Шифрлау алгоритмдерінің параметрлері. Криптография

Әртүрлі шифрлау әдістерінің ішінде келесі негізгі әдістерді бөліп көрсетуге болады:

Ауыстыру немесе алмастыру алгоритмдері – бастапқы мәтіннің символдары осы шифрдың кілті болатын алдын ала белгіленген схемаға сәйкес басқа (немесе бірдей) алфавиттің таңбаларымен ауыстырылады. Сонымен қатар, бұл әдіс өте төмен криптографиялық беріктікке байланысты қазіргі криптожүйелерде іс жүзінде қолданылмайды.

Орын ауыстыру алгоритмдері – бастапқы мәтіннің символдары құпия кілт болып табылатын белгілі бір принцип бойынша алмасады. Орын ауыстыру алгоритмінің өзі төмен криптографиялық күшке ие, бірақ көптеген заманауи криптожүйелердің элементі ретінде енгізілген.

Гамма алгоритмдері – бастапқы мәтіннің символдары кейбір кездейсоқ реттілік символдарына қосылады. Ең көп таралған мысал «username.pwl» файлдарын шифрлау болып табылады, онда Microsoft Windows 95 операциялық жүйесі берілген пайдаланушының желілік ресурстарына құпия сөздерді сақтайды (NT серверлеріне кіруге арналған құпия сөздер, Интернетке DialUp кіру құпия сөздері және т.б. .). Пайдаланушы Windows 95 жүйесіне кіру үшін құпия сөзін енгізген кезде, ол RC4 шифрлау алгоритмі арқылы желілік құпия сөздерді шифрлау үшін пайдаланылатын гамманы (әрдайым бірдей) жасайды. Құпия сөзді таңдаудың қарапайымдылығы бұл жағдайда Windows-тың әрқашан бірдей гамманы қалайтындығына байланысты.

Қандай да бір формула бойынша бастапқы мәтінді күрделі математикалық түрлендіруге негізделген алгоритмдер. Олардың көпшілігі шешілмеген математикалық есептерді пайдаланады. Мысалы, Интернетте кеңінен қолданылатын RSA шифрлау алгоритмі жай сандардың қасиеттеріне негізделген.

Біріктірілген әдістер. Түпнұсқа мәтінді екі немесе одан да көп әдістерді қолдана отырып ретті шифрлау.

Шифрлау алгоритмдері

Криптографиялық деректерді қорғау әдістерін егжей-тегжейлі қарастырайық

1. Ауыстыру (алмастыру) алгоритмдері

2. Орын ауыстыру алгоритмі

3. Гамма алгоритмі

4. Күрделі математикалық түрлендіруге негізделген алгоритмдер

5. Біріктірілген шифрлау әдістері

1-4 алгоритмдері өздерінің «таза түрінде» бұрын қолданылған және бүгінде олар кез келген дерлік, тіпті ең күрделі шифрлау бағдарламасына енгізілген. Қарастырылған әдістердің әрқайсысы ақпаратты криптографиялық қорғаудың өзіндік әдісін жүзеге асырады және өзінің артықшылықтары мен кемшіліктері бар, бірақ олардың ортақ ең маңыздыерекшелігі – төзімділік. Бұл статистикалық талдау түпнұсқа мәтінді аша алатын шифрлық мәтіннің ең аз мөлшері ретінде түсініледі. Осылайша, шифрдың күші бойынша бір кілттің көмегімен шифрланған ақпараттың максималды рұқсат етілген көлемін анықтауға болады. Белгілі бір дамуда қолдану үшін криптографиялық алгоритмді таңдау кезінде оның күші анықтаушы факторлардың бірі болып табылады.

Барлық заманауи криптожүйелер бүкіл кілт кеңістігінде жан-жақты іздеуден гөрі оларды тиімдірек бұзудың ешқандай жолы болмайтындай етіп жасалған, яғни. барлық мүмкін негізгі мәндердің үстінен. Мұндай шифрлардың күші оларда қолданылатын кілттің өлшемімен анықталатыны анық.

Мен жоғарыда талқыланған шифрлау әдістерінің күшін бағалауды беремін. Моноалфавиттік ауыстыру ең аз қауіпсіз шифр болып табылады, өйткені оны қолдану түпнұсқа мәтіннің барлық статистикалық үлгілерін сақтайды. Ұзындығы 20-30 таңбадан тұратын бұл үлгілер, әдетте, бастапқы мәтінді ашуға мүмкіндік беретін дәрежеде көрінеді. Сондықтан мұндай шифрлау құпия сөздерді, қысқа сигналдық хабарламаларды және жеке таңбаларды жабу үшін ғана жарамды болып саналады.

Қарапайым полиалфавиттік ауыстырудың тұрақтылығы (ұқсас жүйелердің, Vigenere кестесіне сәйкес алмастыру қарастырылды) 20n-ге бағаланады, мұнда n - ауыстыру үшін қолданылатын әртүрлі алфавиттердің саны. Vigenere кестесін пайдаланған кезде әртүрлі алфавиттердің саны түйінді сөздегі әріптер санымен анықталады. Полиалфавиттік ауыстырудың күрделенуі оның беріктігін айтарлықтай арттырады.

Ойынның тұрақтылығы гамманың ұзақ кезеңімен ерекше анықталады. Қазіргі уақытта шексіз гамманы қолдану шындыққа айналуда, оны қолданғанда теориялық тұрғыдан шифрленген мәтіннің күші де шексіз болады.

Ақпараттың үлкен массивтерін сенімді жабу үшін гамутация және күрделі ауыстырулар мен алмастырулар ең қолайлы екенін атап өтуге болады.

Біріктірілген шифрлау әдістерін қолдану кезінде шифрдың күші жеке әдістердің күшті жақтарының көбейтіндісіне тең болады. Сондықтан аралас шифрлау криптографиялық жабудың ең қауіпсіз әдісі болып табылады. Дәл осы әдіс қазіргі уақытта белгілі барлық шифрлау құрылғыларының жұмыс істеуіне негіз болды.

DES алгоритмі 20 жылдан астам уақыт бұрын бекітілген, бірақ осы уақыт ішінде компьютерлер есептеу жылдамдығында керемет секіріс жасады, және қазір барлық мүмкін болатын негізгі опцияларды толық санау арқылы бұл алгоритмді бұзу соншалықты қиын емес (және DES тек 8 ғана пайдаланады). байт), бұл жақында мүлдем мүмкін емес болып көрінді.

ГОСТ 28147-89 Кеңес Одағының құпия қызметтерімен әзірленген және ол ТЖД-дан небәрі 10 жас кіші; әзірлеу кезінде оған қауіпсіздіктің осындай маржасы енгізілді, бұл ГОСТ әлі де өзекті.

Қарастырылған шифрлық беріктік мәндері потенциалды мәндер болып табылады. Оларды криптографиялық қорғау құралдарын пайдалану ережелерін қатаң сақтау арқылы жүзеге асыруға болады. Бұл ережелердің негізгілері: кілттерді құпия сақтау, қайталауды болдырмау (яғни, сол кілттерді пайдаланып бір мәтін бөлігін қайта шифрлау) және кілттерді жиі өзгерту.

Қорытынды

Сонымен, бұл жұмыста криптографиялық ақпаратты қорғаудың қазіргі кезде кең таралған әдістеріне және оны жүзеге асыру әдістеріне шолу жасалды. Нақты жүйелерді таңдау белгілі бір қорғаныс әдістерінің күшті және әлсіз жақтарын терең талдауға негізделуі керек. Бір немесе басқа қорғаныс жүйесін ақылға қонымды таңдау, жалпы алғанда, кейбір тиімділік критерийлеріне негізделуі керек. Өкінішке орай, криптографиялық жүйелердің тиімділігін бағалаудың қолайлы әдістері әлі әзірленген жоқ.

Мұндай тиімділіктің ең қарапайым критерийі кілтті ашу ықтималдығы немесе кілттер жиынының кардиналдығы (М) болып табылады. Негізінде бұл криптографиялық күшпен бірдей. Оны сандық бағалау үшін барлық кілттерді санау арқылы шифрды шешудің күрделілігін де пайдалануға болады. Алайда, бұл критерий криптожүйелерге қойылатын басқа маңызды талаптарды ескермейді:

оның құрылымын талдау негізінде ақпаратты ашу немесе мағыналы өзгерту мүмкін еместігі;

қолданылатын қауіпсіздік протоколдарының жетілдірілуі,

пайдаланылатын негізгі ақпараттың ең аз мөлшері,

іске асырудың ең аз күрделілігі (машина операцияларының саны бойынша), оның құны,

жоғары тиімділік.

