагт хоёр харилцагчийн аюултай зурвас дээр мэдээллийг хэрхэн найдвартай дамжуулж байгааг харууллаа. Нууцлалын түлхүүр солилцоо нь хоёр талын хооронд зурвасыг найдвартай дамжуулахад хэрэглэгдэнэ.Шифрлэлтийн алгоритм нь дараах хэсгээс бүрдэнэ.

  1. K түлхүүртэй багц
  2. М зурвастай багц
  3. С шифрлэгдсэн эх бичвэртэй багц
  4. S:K->(M->A) функц дурын к бүрийн хувьд S(K) функц нь ирсэн зурвас бүрийг шалгана.Энэ фунц нь тухайн зурвасыг тайлах к түлхүүрийг олох ёстой.
  5. V:K->(M*X -> {Үнэн , худал}) функц дурын к бүрийн хувьд V(K) функц нь ирсэн зурвас бүрийг шалгана.Энэ функц нь үр дүндээ тайлах түлхүүр мөн эсвэл худал болохыг илгээнэ.

Хувийн зурваст нэвтрэлтийн эрсдлийг шалгах алгоритм байх хэрэгтэй. Энэ нь m зурвас бүрийн хувьд компьютер нь нэвтрэх а түлхүүрийг олох (a A) V(k)(m,a) = үнэн байх цорын ганц түлхүүрийг олох ёстой.Тийм учираас S(k) функц нь зурвасыг таних V(k) функцээр нэвтрэх түлхүүрийг танина. Мэдээллийн аюулгүй байдлыг хангах асуудал нь цахим сүлжээгээр мэдээлэл дамжуулах үед хамгийн их хэрэглэгддэг хамгийн түгээмэл асуудал юм. Өгөгдлийг шифрлэх хоёр төрлийн алгоритм байдаг. Энэ нь Тэгш хэмийн шифрлэлт болон Тэгш хэмийн бус шифрлэлтийн алгоритмууд юм. [1] [2]

Тэгш хэмийн нууцлах алгоритм[кодоор засварлах]

Тэгш хэмт түлхүүрлэлтийн алгоритм нь түлхүүрлэхэд ашигласан түлхүүр нь мөн түлхүүрийг гаргахад ашиглагдахыг хэлнэ. Энэ нь E(k) нь D(k)-с гарган авж болно гэсэн үг юм. Тиймээс E(k)-н нууцлал нь D(k)-тай адил хамгаалагдсан байх ёстой. Сүүлийн 20 жилийн турш US-д хамгийн нийтлэг ашиглагдсан тэгш хэмт түлхүүрлэлт нь өгөгдлийн түлхүүрлэлт стандарт(DES) байсан ба стандарт болон технологийн үндэсний институт(NIST)-с гаралтай юм. DES нь 64бит үнэлгээ болон 56бит түлхүүр болон олон хувиргалтууд ашигладаг. Энэхүү хувиргалууд нь оруулалт болон өөрчлөлтийн ажиллагаанд суурьлсан байдаг ба ихэнхдээ тэгш хэмт түлхүүрлэлтийн хувиргал байдаг. Энэхүү хувиргалын зарим нь хар хайрцагны хувиргал байдаг ба үүнд алгоритмууд нь нуугдмал байдаг. Үнэн хэрэгтээ энэхүү S хайрцаг нь US засгийн газраас нууцлагдсан байдаг. Хэрэв тэгш түлхүүр нь нэмэгдсэн өгөгдлийн хэмжээнд хэрэглэгдэж болж байвал энэ нь халдах боломж бүхий болгодог. Жишээлбэл тэгш түлхүүр болон түлхүүрлэлтийн алгоритм хэрэглэгдсэн бол ижил эх бүхий хамгаалалт нь ижил түлхүүрлэсэн тектийн үр дүнд хүрнэ. DES нь одоогоор найдваргүй хэмээн тооцоогдоод байгаа учир нь үүний түлхүүрийг орчин үеийн тооцооллын нөөцөөс олж авах боломжтой юм. DES-г тэр чигт хаяхын оронд NIST нь гурав давхарлагдсан DES-г бүтээсэн ба энэ нь энгийн DES тэй боловч гурав давхарлагдсан кодлолтой ба нэгээс гурав хүртлэх түлхүүр ашиглах боломжтой юм. 2001 онд NIST нь шинэ түлхүүрлэлтийн алгоритмтой болсон ба үүнийг дэвшилтэд түлхүүрлэлтийн стандарт(AES) хэмээн нэрлэж DES г солисон. AES нь мөн тэгш хэмт түлхүүрлэлт юм. Энэ нь 129,192 болон 256 битүүдийн түлхүүр хэрэглэж болох ба 128битийн блокд ашиглагдаж болно. Энэ нь 10-14 үеэс бүрдсэн матриц хувиргалуудыг үүсгэн блок үүсгэнэ. Ерөнхийдөө энэ алгоритм нь нягт болон ашигтай юм.

Тэгш хэмийн нууцлалын алгритм ажиллах блок схем

Тэгш бус хэмийн нууцлах алгоритм[кодоор засварлах]

Тэгш бус түлхүүрлэлтэд өөр түлхүүрлэлт болон түлхүүрлэлтийг тайлах өөр түлхүүр ашиглана. Энд бид нэгэн ийм алгоритмийг тайлбарлана. Үүнийг RSA гэх ба бүтээсийн хүмүүсийн эхний үсгүүдийг нийлүүлэн нэрлэсэн. RSA шифр нь блок-шифр нийтийн түлхүүр алгоритм ба өргөн хэрэглэгддэг ижил бус алгоритм юм. Элипс муруйд суурьлсан ижил бус алгоритмууд нь газар аьж байгаа хэдий ч иймэрхүү алгоритмын түлхүүр хязгаар нь үүнтэй ижил хэмжээний хүч бүхий криптографийн хувьд бага байж болно. 
Зураг 15.8д дүрсэлсэн жижиг үнэлгээнүүдийг жишээ болгон ашиглая. Энэхүү жишээнд p=7 q=13 гэе. Тиймээс бид N=7*13=91 ба (p-1)(q-1)=72 гэж тооцоолж болно. Дараа нь бид к 72той харьцуулбал эхлэл гэж үзэх ба <72 хэмээн гаралт нь 5 болно. Эцэст нь бид түлхүүр ке нь кукd моод 72=1, гаралт 29 гэж тооцоолж болно. Бид одоо түлхүүртэй боллоо, нийтийн түлхүүр kd,N=5,91 ба хувийн түлхүүр kd N=29.91 болно. Илгээмж 69ийг коодлох илгээмжийн нийтийн түлхүүрийн үр дүн 62 ба энэ нь хүлээн авагчаар хувийн түлхүүрээр коод тайлагдана. 

Мөн тэгш хэмт болон тэгш бус хэмийн криптограф хэрэглээ нь дадлагын түвшинд түлхүүрийн хувьд маш жижиг ялгаатай юм. Тэгш бус криптограф нь хувиргалаас илүүтэйгээр математик функцд суурьлсан байдаг ба энэ нь тооцооллын хувьд гүйцэтгэхэд хэцүү болгоно. Компьютер нь энгийн тэгш хэмт алгоритм ашиглан кодлох болон кодыг тайлахад тэгш бус түлхүүрлэлт ашигласанаас илүү хялбар юм. Тиймээс яах гэж тэгш бус алгоритм ашиглана гэж? Түлхүүрлэлт нь их хэмжээний өгөгдлийг кодлох зорилготой. Үнэндээ үүнийг бага хэмжээний өгөгдөл кодлоход ашиглахгүй ба үүнээс илүүтэйгээр нэвтрэлтийг таних болон түлхүүр дамжуулалт ашигладаг.