Сондықтан, әрине, осы факторларды ескеретін кейбір интегралдық көрсеткіштерді қолданған жөн. Бірақ кез келген жағдайда таңдалған криптографиялық әдістер жиынтығы ыңғайлылықты, икемділікті және пайдалану тиімділігін, сондай-ақ жүйеде айналатын ақпаратты бұзушылардан сенімді қорғауды біріктіруі керек.


Практикалық бөлім:

1-жаттығу.

1) Орындау арқылы X өрісін толтырыңыз

1.1 Бірінші мәнді қолмен орнату

1.2 Өңдеу->Толтыру-> іске қосыңыз

2) g = функциясының мән өрісін толтырыңыз

1.1-сурет - g (x) функциясының формуласы

2.1) Функциялардың мәндерін есептеңіз

3) Графика

3.1) g Функцияларының мәндері бар ұяшықтарды таңдаңыз

3.2) Диаграмма шеберін таңдаңыз

1.2-сурет - Диаграмма шебері - График

Келесі -> Жол

Сурет 1.3 – Диаграмма шебері – осьтер белгісі

X осінің мәнін бөлектеу

Enter пернесін (enter)

3.3) Диаграммаларды атау

3.4) График формуласы бар ұяшықты таңдаңыз

3.6) қойындысын таңдаңыз -> Тор сызықтары, орнату

X аралық жолдар, Y Негізгі жолдар ->Келесі

3.7) Функцияның графигін бар параққа орналастырамыз -> (Дайын)

4) Нәтижесінде біз аламыз (1.4-сурет)

1.4-сурет - g (x) функциясының графигі

1.2.

1) Кесте өрістерінде болашақ диаграммалардың функцияларын анықтаңыз

1.5-сурет - болашақ диаграммалардың функцияларының қолтаңбасы

2) X өрісін іске қосу арқылы толтырыңыз:

2.1 Бірінші мәнді қолмен орнату

2.2 Өңдеу->Толтыру->Прогрессия (бағандар бойынша, арифметика, қадам, шекті мән бойынша) x [-2;2] орындаңыз.

3) y=2sin( x) - 3cos( x), z = cos²(2 x) - 2sin( x) функцияларының мәндерін есептеңдер.


1.6-сурет - y(x) және z(x) функцияларының формулалары

4) Сюжетті құру

4.1 y және z функцияларының мәндері бар ұяшықтарды таңдаңыз

Диаграмма шеберін таңдау

1.7-сурет - Диаграмма шебері - График

X осінің мәнін бөлектеу

Enter пернесін (enter)

4.2) Диаграммаларды атау

4.3) График формуласы бар ұяшықты таңдаңыз

Enter (enter) пернесін басыңыз, содан кейін екінші қатармен бірдей әрекетті орындаңыз

4.5) қойындысын таңдаңыз -> Тор сызықтары, орнату

X аралық жолдар, Y Негізгі жолдар ->Келесі

4.6) Функцияның графигін бар параққа орналастырамыз -> (Дайын)

5) Нәтижесінде біз аламыз (1.8-сурет)

1.8-сурет - y(x) және z(x) функцияларының графиктері

2-тапсырма.

«Кадрлар бөлімі» тізімін құру

Сурет 2.1 «Кадр бөлімі» тізімі

· Сұрыптау

Сурет.2.2 - Аты өрісі бойынша сұрыптау

Нәтижесінде біз аламыз (2.3-сурет)

Сурет 2.3 – «Кадр бөлімі» сұрыпталған кесте

·
Автосүзгі арқылы ақпаратты іздеңіз (аты әріптен басталатын ерлер туралы ақпарат алыңыз Хат,әкесінің аты – «Иванович», жалақысы бар Жалақы);

2.4-сурет - Автосүзгі

Қосымша сүзгіні пайдаланып ақпаратты іздеңіз (бөлімнен ақпаратты табыңыз Бөлім 1жастағы Жасы 1Және Жасы 2, және бөлімдегі әйелдер туралы Бөлім 2жастағы Жасы 3);

1) кеңейтілген сүзгі 1 критерийлерін енгізіңіз

Нәтижесінде біз аламыз (2.5-сурет)

2.5-сурет - Жетілдірілген сүзгі 1

2) Жетілдірілген сүзгі 2 критерийлерін енгізіңіз.

Нәтижесінде біз аламыз (2.6-сурет)

2.6-сурет - Жетілдірілген сүзгі 2

Қорытындылау (әр бөлімдегі қызметкерлердің санын және орташа жасын анықтау);

2.7-сурет - Нәтижелер

DMIN- функциясы берілген шарттарды қанағаттандыратын тізімдегі немесе дерекқордағы жазбалар өрісіндегі (бағанындағы) ең кіші санды қайтарады.

2.8-сурет - DMIN функциясы арқылы тізімді талдау

3-тапсырма.

Екі байланысты кесте жасаңыз Сеанс(3.2-сурет) және студенттер(3.4-сурет)

Сурет.3.1- Кесте конструкторы Сеанс

3.2-сурет- Кесте Сеанс

3.3-сурет – Кесте конструкторы студенттер


3.4-сурет - Кесте студенттер

1) Кестені пайдалану студенттер,үш сұраныс құру, соған сәйкес 1-Е-1, 1-Е-2, 1-Е-3 топ студенттерінің аты-жөні мәліметтер базасынан кезекпен таңдалады.

3.5-сурет - Сұраныс құрастырушы 1.1


3.7-сурет - Сұраныс конструкторы1.2

3.9-сурет - Сұраныс конструкторы 1.3

2) Кестені пайдалану студенттер,екі сұрау жасаңыз, оған сәйкес деректер базасынан әйелдердің тегі мен аты, содан кейін ерлердің тегі мен аты кезекпен таңдалады.

3.11-сурет - Сұраныс конструкторы 2.1

3.13-сурет - Сұраныс конструкторы 2.2

3) Мен кестені қолданамын студенттер,екі сұрауды жасаңыз, соған сәйкес 1-Е-2 топтағы әйелдердің тегі мен аты-жөні, содан кейін 1-Е-1 топтағы ер адамдар деректер базасынан кезекпен таңдалады.

Сурет 3.15 - Сұраныс конструкторы 3.1

3.17-сурет - Конструктор - 3.2

4) Байланыстырылған кестелерді қолдану студенттерЖәне Сессия,сұраныс құру, оған сәйкес 1-Е-2 топ студенттерінің тегі, аты, кредиті және математикадан алған бағалары мәліметтер базасынан таңдалады.

3.19-сурет - Сұраныс конструкторы 5

5) Байланыстырылған кестелерді қолдану студенттерЖәне Сессия, 1-Е-2 тобының студенттерінің (ерлер) философиясы бойынша фамилияларын, атын, жазба нөмірлерін және бағаларын мәліметтер базасынан таңдайтын сұраныс құру.

3.21-сурет - Сұраныс конструкторы 8

6) Байланыстырылған кестелерді пайдалану студенттерЖәне Сессия,философиядан «қанағаттанарлық» (3) деген баға алған студенттердің фамилиясын, аты-жөнін, рекордтық нөмірлерін дерекқордан таңдап алатын сұраныс құру.

3.23-сурет - Сұраныс конструкторы 10

7) Байланыстырылған кестелерді пайдалану студенттерЖәне Сессия,екі пәннен: философия және математикадан бір уақытта «жақсы» (4) бағасын алған студенттердің фамилиясын, аты-жөнін, рекордтық нөмірлерін дерекқордан таңдайтын сұраныс құру.

3.25-сурет - Сұраныс конструкторы 14

8) Байланыстырылған кестелерді пайдалану студенттерЖәне Сессия,екі пәннің бірінен: математика немесе информатикадан «қанағаттанарлықсыз» (2) баға алған оқушылардың фамилиясын, аты-жөнін, рекордтық нөмірлерін дерекқордан таңдап алатын сұраныс құру.

3.27-сурет - Сұраныс конструкторы 18

9) Байланыстырылған кестелерді пайдалану студенттерЖәне Сессия,барлық пәндер бойынша «жақсы» (4) деген баға алған студенттердің тегі, аты, жазба нөмірлері дерекқордан таңдап алатын сұраныс құру.