Криптографийн баталгаа[кодоор засварлах]

Бид түлхүүрлэлт нь зурвасын боломжит хүлээн авагчдийг хязгаарладаг гэж мэднэ. Зурвасыг илгээгчдийн боломжыг хязгаарлах нь нэвтрүүлэлт танилт гэдэг. Тиймээс нууцлалтанд баталгаа чухал юм. Нууцлагдсан зурвас нь өөрөө илгээгчийг таних тэмдэг болдог гэдгийг мэдэх хэрэгтэй. Жишээлбэл: хэрэв D(k-N)(E(k,N)(m)) нь зөв зурвас үүсгэдэг гэж үзье. Хэрэв ийм бол илгээмжийн эзэн нь k барьж байгаа гэдгийг бид ойлгоно. Баталгаа нь зурвас илгээгчийн мэдээ зурвас хүлээн авагчид хүрэхдээ өөрчлөгдөөгүй гэдгийг нотолно? Нэвтрүүлэлт танилтын алгоритм нь дараах хэсгээс тогтдог. • Түлхүүрнүүдийн хэсэг К • Илгээмжийн хэсэг М • Жинхэнэ гэрчилгээнүүд A • Функ S: K->(M->A). энэ нь К-д хязгаарлагдах к бүрт S(k) фунзц нь илгээмжээс жинхэнэ гэрчилгээнүүд үүсгэнэ. • Функц V: K->(MxA->{үнэн,худал]). энэ нь К-д хязгаарлагдах к бүрт V(k) функц нь илгээмж дэх гэрчилгээнүүдийг шалгана. Нотолгоо алгоритмын чухал хэсэг бол: Илгээмж м, Компьютер нь А-д харъяалгдах а г үүгэх ба V(k)(m,a)=үнэн хэрэв зөвхөн энэ нь S(k) агуулдаг бол. Тиймээс S(k) агуулах компьютер нь илгээмж дэх нэтврүүлэлтийг үүсгэж чадах ба V(k)-г агуулах бусад компьютер нь үүнийг шалгаж болох юм. Гэсэн хэдий ч S(k) агуулдаггүй бол нэвтрүүлэлтийг үүсгэж чадахгүй ба V(k)-н үүнийг шалгаж чадахгүй юм. Нэвтрүүлэлт нь ерөнхийдөө мэдэгдсэн үед(сүлжээнд илгээмжээр илгээгдсэн үед) энэ нь нэвтрүүлэлтээс S(k) гарган авах нь байж боломгүй юм. Хоёр төрлийн түлхүүрлэлт байдаг шиг хоёр төрлийн нэвтрүүлэлтийн алгоритм байна. Эдгээрийг ойлгох анхны алхам бол жижиглэх функцыг ойлгох юм. Жижиглэх функц нь жижиг, засагдсан өгөгдлийн блок үүсгэх ба илгээмжийн жижиг үнэлгээ гэж мэдэгддэг.

Эхний төрлийн нэвтрүүлэлтийн алгоритм нь ижил хэмт түлхүүрлэлт  ашигладаг. Илгээм нэвтрүүлэх код(MAC)-д криптографик хяналтын нийлбэр нь илгээмжээс тусгай түлхүүрээр үүсгэгддэг. Жижиглэх функцын эсэргүүцлийн мөргөлдөөнөөс болоод бид өөр ямарч илгээмж ижил MAC-г бүтээж чадахгүй гэдэгт санаа амарч болно. K нь S(k) болон V(K) ачааллуулахад ашиглагдах ба тиймээс нэгийг тооцоолж чадаж буй хэн ч бай бусдыг нь тооцоолж болно гэсэн үг юм. 