3.29-сурет - Сұраныс конструкторы 22

10) Кестені пайдалану Сессия,атты сұрауды жасаңыз Орта баллтөрт емтиханды тапсыру нәтижесі бойынша әрбір студенттің орташа балын есептеу. Сұрауда өріс болуы керек рекордтар кітабы, ол кейінірек бірнеше кестелерді байланыстыру үшін пайдаланылады.

Сурет.3.31 – Сеанс кестесінің конструкторы

11) Байланыстырылған кестелерді пайдалану студенттер, Сеансжәне сұрау Орта балл, мәліметтер базасынан 3,25 орташа балл алған студенттердің фамилиясын, атын, жазба нөмірлерін, топ нөмірлерін таңдайтын сұраныс жасаңыз.

3.33-сурет - Сұраныс конструкторы 25

12) Байланыстырылған кестелерді пайдалану студенттер, Сеансжәне сұрау Орта балл, мәліметтер базасынан математика бағасын, орташа баллды және студент Ивановтың топ нөмірін таңдайтын сұраныс жасаңыз.

3.35-сурет - Сұраныс конструкторы 29

13) Байланыстырылған кестелерді пайдалану студенттер, Сеансжәне сұрау Орта балл, деректер қорынан орташа баллы 3,75-тен төмен студенттердің фамилияларын, аты-жөндерін таңдайтын сұраныс жасаңыз.

3.37-сурет - Сұраныс конструкторы 33

14) Кестені пайдалану студенттер, егер оның әкесінің аты Викторовна екені белгілі болса, студенттің тегін, атын және жазба нөмірін анықтау.

3.39-сурет - Сұраныс конструкторы 35

4-тапсырма.

Санды ондық санау жүйесінен басқа негізі бар санау жүйесіне түрлендіру үшін келесі әрекеттерді орындаңыз:

а) Санның бүтін бөлігін аудару үшін ол қалған бөлігін бекітіп, жүйенің негізіне толығымен бөлінеді. Егер толық емес бөлік нөлге тең болмаса, оны толығымен бөлуді жалғастырыңыз. Егер нөлге тең болса, қалдықтар кері тәртіпте жазылады.

ә) Санның бөлшек бөлігін аудару үшін алынған туындылардың бүтін бөліктерін бекіте отырып, оны санау жүйесінің негізіне көбейтеді. Бүтін бөлшектер одан әрі көбейтуге қатыспайды. Көбейту көбейтіндінің бөлшек бөлігінде 0 алынғанша немесе көрсетілген есептеу дәлдігіне дейін орындалады.

в) Жауап аударылған бүтін сан мен санның аударылған бөлшек бөлігін қосу түрінде жазылады.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = С294, 385₁₆

0,

5-тапсырма.

Санды негізі басқа санау жүйесінен ондық санау жүйесіне ауыстыру үшін аударылған санның әрбір коэффициенті осы коэффициентке сәйкес шамада жүйенің негізіне көбейтіледі және нәтижелер қосылады.

A) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

Екілік жүйеден сегіздік жүйеге көшіру үшін берілген екілік санды ондық бөлшектің оң және сол жағына үштікке (үш цифрға) бөліп, әрбір триаданы сәйкес сегіздік кодпен көрсету керек. Егер үштікке бөлу мүмкін болмаса, санның бүтін белгілеуінде солға, ал бөлшек бөлігінде оңға нөлдерді қосуға рұқсат етіледі. Кері аудару үшін сегіздік санның әрбір цифры сәйкес екілік триада арқылы көрсетіледі.

Кесте 5.1 – Сандардың аудармасы

Ондық санау жүйесі Екілік санау жүйесі Сегіздік санау жүйесі Он алтылық санау жүйесі
Триада (0-7) Тетрадтар (0-15)
А
Б
C
D
Е
Ф

B) 674,7₈ = 110111100,111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

C) EDF,51₁₆ = 111011011111.01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^ 7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

6-тапсырма.

Екілік жүйеде сандарды қосу бір таңбалы екілік сандарды қосу кестесіне негізделген.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Көп таңбалы екілік сандарды қосу осы кестеге сәйкес ең аз маңызды разрядтан ең жоғарыға мүмкін болатын тасымалдауларды ескере отырып жүзеге асырылады. Кез келген басқа позициялық жүйедегі сияқты сегіздік санау жүйесінде де сандарды қосудың өзіндік ережелері бар, олар екі қосылған санға қатысты реттері бірдей сандарды қосу ережелерімен ұсынылған. Бұл ережелер 6.1-кестеден көрінеді. Осы цифрдың кейбір сандарын қосқанда пайда болатын сызықша «↶» белгісімен көрсетіледі.
6.1-кесте – 8-ші санау жүйесіндегі қосу
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Екі он алтылық санның цифрларын осы сандардың бірдей цифрларына қосу ережесін 6.2-кестеден көруге болады. Берілген цифрдың кейбір сандарын қосқанда пайда болатын тасымалдау «↶» белгісімен көрсетіледі.

6 8 5. 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0. 1 0 ₂ + 4 7 7. 6₈

D A 4 8 5 , 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A₁₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

6.2-кесте – 16-шы санау жүйесіндегі қосу

+ А Б C D Е Ф
А Б C D Е Ф
А Б C D Е Ф ↶0
А Б C D Е Ф ↶0 ↶1
А Б C D Е Ф ↶0 ↶1 ↶2
А Б C D Е Ф ↶0 ↶1 ↶2 ↶3
А Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4
А Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
А Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
А Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
А Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
А А Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
Б Б C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶А
C C D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶А ↶Б
D D Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶А ↶Б ↶C
Е Е Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶А ↶Б ↶C ↶D
Ф Ф ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶А ↶Б ↶C ↶D ↶Е

7-тапсырма.

Сегіздік сандарды қосу кестесін пайдаланып, оларды азайтуға болады. Екі сегіздік санның айырмасын есептеу талап етілсін. Кестенің бірінші бағанынан табамыз. 6.1 азайтылғанда соңғыға сәйкес цифр, ал оның жолында біз азайтылғанның соңғы цифрын табамыз – ол шегерім мен айырма бағанының сызығының қиылысында орналасқан. Сонымен айырманың соңғы цифрын табамыз. Сол сияқты, айырмашылықтың әрбір цифры ізделеді.

а) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

б) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

в) _E 3 1 6 , 2 5 0₁₆

5 8 8 1 , F D C₁₆

8 A 9 4 , 2 7 4

8-тапсырма.

Екілік жүйеде сандарды көбейту бір таңбалы екілік сандарды көбейту кестесіне негізделген.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

Көп таңбалы екілік сандарды көбейту орындалады
осы кестеге сәйкес әдеттегідей,
ондық жүйеде қолданатын.

Меншікті көбейту кестесі, бізде бұған дейін көз жеткізу мүмкіндігі болғандай, әрбір позициялық санау жүйесінде бар. Екілік жүйеде ол ең кіші, сегіздікте (8.1-кесте) және ондық жүйеде ол кеңірек. Біз қарастырғандардың жиі қолданылатын санау жүйелерінің ішінде ең үлкен көбейту кестесі он алтылық болып табылады (8.2-кесте).

қойындысы. 8.1. – 8-ші жүйедегі көбейту

×

а) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

ә) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

в) B C D , 5₁₆

*D5A₁₆

9 D 9 3 3 E 2₁₆


8.2-кесте – 16-шы жүйедегі көбейту

× А Б C D Е Ф
А Б C D Е Ф
А C Е 1E
C Ф 1B 1E 2D
C
А Ф 1E 2D 4B
C 1E 4E
Е 3F 4D
1B 2D 3F 7E
А А 1E 6E
Б Б 4D 6E 8F A5
C C A8 B4
D D 4E 8F A9 B6 C3
Е Е 7E A8 B6 C4 D2
Ф Ф 1E 2D 4B A5 B4 C3 D2 E1

9-тапсырма.

Тікелей кодекілік тұрақты нүктелі сандарды компьютерлік арифметикада көрсету тәсілі. Санды тікелей кодта жазғанда ең маңызды цифр болып табылады таңба саны. Егер оның мәні 0 болса, онда сан оң, 1 болса, теріс болады.

Кері код- натурал сандарға қосу амалын ғана қолдана отырып, бір санды екіншісінен азайтуға мүмкіндік беретін есептеу математикасының әдісі. Санды оң санға жазғанда ол тура кодпен сәйкес келеді, ал теріс сан үшін цифрдан басқа барлық цифрлар қарама-қарсы сандармен ауыстырылады.

Қосымша код(ағылшынша) екінің толықтауышы, Кейде екі толықтауыш) – компьютерлерде теріс бүтін сандарды көрсетудің ең кең тараған тәсілі. Ол азайту амалын қосу операциясымен ауыстыруға және таңбалы және таңбасыз сандар үшін қосу және азайту амалдарын бірдей етуге мүмкіндік береді, бұл компьютердің архитектурасын жеңілдетеді. Санды оң санға жазғанда ол тура кодпен сәйкес келеді, ал теріс сан үшін қосымша код кері кодты алып, 1-ді қосу арқылы анықталады.

Қосымша кодтағы сандарды қосу, белгі битіндегі нәтиже 1 тасымалдау алынып тасталады, ал кері кодта кодтар қосындысының ең аз маңызды битіне қосылады.

Егер арифметикалық амалдардың нәтижесі теріс сандық код болса, оны тура кодқа түрлендіру керек. Кері код қарама-қарсы сандармен таңбадан басқа барлық цифрлардағы сандарды тікелей ауыстыруға түрлендіріледі. Екеуінің толықтауыш коды 1 қосу арқылы тураға түрлендіріледі.

Тікелей код:

X=0,10111 1,11110

Y=1,11110 0,10111

Кері код:

X=0,10111 0,10111

Y=1,00001 1,00001

1,11000 1,00111

Қосымша код:

X=0,10111 0,10111

Y=1,00010 1,00010

1,11001 1,00110

Тікелей код:

Кері код:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Қосымша код:

X=0,110110 0,0110110

Y=0,101110 0,0101110

10-тапсырма.

Логикалық элементтер

1. Логикалық элемент логикалық терістеуді орындамайды. Оның бір кірісі және бір шығысы бар. Сигналдың жоқтығы (кернеу) «0», ал сигналдың болуы «1» белгісімен белгіленеді. Шығу сигналы әрқашан кіріс сигналына қарама-қарсы болады. Мұны шығыс сигналының кіріске тәуелділігін көрсететін ақиқат кестесінен көруге болады.

2. НЕМЕСЕ қақпасы логикалық қосуды орындайды. Оның бірнеше кірісі және бір шығысы бар. Кем дегенде бір кірісте сигнал болса, шығыста сигнал болады.

Шартты белгілеу Ақиқат кестесі

3. ЖӘНЕ қақпасы логикалық көбейтуді орындайды. Бұл логикалық элементтің шығысындағы сигнал барлық кірістерде сигнал болған жағдайда ғана болады.

Шартты белгілеу Ақиқат кестесі

F=(A v B) ʌ (C v D)

10.1-кесте – Ақиқат кестесі

А Б C D А Б C D (A және B) (CvD) F=(A v B) ʌ (C v D)

A Логика алгебрасында логикалық өрнектерді эквивалентті түрлендіруге мүмкіндік беретін бірқатар заңдар бар. Осы заңдылықтарды көрсететін қатынастарды көрсетейік.

1. Қос теріске шығару заңы: (A) = A

Қос терістеу терістеуді жоққа шығарады.

2. Коммутативті (коммутативті) заң:

Логикалық қосу үшін: A V B = B V A

Логикалық көбейту үшін: A&B = B&A

Өтініштер бойынша операцияның нәтижесі бұл мәлімдемелердің қабылдану ретіне байланысты емес.

3. Ассоциативті (ассоциативті) құқық:

Логикалық қосу үшін: (A v B) v C = A v (Bv C);

Логикалық көбейту үшін: (A&B)&C = A&(B&C).

Бірдей белгілермен жақшаларды ерікті түрде қоюға немесе тіпті өткізіп жіберуге болады.

4. Бөлу (тарату) заңы:

Логикалық қосу үшін: (A v B)&C = (A&C)v(B&C);

Логикалық көбейту үшін: (A&B) v C = (A v C)&(B v C).

Жалпы мәлімдемені жақшаға алу ережесін анықтайды.

5. Жалпы инверсия заңы (де Морган заңдары):

Логикалық қосу үшін: (Av B) = A & B;

Логикалық көбейту үшін: (A& B) = A v B;

6. Идемпотенттік заң

Логикалық қосу үшін: A v A = A;

Логикалық көбейту үшін: A&A = A.

Заң көрсеткіші жоқ дегенді білдіреді.

7. Тұрақтыларды алып тастау заңдары:

Логикалық қосу үшін: A v 1 = 1, A v 0 = A;

Логикалық көбейту үшін: A&1 = A, A&0 = 0.

8. Қайшылық заңы: A&A = 0.

Қарама-қайшы мәлімдемелердің бір уақытта ақиқат болуы мүмкін емес.

9. Ортаны алып тастау заңы: A v A = 1.

10. Жұтылу заңы:

Логикалық қосу үшін: A v (A&B) = A;

Логикалық көбейту үшін: A&(A v B) = A.

11. Алып тастау (жабыстыру) заңы:

Логикалық қосу үшін: (A&B) v (A &B) = B;

Логикалық көбейту үшін: (A v B)&(A v B) = B.

12. Қарама-қарсылық заңы (қайтару ережесі):

(A v B) = (Bv A).

(A→B) = A&B

A&(AvB)= A&B

Формула қалыпты пішінге ие болады, егер оның құрамында эквиваленттік белгілер, импликация, қосарлы терістеу болмаса, ал терістеу белгілері тек айнымалыларда кездеседі.


Ұқсас ақпарат.


Негізгі заманауи шифрлау әдістері

Әртүрлі шифрлау әдістерінің ішінде келесі негізгі әдістерді бөліп көрсетуге болады:

  • - алмастыру немесе алмастыру алгоритмдері – бастапқы мәтіннің символдары осы шифрдың кілті болатын алдын ала белгіленген схемаға сәйкес басқа (немесе сол) әліпбидің таңбаларымен ауыстырылады. Сонымен қатар, бұл әдіс өте төмен криптографиялық беріктікке байланысты қазіргі криптожүйелерде іс жүзінде қолданылмайды.
  • - Орын ауыстыру алгоритмдері – бастапқы мәтіннің символдары құпия кілт болып табылатын белгілі бір принцип бойынша алмасады. Орын ауыстыру алгоритмінің өзі төмен криптографиялық күшке ие, бірақ көптеген заманауи криптожүйелердің элементі ретінде енгізілген.
  • - Гамма алгоритмдері – бастапқы мәтіннің символдары кейбір кездейсоқ реттілік символдарына қосылады.
  • - Қандай да бір формула бойынша бастапқы мәтінді күрделі математикалық түрлендіруге негізделген алгоритмдер. Олардың көпшілігі шешілмеген математикалық есептерді пайдаланады. Мысалы, Интернетте кеңінен қолданылатын RSA шифрлау алгоритмі жай сандардың қасиеттеріне негізделген.
  • - аралас әдістер. Түпнұсқа мәтінді екі немесе одан да көп әдістерді қолдана отырып ретті шифрлау.

Қазіргі ақпараттық жүйелерде деректерді қорғау үшін ең жиі қолданылатын күрделі математикалық түрлендірулер мен біріктірілген әдістерге негізделген алгоритмдерді толығырақ қарастырайық.

Күрделі математикалық түрлендіруге негізделген алгоритмдер

RSA алгоритмі

RSA алгоритмі (оны жасаушылар Ривест – Шамир – Адлеман есімдерінің бірінші әріптеріне сәйкес) жай сандардың (және өте үлкен) қасиеттеріне негізделген. Жай сандар деп өзінен және бір бөлгішінен басқа бөлгіштері жоқ сандарды айтады. Қос жай сандар деп 1-ден басқа ортақ бөлгіштері жоқ сандарды айтады.

Алдымен екі өте үлкен жай сандарды таңдау керек (үлкен күшті кілттерді құру үшін үлкен бастапқы сандар қажет. Мысалы, Unix бағдарламасы ssh-keygen әдепкі бойынша 1024 биттік кілттерді жасайды). p және q көбейту нәтижесінде n параметрі анықталады. Содан кейін кездейсоқ e саны таңдалады және ол (n) = (p - 1)*(q - 1) санымен тең болуы керек. Қатынасы ақиқат болатын d саны табылды

(e*d) мод (n) = 1.