Хоёр дахь нэвтрүүлэлтийн алгоритмын гол төрөл бол дижитал батлах алгоритм(DSA) ба тиймээс үүсгэгдсэн нэвтрүүлэлт нь дижитал баталгаа гэгддэг. DSA-д V(k)-с S(k)-г гарган авах нь боломжгүй зүйл учир V нь нэг талын функц юм. Тиймээс kv нь нийтийн түлхүүр ба ke нь хувийн түлхүүр болно. Хэрэв түлхүүрлэлт нь илгээмжийн илгээгчийг таниж болдог бол бид яагаад нэвтрүүлэлтийн алгоритмыг тусгаарлах ёстой гэж? Үүнд гурван учир бий. • Нэвтрүүлэлтийн алгоритм нь ерөнхийдөө цөөн тооцооллыг шаарддаг. Маш их хэмжээний ил бичвэрийн хувьд энэхүү давуу тал нь нөөц болон илгээмжийг батлах хугацаанд маш том ялгаа гаргаж өгдөг. • Илгээмжийн гэрчлэгч нь үргэлж илгээмжээс бага байдаг. Энэ нь орон зайн хэрэглээ болон идэвхтэй дамжуулалтын хугацааг хэмнэдэг. • Заримдаа бид итгэмжлэл бус нотолгоог хүсдэг.

 Нотолгоо нь хамгаалалтын маш олон хэсгийн бүрэлдэхүүн юм. Жишээлбэл энэ нь татгалзалгүй байдлын гол сүнс юм. Татгалзалгүй байдал нь хүнийг электроник форм нь түүний хийснийг үгүйсгэхгүй байхыг батлагдаг. 

Түлхүүр хувиарлалт[кодоор засварлах]

Криптографикууд болон криптоаналистуудын хоорондох тулааны сайн тал нь гэвэл энэ нь түлхүүр ашигладаг. Ижил хэмт алгоритмын хувьд хоёр тал хоёулаа түлхүүр хэрэгтэй ба өөр хэнд ч байх ёсгүй. Ижил хэмт түлхүүрийн хүлээн авалт нь маш том түвэгтэй асуудал юм. Заримдаа энэ нь сүлжээнээс гадуурч дамждаг. Цаасан бичиг баримт эсвэл харилцан яриагаар. Энэхүү аргууд нь найдвартай бус юм. Мөн түлхүүр менежмент түвэгтэй байдлыг тооцох хэрэгтэй. Хэрэглэгч бусад N хэрэглэгчилтэй хувиараа холбогдохыг хүссэн гэж үзье. Тэр хэрэглэгчид N түлхүүр хэрэгтэй ба бүр илүү хамгаалалтын хувьд тэрхүү түлхүүрээ үе үе солих шаардлагатай. Эдгээр нь ижил бус алгоритм бүтээх гол хэдэн шалтгаан болж байгаа юм. Нийтэд түлхүүр хоорондоо солилцох боломжоос гадна, хэдэн ч хүмүүстэй холбогдохыг хүссэн ч өгөгдсөн хэрэглэгч зөвхөн нэг хувийн түлхүүр шаардагдана. Тодорхой хэсгийг холбохын тулд хэсэг бүр дэх нийтийн түлхүүрийг хувиарлах асуудал бий ч нийтийн түлхүүр аюулгүй байх шаардлагагүй тул түлхүүрийн тойрогт энгийн зай ашиглаж болно. Гэсэн хэдий ч нийтийн түлхүүрийн хувиарлалт нь хүртэл тодорхой анхаарал шаардана. Зураг 15,9д өгөгдсөн шиг дундах хүн нь халдлага хийж байна гэж үзье. Кодлогдсон илгээмжийг хүлээн авахыг хүсэж буй хүн нь өөрийн нийтийн түлхүүрийг илгээе гэж үзье гэсэн ч халдагч мөн өөрийн муу нийтийн түлхүүрийг илгээнэ. Илгээмжийг илгээхийг хүсэж буй хүн нь үүнийг мэдэхгүй тул ирсэн муу нийтийн түлхүүрээр илгээмжээ коодлоно. Энэ үед халдагч маш хялбараар илгээмжийн коодыг тайлна. Асуудал нь нотолгооны нэг юм. Бидэнд хэрэгтэй нотолгоо бол хэн нийтийн түлхүүрийг эзэмшдэг вэ? Гэдэг юм. Энэхүү асуудлыг шийдэх арга нь дижитал гэрчилгээ юм. Дижитал гэрчилгээ нь найдвартай хэсгээр баталгаажуулагдсан нийтийн түлхүүр юм.

Криптографийн хэрэгжүүлэлт[кодоор засварлах]

Сүлжээний протоколууд нь ерөнхийдөө давхаргаар зохион байгуулагдсанэ байдаг ба давхарга бүр нь доод давхрагадаа үйлчлүүлэгч болон ажиллана. Нэг протокол нь пер ээ өөр нэгэн машин луу илгээх илгээмж үүсгэх үед энэ нь илгээмжээ доод протоколдоо дамжуулна. Жишээлбэл IP сүлжээнд, TCP(шилжүүлэх давхарган протокол) нь IP(Сүлжээн давхарган протокол)-н үйлчлүүлэгч болон ажиллана. TCP пакетууд нь IP руу TCP холболтын төгсгөл дэх пер хүргэхийн төлөө дамжуулагдана. IP нь IP пакетд байрлах TCP пакетыг хайрцаглах ба энэ нь өгөгдлийн холболтын давхарга руу дамжуулан сүлжээний дундуур зорьсон компьютерийнхаа IP пер рүү дамжуулагдана. Бүхнийг нийлүүлэн хэлэхэд ISO тайлбар загвар нь өгөгдлийн сүлжээ, проткол давхаргууд зэргийн дэлхий дахины жишээ болсон. 

ISO загварын аль ч давхарга руу криптографыг оруулж болдог. Жшиээлбэл SSL нь тээвэрлэх давхаргын үед хамгаалалт үүсгэдэг. Сүлжээний давхарга хамгаалалт ерөнхийдөө IPSec-д стандартчлуулсан байдаг ба энэ нь нотолгоо оруулалт, түлхүүрлэлтийн пакет контентуудын IP-г тодорхойлно. Энэ нь ижил хэмт түлхүүрлэлт ашиглах ба түлхүүр солилцоондоо IKE протокол ашиглана. Маш олон төрлийн протоколууд нь аппликэшн хэрэглээгээр шинээр зохиогдож байна тэгэхлээр аппликэшнүүд нь заавал хамгаалалт хэрэгжүүлэлтийн хувьд кодлогдсон байх ёстой.

Багц протоколын хаана нь криптографик хамгаалалт байсан нь илүү зохимжтой вэ? Ерөнхийдөө үүнд тохирсон хариулт гэж үгүй. Нэг талдаа олон прокол нь доод багцд суурьлуулсан хамгаалалтаас ашигтай байдал олж чаадаг. Жишээлбэл, IP пакетууд нь TCP пакетыг хайрцагладаг. IP пакетын кодлол нь( IPSec г.м хэрэглээ) хайрцаглагдсан TCP пакетуудын контентыг мөн нууна. 