Мод - бөлудің қалдығы, яғни e көбейтіндісі d (n) бөлінсе, онда қалдық 1 болуы керек. Басқаша айтқанда, (e * d - 1) және (n) сандары толығымен бөлінуі керек.

Ашық кілт - e және n сандарының жұбы, ал жабық кілт - d және n. Шифрлау кезінде бастапқы мәтін сандар қатары ретінде қарастырылады және оның әрбір санына операция орындалады, ол n-ден аз болуы керек.

C(i) = (M(i) e) mod n. (1)

Нәтиже C(i) тізбегі болып табылады, ол криптографиялық мәтінді құрайды. Ақпарат формула бойынша декодталған

M(i) = (C(i) d) мод n. (2)

Көріп отырғаныңыздай, шифрды шешу құпия кілтті білуді талап етеді.

Кіші сандар туралы мысалды қарастырыңыз. p \u003d 3, q ​​\u003d 7 болсын. Содан кейін n \u003d \u003d p * q \u003d 21. Біз e \u003d 5 таңдаймыз. (d * 5) mod 12 \u003d 1 формуласынан d \ есептейміз. u003d 17. Демек, ашық кілт 17, 21, құпия 5, 21.

«2345» тізбегін шифрлаймыз:

C 1 = 2 17 мод 21 = 11;

C 2 = 3 17 мод 21 = 12;

C 3 = 4 17 мод 21 = 16;

C 4 = 5 17 мод 21 = 17.

Криптомәтін - 11 12 16 17. Шифрды шешуді тексерейік:

M 1 = 11 5 мод 21 = 2;

M 2 = 12 5 мод 21 = 3;

M 3 = 16 5 мод 21 = 4;

M 4 = 17 5 мод 21 = 5;

Көріп отырғаныңыздай, нәтиже бастапқы ашық мәтінмен сәйкес келді.

RSA криптожүйесі Интернетте кеңінен қолданылады. Пайдаланушылар SSL (Secure Socket Layer) протоколын пайдаланып қауіпсіз серверге қосылған кезде, Secure Sockets Layer желі арқылы қауіпсіз байланысқа кепілдік беретін протокол болып табылады; ашық кілтті криптографиялық жүйені біріктіреді және деректерді шифрлауды блоктайды, компьютерге WebMoney сертификатын орнатады немесе Oren SSH немесе SecureShell арқылы қашықтағы серверге қосылады, көпшілігі бұл бағдарламалардың барлығы RSA алгоритмінің идеяларын пайдалана отырып, ашық кілтті шифрлауды пайдаланады деп күдіктенбейді. .

Бұл жүйе шынымен де сенімді ме?

Өзінің құрылған күнінен бастап, RSA үнемі шабуылдарға ұшырады, мысалы, дөрекі күшпен шабуыл («қатты күш») – барлық ықтимал немесе жиі кездесетін кілттерді (парольдерді) жай ғана санау арқылы жүзеге асырылатын шабуыл.Екінші жағдайда. , дөрекі күш жиі «сөздік шабуылы» деп аталады. 1978 жылы алгоритм авторлары мақала жариялады, онда олар жаңа ғана ойлап тапқан әдіспен шифрланған жолды ұсынды. Хабарламаның шифрын бірінші болып ашқан адамға 100 доллар сыйақы берілді, бірақ бұл үшін 129 санды екіге бөлу қажет болды. Бұл RSA сынды бірінші жарыс болды. Мәселе мақала жарияланғаннан кейін 17 жылдан кейін ғана шешілді.

RSA күші ашық кілттен жеке кілтті анықтау өте қиын, тіпті мүмкін емес деген болжамға негізделген. Ол үшін үлкен бүтін санның бөлгіштерінің бар екендігі туралы мәселені шешу қажет болды. Осы уақытқа дейін оны аналитикалық әдістермен ешкім шешкен жоқ, ал RSA алгоритмін тек толық санау арқылы ғана бұзуға болады. Қатаң айтқанда, факторизация мәселесі қиын және RSA жүйесін бұзу қиын деген тұжырым да дәлелденбеген.

RSA компаниясы (http://www.rsa.ru) үнемі өзінің (және өзінің ғана емес) шифрларын бұзу бойынша жарыстар өткізеді. Бұған дейінгі жарыстарды Distributed.net (http://www.distributed.net) онлайн-еріктілер қауымдастығы жеңіп алған.

Distributed.net мүшелері орталық серверге қосылатын және есептеулер үшін деректер бөлігін алатын шағын клиенттік бағдарламаны компьютеріне жүктейді. Содан кейін барлық деректер орталық серверге жүктеледі, ал клиент бастапқы ақпараттың келесі блогын алады. Осылайша, барлық комбинациялар қолданылғанша жалғасады. Жүйе мүшелері, пайдаланушылар командаларға біріктірілген және сайт командалардың да, елдердің де рейтингін сақтайды. Мысалы, RC5-64 (RSA-ның 64-биттік блок шифры) бәсекелесі Distributed.net бес жыл (1757 күн) жұмыстан кейін бұзылып үлгерді. Осы уақыт ішінде жобаға 327 856 пайдаланушы қатысып, 15.268 * 10 18-ден астам негізгі опциялар сұрыпталды. «Кейбір нәрселерді оқымаған дұрыс» деген тіркес (әзілсіз емес) шифрланған («кейбір нәрселерді оқымаған дұрыс») болып шықты. RC5-64 шифры бойынша жалпы ұсыныстар келесідей: алгоритм күнделікті қажеттіліктер үшін жеткілікті күшті, бірақ бес жылдан астам құпия болып қалған деректерді шифрлау ұсынылмайды.

Ықтималды шифрлау

Ашық кілтті криптожүйелердің бір түрі Шафи Голлвассер мен Сильвио Минелли әзірлеген ықтималдық шифрлау болып табылады. Оның мәні E шифрлау алгоритмін ықтималдық модельдерге бағындыру болып табылады. Мұндай тәсілдің артықшылығы қандай? Мысалы, 0 және 1 RSA жүйесінде “маскаланбаған”.Бұл мәселе ықтималдық алгоритмдер арқылы сәтті шешіледі, өйткені олар ашық M мәтінін тек С криптәтінімен емес, сонымен қатар SM криптомәтіндер жиынының кейбір элементімен байланыстырады. Сонымен қатар, бұл жиынның әрбір элементі белгілі бір ықтималдықпен таңдалады. Басқаша айтқанда, кез келген ашық мәтін М үшін E алгоритмінің нәтижесі кездейсоқ шама болады. Бұл жағдайда ақпаратты шифрды шешу мүмкін болмайтын сияқты көрінуі мүмкін, бірақ бұл мүлдем олай емес. Шифрды шешуді мүмкін ету үшін әртүрлі M 1 және M 2 ашық мәтіндер үшін CM 1 және CM 2 жиындары қиылыспауы керек. Сондай-ақ ықтималдық шифрлау алгоритмдері детерминирленгенге қарағанда сенімдірек екенін айтқым келеді. Бұл салада RSA функцияларына және ElGamal криптожүйесіне негізделген ықтималдық шифрлау жиі кездеседі.

Біріктірілген шифрлау әдістері

Шифрлау жүйесіне қойылатын ең маңызды талаптардың бірі оның жоғары криптографиялық күші болып табылады. Дегенмен, оның кез келген шифрлау әдісі үшін ұлғаюы, әдетте, шифрлау процесінің өзін айтарлықтай күрделендіріп, ресурс шығындарының ұлғаюына (уақыт, аппараттық қамтамасыз ету, өткізу қабілетінің төмендеуі және т.б.) әкеледі, соның салдарынан криптографиялық жүйелер.

Шифрлаудың күшін арттырудың жеткілікті тиімді құралы бірнеше әртүрлі шифрлау әдістерін біріктіріп қолдану болып табылады, т.б. екі немесе одан да көп әдістерді қолдана отырып, ашық мәтінді ретті шифрлау.

Зерттеулер біріктірілген шифрлаудың күші қолданылатын әдістердің күшті жақтарының туындысынан төмен емес екенін көрсетті.

Қатаң айтқанда, кез келген шифрлау әдістерін және кез келген мөлшерде біріктіруге болады, бірақ іс жүзінде келесі комбинациялар жиі кездеседі:

алмастыру + гамма;

ауыстыру + гамма;

ойын ойнау + ойын ойнау;

алмастыру + ауыстыру;

Біріктірілген шифрдың типтік мысалы АҚШ-тың Ұлттық криптографиялық деректер қоршауының стандарты (DES) болып табылады.