Нөгөө талаас доод багцын протколд төвлөрсөн хамгаалалт нь дээд багцын хамгаалалтанд хангалтгүй байх тохиолдол бий. IPSec даван уншдаг аппликэшн сервэр нь үйлчлүүлэгч компьютерийн хүлээн авсан хүсэлтийг нэвтрүүлж болзошгүй юм. Хэрэглэгчийг үйлчлүүлэгч компьютерийн үед нэвтрүүлэхийн тулд сервэр нь аппликэйшин түвшний протокол хэрэглэж магадгүй юм жишээлбэл хэрэглэгч нууц үг бичих шаардлагатай ч юм уу гэдэг асуудалд. Өнгөрсөн жил гэхэд та бидний чихэнд шифрлэлт гэдэг үгийг ханатал ойлгуулахаар олон үйл явдал болсны зарим муугаас нь дурьдахад барьцаалагч вируснууд болох CryptoLocker, GameOver, Zeus зэргийг нэрлэж болох юм. Мэдээллийн аюулгүй байдал, хувь хүний нууцыг цахим орчинд хамгаалах шийдлийн хувьд шифрлэлт хамгийн сайн арга байсаар ирж хөгжлийнхөө олон шат дамжлагыг туулж байна. Үүний нэг илрэл нь дээр дурьдсан таагүй нөхцөл байдлыг ч бий болгоход хүргэсэн. Таны компьютер, ухаалаг системийн файл, мэдээллийг шифрлэн барьцаалж ашиг олно гэдэг гэмт хэрэгтнүүдийн технологийг буруугаар ашиглах боломжийг ямар ч нөхцөлөөр бүрдүүлж болдгийн сонгодог илрэл юм. Шифрлэлт гэдэг урьд цагт цэрэг дайны үеийн болон засгийн газрын мэдээллийг найдвартай, нууцлалтай байлгах үүргээсээ хальж бизнес эрхлэгчид, хувь хүмүүсийн мэдээ, мэдээлэл нууцыг хамгаалах чухал хэрэгсэл болжээ. Компьютер, сервер, харилцаа холбооны сүлжээ зэрэгт шифрлэлт байнга ашиглагдахаас гадна хөдөлгөөнт төхөөрөмжүүдийг (ухаалаг гар утас, нөтбүүк, таблет г.м) алдсан, гээсэн тохиолдолд мэдээллийг нь бусдад алдахаас хамгаалан шифрлэлтийн төрөл бүрийн аргууд боловсруулагдан ашиглагддаг. Энд сийрүүлэх шифрлэлтийн сайн муу тал барьцаалагч вирус зэрэгтэй холбоогүй боловч шифрлэлтийн ач холбогдол, үр нөлөө басчгүй сөрөг талын талаар бага ч болов ойлголтыг өгнө гэж найдаж байна.

Маш сайн аюулгүй байдал & хүнд хүчир сэргээлт[кодоор засварлах]

Бизнес эрхлэгчдийн хувьд өөрсдийн өгөгдлийн аюулгүй байдлыг хангах үндсэн 2 арга байна. Нэгдүгээр програм хангамжийн шийдэл буюу Microsoft BitLocker, Check Point PointSec and McAfee Safeboot зэргийг ашиглаж өгөгдлийг шифрлэж болно. Эдгээр програм хангамжууд нь хэрэглэгчид өгөгдлийг тайлж унших түлхүүрийг ойлгомжтой байдлаар олгож байдаг. Нөгөө нэг нь техник хангамж бүхий шифрлэлтийг ашиглах арга бөгөөд Secure Encrypted Drives (SED) эсвэл Full Disk Encryption (FDE) зэрэг өөр дээрээ түлхүүр байгуулалт, менежмент зэргийг хадгалдаг төхөөрөмж ашиглах явдал юм. Өгөгдлийг хамгаалах шифрлэлтийн давхарга, арга ажиллагаа өндөрсөх тусам тухайн системд доголдол үүсэх явцад шифрлэгдсэн өгөгдлүүдийг сэргээх асуудал төвөгтэй болж ирнэ. Ялангуяа энэ асуудал техник хангамж хэлбэрээр шийдсэн шифрлэлтийн тоног төхөөрөмжийг ашиглах үед их тохиолддог бөгөөд тухайн төхөөрөмж нь бие даасан физик бүтэц зохион байгуулалттай байх учир түлхүүрүүдийг өөр дээрээ хадгалж улмаар гэмтсэн үедээ түлхүүрүүдийг ашиглах боломжгүй болгох нь бий. Ийм үед өгөгдөлд хандаж болох боломж өгөгдөл сэргээх үйл явцыг хир зохион байгуулж, мэдлэг туршлагатай хүмүүс ажиллууснаас хамаарах бөгөөд сэргээх төхөөрөмжийн хүчин чадлын хирээр зардал гарч, өгөгдөл бүгд сэрээгдэхгүй байх эрсдлийг дагуулдаг.