DES криптографиялық стандарты

1973 жылы АҚШ-тың Ұлттық стандарттар бюросы компьютерлік деректерді шифрлау стандартын құру бағдарламасын әзірлеуді бастады. Әзірлеушілер арасында конкурс жарияланды, оны IBM компаниясы жеңіп алды, ол 1974 жылы DES (Data Encryption Standard) деп аталатын шифрлау алгоритмін енгізді.

Бұл алгоритмде ашық мәтіндік блоктар деп аталатын кіріс 64-разрядты векторлар 56-биттік екілік K пернесін пайдаланып шифр-мәтіндік блоктар деп аталатын шығыс 64-биттік векторларға түрлендіріледі. DES алгоритміндегі ерекше пернелердің саны 256.

Алгоритм 16 ұқсас шифрлау циклі кезінде жүзеге асырылады, мұнда i-ші циклде K i циклдік кілті пайдаланылады, ол K i, i = 1,2,… кілтінің 56 битінің 48-інің алгоритмдік түрде құрылған үлгісі болып табылады. ,16.

Алгоритм жоғары қауіпсіздікті қамтамасыз етеді, бірақ соңғы нәтижелер қазіргі технология құны шамамен 1 миллион АҚШ долларын құрайтын есептеу құрылғысын жасай алатынын көрсетті, ол толық іздеуді пайдалана отырып, орташа есеппен 3,5 сағатта құпия кілтті бұзуға қабілетті.

Кілттің өлшемі аз болғандықтан, коммерциялық ақпаратты жабу үшін DES алгоритмін қолдану туралы шешім қабылданды. Бұл шарттарда барлық кілттерді санауды практикалық жүзеге асыру экономикалық мақсатқа сай емес, өйткені санау шығындары шифрмен жабылған ақпараттың мәніне сәйкес келмейді.

DES алгоритмі ақпараттық қауіпсіздік саласында техникалық құралдарды кеңінен өндіру мен енгізудің алғашқы мысалы болды. АҚШ Ұлттық стандарттар бюросы арнайы сынақ стендісінде әзірлеушілер ұсынған DES алгоритмінің аппараттық іске асырылуын сынақтан өткізуде. Тек оң сынақ нәтижелерінен кейін өндіруші өз өнімін сату құқығына Ұлттық стандарттар бюросынан сертификат алады. Бүгінгі таңда әртүрлі элементтік негізде жасалған бірнеше ондаған бұйымдар сертификатталған.

Шифрлаудың жоғары жылдамдығына қол жеткізілді. Ең жақсы өнімдерде бұл 45 Мбит/с. Кейбір аппараттық өнімдердің бағасы 100 доллардан төмен.

DES алгоритмін қолданудың негізгі бағыттары:

мәліметтерді компьютерлерде сақтау (файлдарды шифрлау, парольдер);

хабарламаның аутентификациясы (хабарламаның және басқару тобының болуы, хабарламаның түпнұсқалығын тексеру оңай;

электрондық төлем жүйесі (кең клиенттермен және банктер арасындағы операциялар үшін);

Коммерциялық ақпараттың электрондық алмасуы (сатып алушылар, сатушы және банкир арасындағы мәліметтер алмасу өзгерістер мен ұстап қалудан қорғалған.

Кейінірек DES модификациясы пайда болды - Triple DES («үштік DES» - өйткені ол ақпаратты үш рет «қалыпты» DES алгоритмімен шифрлайды), алдыңғы нұсқаның негізгі кемшілігі жоқ - қысқа кілт; мұнда екі есе ұзын. Бірақ, белгілі болғандай, Triple DES бұрынғы нұсқасының басқа әлсіз жақтарын мұра етті: шифрлау үшін параллельді есептеу мүмкіндіктерінің жоқтығы және төмен жылдамдық.

ГОСТ 28147-89

1989 жылы КСРО-да мәліметтерді шифрлаудың мемлекеттік стандарты ретінде қолдану үшін блоктық шифр жасалды. Әзірлеу ГОСТ 28147-89 болып қабылданды және тіркелді. Алгоритм 1990 жылы енгізілді. Бұл шифрлау алгоритмінің ауқымы әлі нақтыланса да, оны енгізудің басталуы, атап айтқанда, банк жүйесінде қазірдің өзінде жасалды. Алгоритм біршама баяу, бірақ өте жоғары криптографиялық күшке ие.

Жалпы алғанда, ГОСТ 28147-89 DES-ке ұқсас. ГОСТ алгоритмінің құрылымдық сұлбасы DES алгоритмінің құрылымдық сұлбасынан бастапқы ауыстырудың және шифрлау циклдерінің санының жоқтығында ғана ерекшеленеді (ГОСТ бойынша 32, DES алгоритмінде 16).

ГОСТ алгоритмінің кілті 32 өлшемді X 1 , X 2 ,…X 8 векторларынан тұратын массив болып табылады. i-ші циклдің K i циклінің кілті Xs-ке тең, мұндағы 1-ден 32-ге дейінгі i мәндер қатары келесі s мәндер қатарына сәйкес келеді:

1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8,7,6,5,4,3,2,1.

ГОСТ шифрі 256 биттік кілтті пайдаланады және кілт кеңістігінің өлшемі 2256 . Қазіргі уақытта бар немесе жақын болашақта енгізілуі күтілетін жалпы мақсаттағы компьютерлік жүйелердің ешқайсысы бірнеше жүздеген жылдардан аз уақыт ішінде кілтті ала алмайды. Орыс стандарты үлкен маржамен жобаланған, күші жағынан ол американдық DES стандартынан көптеген дәрежелі артық, оның нақты кілт өлшемі 56 бит және кілт кеңістігі бар болғаны 2 56 , бұл жеткіліксіз екені анық. ГОСТ криптографиялық алгоритм кілтінің ұзындығы 32 байт (256 бит) және DES кілтінен төрт есе үлкен. Барлық кілттерді санау үшін қажетті уақыт төрт есе артпайды, бірақ 256 32-8 = 256 24, нәтижесінде астрономиялық сандар). Осыған байланысты DES практикалық қызығушылықтан гөрі зерттеу немесе ғылыми қызығушылық болуы мүмкін.

Қазіргі заманғы шифрлау алгоритмдерін қолдану туралы қорытындылар

Бүгінгі күні жиі қолданылатын шифрлаудың үш негізгі стандарты бар:

  • - ТЖД;
  • - ГОСТ 28147-89 – жоғары криптографиялық беріктігімен сипатталатын отандық әдіс;
  • - RSA - шифрлау және шифрды шешу әртүрлі кілттердің көмегімен жүзеге асырылатын жүйе.

RSA кемшілігі шифрлаудың өте төмен жылдамдығы болып табылады, бірақ ол әрбір пайдаланушы үшін бірегей құпия кілт негізінде жеке электрондық қолтаңбаны қамтамасыз етеді. Ең танымал шифрлау әдістерінің сипаттамалары 1-кестеде көрсетілген.

1-кесте Ең көп таралған шифрлау әдістерінің сипаттамалары

Жақсы жұмысыңызды білім қорына жіберу оңай. Төмендегі пішінді пайдаланыңыз

Білім қорын оқу мен жұмыста пайдаланатын студенттер, аспиранттар, жас ғалымдар сізге шексіз алғысын білдіреді.

Курстық жұмыс

Тақырыбына:

Мәліметтерді шифрлау алгоритмдері

Кіріспе

1. Шифрлау алгоритмдерінің мақсаты мен құрылымы

1.1 Криптографиялық әдістерге шолу

2. Симметриялық шифрлау алгоритмі

2.1 Шифрлау алгоритмдерінің құрылымы

3. Симметриялық шифрлау алгоритмін қолдану

Қорытынды

Әдебиеттер тізімі

Кіріспе

Ақпаратты бөтен адам оқуын қоспағанда, оны түрлендіру арқылы қорғау мәселесі ерте заманнан бері адам санасын толғандырып келеді.

Неліктен қазіргі уақытта ақпараттық жүйелерде криптографиялық әдістерді қолдану мәселесі ерекше өзекті болды?

Әзірге сауданың кез келген белгілі түрі алаяқтыққа бейім болуы мүмкін, нарықтағы қулықтан жалған шот-фактуралар мен банкноттарды қолдан жасау. Электрондық коммерция схемалары да ерекшелік емес. Шабуылдың мұндай нысандарын тек күшті криптография арқылы болдырмауға болады.

Криптографиясыз электронды ақша өмір сүрмейді. Интернет бірте-бірте Ақпараттық магистральға айналуда. Себебі, ғаламторды пайдаланушылар қар көшкініндей үздіксіз өсіп келеді. Әдеттегі ақпарат алмасудан басқа, іскерлік қарым-қатынастар желіге енеді, бұл әрқашан ақшалай есеп айырысуларға әкеледі. Түрлі тауарлар мен қызметтердің онлайн саудасының көптеген мысалдары бар. Бұл сонымен қатар сатып алушы үлкен каталогтардан өнімді таңдай алатын және тіпті осы өнімді зерттей алатын Интернет мүмкіндіктерімен нығайтылатын дәстүрлі сауда (үш өлшемді кескінді беруге негізделген мұндай қызмет кең таралған). Бұл туристік қызметтерге қол жетімділік, онда сіз сапарыңыздың орны мен қызмет көрсету деңгейі туралы бәрін алдын ала біліп, фотосуреттерді (табиғат, мейрамханалар, бассейндер, бөлме жиһаздары ...) көре аласыз, билет брондаңыз және әуе брондаңыз. билеттер. Мұндай мысалдар аз емес, олардың көпшілігі ақшалай есеп айырысуларды қамтиды.

Несие картасымен төлемдерге келетін болсақ, оның кемшіліктері анық: картаны алу керек (және Ресейде оның не екенін бәрі бірдей біле бермейді), сонымен қатар Интернеттегі барлық адамдар сіздің несие картаңыздың кодтары туралы біледі деп қорқады. адамдар сіздің есептік жазбаңызды тазартады. Шындығында, мұндай алаяқтықтың ықтималдығы валютаны айырбастаған кезде сізге жалған ақша түсіп кетуінен артық емес. Ал, жалпы алғанда, электронды ақшада қарапайым ақшаға қарағанда проблема жоқ. Интернетте төлем жасау үшін бірнеше төлем жүйелері әзірленді. Қолданыстағы несие карталарын шебер пайдаланады немесе таза электрондық ақшаға, яғни сіздің шотыңыздың күйі туралы жазбаларды сақтайтын қауіпсіз файлдық жүйеге сүйенеді. Әлемде оннан астам мұндай жүйелер бар, сонымен қатар Ресейде бірнешеу бар, олардың ең көп таралғаны CyberPlat.

1. Интернеттегі есеп айырысулар рұқсат етілмеген тұлғаларға жария етілмейтін арнайы ақпаратты берумен байланысты.

2. Төлемдерді жүзеге асырған кезде барлық субъектілер (сатып алушы, сатушы, банк немесе төлем жүйесі) өздері айтқан адам екендігіне кепілдік болуы керек.

Бұл екі фактор криптографиясыз Интернетте есеп айырысу мүмкін емес екенін түсіну үшін жеткілікті, ал электронды ақша идеясының өзі ақпаратты сенімді қорғауды және транзакцияға қатысушыны ешкім алмастыра алмайтындығына және осылайша электрондық ақшаны ұрлауға кепілдік береді. .

Жаңа қуатты компьютерлердің, желілік және нейтрондық есептеуіш технологиялардың пайда болуы криптографиялық жүйелердің беделін түсіруге мүмкіндік берді, олар соңғы кезге дейін ашылмаған деп саналды.

Мұның бәрі зерттеушілерді үнемі жаңа криптожүйелерді құруға және барларын мұқият талдауға итермелейді.

Ақпараттық қауіпсіздікті қамтамасыз ету мәселесінің өзектілігі мен маңыздылығы келесі факторларға байланысты:

* Ақпаратты қорғау құралдарының қазіргі деңгейлері мен даму қарқыны ақпараттық технологиялардың даму деңгейі мен қарқынынан едәуір артта қалды.

* Адам қызметінің әртүрлі салаларында қолданылатын дербес компьютерлер паркінің жоғары өсу қарқыны.

1. Шифрлау алгоритмдерінің мақсаты мен құрылымы

Шифрлау ақпараттың құпиялылығын сақтаудың ең кең таралған криптографиялық әдісі болып табылады, ол деректерді рұқсатсыз кіруден қорғайды. Алдымен криптографиялық ақпаратты қорғаудың негізгі әдістерін қарастырыңыз. Бір сөзбен айтқанда, криптография- математикалық әдістерді қолдану арқылы ақпаратты қорғау туралы ғылым. Сондай-ақ криптографияға қарсы және қорғалған ақпаратты ашу әдістеріне арналған ғылым бар - криптоталдау. Криптография мен криптоанализдің қосындысы деп аталады криптология. Криптографиялық әдістерді әртүрлі тәсілдермен жіктеуге болады, бірақ көбінесе олар сәйкес криптографиялық алгоритмдерде қолданылатын кілттер санына байланысты бөлінеді (1-суретті қараңыз):

1. Ешбір кілт пайдаланылмайтын кілтсіз.

2. Бір кілт - олар кейбір қосымша кілт параметрін пайдаланады - әдетте бұл құпия кілт.

3. Екі кілтті, өз есептеулерінде екі кілтті пайдаланады: құпия және ашық.

Күріш. 1. Криптографиялық алгоритмдер

1.1 Криптографиялық әдістерге шолу

Шифрлау – қорғаудың негізгі әдісі; біз оны әрі қарай егжей-тегжейлі қарастырамыз.

Басқа криптографиялық әдістер туралы бірнеше сөз айтқан жөн:

1. Электрондық қолтаңба деректердің тұтастығын және авторлығын растау үшін қолданылады. Деректердің тұтастығы сақтау немесе тасымалдау кезінде деректердің кездейсоқ немесе әдейі өзгертілмегенін білдіреді.

Электрондық қолтаңба алгоритмдері кілттердің екі түрін пайдаланады:

o электрондық қолтаңбаны есептеу үшін құпия кілт пайдаланылады;

o Ашық кілт оны тексеру үшін пайдаланылады.

Криптографиялық күшті электронды қолтаңба алгоритмін пайдаланған кезде және құпия кілтті дұрыс сақтау және пайдалану кезінде (яғни кілтті оның иесінен басқа ешкім пайдалана алмаса), басқа ешкім кез келген электрондық қолтаңбаның дұрыс электрондық қолтаңбасын есептей алмайды. құжат.

2. Аутентификация пайдаланушының (немесе қашықтағы компьютердің) өзі мәлімдеген шын мәнінде кім екенін тексеруге мүмкіндік береді. Аутентификацияның қарапайым схемасы - бұл құпия сөз - ол құпия элемент ретінде құпия сөзді пайдаланады, оны тексеру кезінде пайдаланушы ұсынады. Мұндай схеманы күшейту үшін арнайы әкімшілік-техникалық шаралар қолданбаса, әлсіз екені дәлелденді. Ал шифрлау немесе хэштеу (төменде қараңыз) негізінде сіз шынымен күшті пайдаланушы аутентификация схемаларын құра аласыз.

3. Криптографиялық бақылау сомасының әртүрлі әдістері бар:

o кілтті және кілтсіз хэштеу;

o еліктеу префикстерін есептеу;

o хабарламаның аутентификация кодтарын пайдалану.

Шындығында, барлық осы әдістер құпия кілті бар немесе онсыз еркін өлшемді деректерден әртүрлі тәсілдермен бастапқы деректерге бірегей сәйкес келетін тіркелген өлшемнің белгілі бір бақылау сомасын есептейді.

Мұндай криптографиялық бақылау сомасы ақпаратты қорғаудың әртүрлі әдістерінде кеңінен қолданылады, мысалы:

o электрондық қолтаңбаны пайдалану мүмкін болмаған (мысалы, ресурстардың жоғары қарқындылығына байланысты) немесе артық болған жағдайларда кез келген деректердің тұтастығын растау;

o электрондық қолтаңба схемаларының өзінде – әдетте деректер хэшіне «қол қойылады» және барлық деректер толығымен емес;

o әртүрлі пайдаланушы аутентификация схемаларында.

4. Кездейсоқ және псевдокездейсоқ сандар генераторлары криптографияда кеңінен қолданылатын кездейсоқ сандар тізбегін құруға мүмкіндік береді, атап айтқанда:

o кездейсоқ сандар құпия кілттерді генерациялау үшін қажет, олар ең дұрысы толығымен кездейсоқ болуы керек;

o кездейсоқ сандар көптеген электрондық қолтаңба алгоритмдерінде қолданылады;

o Кездейсоқ сандар көптеген аутентификация схемаларында қолданылады.