Хулганы сайн хавх бэлдэх[кодоор засварлах]

Өнөөдрийн байдлаар цөөн хэдэн компани л хэдэн долоо хоног болон түүнээс дээш хугацаагаар хүлээж өгөгдөл мэдээллийг сэргэх хүртэл тэсвэрлэх боломжтой байна. Kroll Ontrack компани 2009 оноос хойш шифрлэгдсэн хард драйверуудыг сэргээх хэд хэдэн төслийг хэрэгжүүлж байна. Төслийн хэрэгжилтийн явцад тэд эрэлт асар их байгааг олж мэдсэн бөгөөд өгөгдөл сэргээгч компаниуд тэдгээрийн судалгаанд гол анхаарал хандуулах цэгийг шифрлэгдсэн хард драйверт үүсэж болох физик болон логикийн алдааг бууруулах чиглэл гэж үзэж байгаа юм. Шифрлэлтийг тайлах, шифрлэгдсэн хард драйверуудаас мэдээлэл сэргээлгэх эрэлт их байгаа тул энэ жилийн ихээр Kroll Ontrack компани зөвхөн энэ чиглэлд гэхэд шинээр шифрлэлт тайлах арга технологи боловсруулахад хүрэлцэхүйц санхүүжилтийг авсан байна. Шинээр боловсруулсан уг арга нь тухайн гэмтсэн драйверууд дахь хэрэглэгдээгүй зай хэмжээг олж тогтоон сэргээлтийн өгөгдөлөөс хассанаар тайлах процессийг хурдан болгоход чиглэж байгаа юм. Өгөгдөл, мэдээлэл цаг хугацаагаар хэмжигдэж буй үед сэргээгдэх хугацааг минимумчлах нь үндсэн шалгууруудын нэг гэж үзэж байгаа ажээ. Шифр тайлах арга ажиллагааны хувьд технологийн шинэчлэл сэтгэл зовоосон зүйлсийн нэг болж амжилттай хэрэгжих хугацааг нь богиносгож байна. Учир нь вирусны эсрэг програм хангамж вирус гарсны дараа гардаг шиг шифрлэлтийг тайлах оролдого, арга сайжрах тусам шифрлэлт өөрөө хүчтэй болох нөхцлийг дагуулж улмаар техник технологи, математик аргачлал уг боломжийг харамгүй олгодогт тухайн нэвтрүүлсэн шифрлэлтийг тайлах арга ажиллагаа ялагдал хүлээдэг.

Гэхдээ хэрэглэгчид шифрлэгдсэн хард драйверууд нь гэмтэх, өгөгдөл нь эргэж сэргээгдэхгүй болчихоос айгаад өгөгдөл мэдээллийг шифрлэхгүй байх, дан ганц програмын аргаар зохицуулах нь зүйтэй гэсэн санааг агуулаагүй тул хэрэглэгчид өөрсдийн өгөгдлийг шифрлэж хадгалсан хард драйверийн нөөцийг бэлтгэж, физик гэмтэл ослоос урьдчилан сэргийлбэл таны мэдээлэл найдвартай хамгаалалтанд байсаар байх болно гэдгийг сануулмаар байна. Харин шифрлэгдсэн драйверууд нэгэнт гэмтсэн үед түүн доторх мэдээллийг бүрэн сэргээх боломж, технологийн бололцоо ойрын хэдэн сараар хэмжигдэх хэмжээнд ойрхон байгааг ойлгох нь зүйтэй. [3]

  1. Operation system concepts 9th edition [572][585]
  2. http://crypto.mn/%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84-%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7%D0%B8%D0%B9%D0%BD-%D2%AF%D2%AF%D1%81%D1%8D%D0%BB-%D1%85%D3%A9-3/
  3. http://www.dynamicbusiness.com.au/news/the-good-and-the-bad-of-encryption-09092014.html