Абсолютті кездейсоқ сандарды алу әрқашан мүмкін емес - бұл жоғары сапалы аппараттық генераторлардың болуын талап етеді. Дегенмен, симметриялық шифрлау алгоритмдеріне сүйене отырып, жоғары сапалы жалған кездейсоқ сандар генераторларын құруға болады.

2 Симметриялық шифрлау алгоритмі

Шифрлауақпарат – бұл ашық ақпаратты шифрланған ақпаратқа айналдыру (көбінесе ол деп аталады). шифрлық мәтіннемесе криптограмма), және керісінше. Бұл процестің бірінші бөлігі деп аталады шифрлау, екінші - шифрды шешу.

Шифрлауды келесі формуламен көрсетуге болады:

C=E k1(М),Қайда:

М(хабарлама) – ашық ақпарат,

МЕН(шифрлық мәтін) – шифрлау нәтижесінде алынған шифрлық мәтін,

Е(шифрлау) – криптографиялық түрлендірулерді орындайтын шифрлау функциясы М,

k1(кілт) - функция параметрі Е, деп аталады кілтшифрлау.

ГОСТ 28147-89 стандартында (стандарт отандық симметриялық шифрлау алгоритмін анықтайды), тұжырымдама кілтбылайша анықталады: «Криптографиялық түрлендіру алгоритмінің кейбір параметрлерінің белгілі бір құпия күйі, ол берілген алгоритм үшін мүмкін болатын түрлендірулер жиынынан бір түрлендіруді таңдауды қамтамасыз етеді».

Кілт белгілі бір пайдаланушыға немесе пайдаланушылар тобына тиесілі болуы және олар үшін бірегей болуы мүмкін. Белгілі бір кілттің көмегімен шифрланған ақпаратты тек сол кілттің немесе белгілі бір қатынаспен байланыстырылған кілттің көмегімен шешуге болады.

Шифрды шешу ұқсас жолмен ұсынылуы мүмкін:

M" = D k2(С)Қайда:

М"- шифрды шешу нәтижесінде алынған хабарлама;

D(дешифрлеу) – дешифрлеу функциясы; шифрлау функциясы сияқты, ол шифрлық мәтінде криптографиялық түрлендірулерді орындайды,

k2- шифрды шешу кілті.

Шифрды шешу нәтижесінде дұрыс ашық мәтінді алу үшін (яғни, бұрын шифрланған: M "= M) келесі шарттар бір мезгілде орындалуы керек:

1. Шифрды шешу функциясы шифрлау функциясына сәйкес болуы керек.

2. Шифрды шешу кілті шифрлау кілтіне сәйкес болуы керек.

Дұрыс кілт болмаған жағдайда k2түпнұсқа хабарды алыңыз М" = Мдұрыс функциямен Dмүмкін емес. Бұл жағдайда «мүмкін емес» сөзі әдетте қолданыстағы есептеу ресурстарымен нақты уақытта есептеудің мүмкін еместігін білдіреді.

Шифрлау алгоритмдерін екі санатқа бөлуге болады (1-суретті қараңыз):

1. Симметриялық шифрлау алгоритмдері.

2. Ассиметриялық шифрлау алгоритмдері.

Алгоритмдерде симметриялық шифрлауШифрды шешу әдетте шифрлау үшін бірдей кілтті немесе оған қарапайым қатынас арқылы байланысты кілтті пайдаланады. Соңғысы, әсіресе қазіргі заманғы шифрлау алгоритмдерінде әлдеқайда сирек кездеседі. Мұндай кілт (шифрлау және шифрды шешу үшін ортақ) әдетте жай деп аталады шифрлау кілті.

IN асимметриялық шифрлаушифрлау кілті k1кілттен оңай есептеледі k2кері есептеу мүмкін болмайтындай етіп. Мысалы, негізгі қатынас мыналар болуы мүмкін:

k1 = ak2 модп,

мұндағы a және p – жеткілікті үлкен өлшемі бар шифрлау алгоритмінің параметрлері.

Бұл кілт қатынасы электронды қолтаңба алгоритмдерінде де қолданылады.

Шифрлау алгоритмінің негізгі сипаттамасы болып табылады криптографиялық күш, бұл оның криптоталдау әдістерімен ашуға төзімділігін анықтайды. Әдетте бұл сипаттама шифрды ашуға қажетті уақыт аралығымен анықталады.

Симметриялық шифрлаудың ыңғайлылығы азырақ, себебі шифрланған ақпаратты беру кезінде біреу ақпараттың шифрын шешу үшін алушыға алдын ала кілт алуды қажет етеді. Асимметриялық шифрлауда бұл мәселе жоқ (ашық кілтті желі арқылы еркін тасымалдауға болатындықтан), бірақ оның өз проблемалары бар, атап айтқанда ашық кілтті ауыстыру және шифрлау жылдамдығының баяулау мәселесі. Көбінесе симметриялық шифрлау симметриялық шифрлаумен бірге қолданылады - деректердің негізгі бөлігін шифрлайтын симметриялық шифрлау кілтін беру үшін. Дегенмен, негізгі сақтау және беру схемалары бөлек мақаланың тақырыбы болып табылады. Бұл жерде мен симметриялық шифрлау асимметриялық шифрлауға қарағанда әлдеқайда жиі қолданылатынын растауға рұқсат етемін, сондықтан мақаланың қалған бөлігі тек симметриялық шифрлауға арналады.

Симметриялық шифрлаудың екі түрі бар:

· Шифрлауды блоктау- ақпарат бекітілген ұзындықтағы блоктарға бөлінеді (мысалы, 64 немесе 128 бит), содан кейін бұл блоктар бірінен соң бірі шифрланады. Сонымен қатар, әртүрлі шифрлау алгоритмдерінде немесе тіпті бір алгоритмнің әртүрлі жұмыс режимдерінде блоктар бір-бірінен тәуелсіз немесе «конкатенациямен» шифрлануы мүмкін - ағымдағы деректер блогын шифрлау нәтижесі алдыңғы блоктың мәніне байланысты болғанда. немесе алдыңғы блокты шифрлау нәтижесі бойынша.

· Ағынды шифрлау- бұл, ең алдымен, ақпаратты блоктарға бөлуге болмайтын жағдайларда қажет - мысалы, белгілі бір деректер ағыны, оның әрбір символы шифрлануы және блокты қалыптастыру үшін жеткілікті деректердің қалған бөлігін күтпестен бір жерге жіберілуі керек; . Сондықтан ағынды шифрлау алгоритмдері деректерді бит бойынша немесе символ бойынша шифрлайды. Кейбір классификациялар блок пен ағындық шифрлауды бөлмейтінін айту керек, ағынды шифрлау бірлік ұзындық блоктарын шифрлау екенін ескере отырып.

Блоктық симметриялық шифрлау алгоритмдерінің ішкі жағынан қалай көрінетінін қарастырайық.

2.1 Шифрлау алгоритмдерінің құрылымы

Заманауи шифрлау алгоритмдерінің басым көпшілігі өте ұқсас жұмыс істейді: шифрланған мәтінде белгілі бір түрлендіру шифрлау кілтінің қатысуымен орындалады, ол белгілі бір рет (дөңгелек) қайталанады. Сонымен бірге қайталанатын түрлендіру түріне сәйкес шифрлау алгоритмдері әдетте бірнеше категорияларға бөлінеді. Мұнда да әртүрлі классификациялар бар, мен олардың біреуін беремін. Сонымен, құрылымы бойынша шифрлау алгоритмдері келесідей жіктеледі:

1. Feistel желісі негізіндегі алгоритмдер.

Feistel желісі өңделген деректер блогын бірнеше ішкі блоктарға (көбінесе екіге) бөлуді қамтиды, олардың біреуі қандай да бір функциямен өңделеді. f()және бір немесе бірнеше басқа қосалқы блоктарға салынған. Суретте. 2-де Feistel желісіне негізделген алгоритмдердің кең таралған құрылымы көрсетілген.

Күріш. 2. Feistel желісі негізіндегі алгоритмдердің құрылымы.

Қосымша функция аргументі f(), суретте көрсетілген. 2 ретінде Ки, аталады дөңгелек кілт. Дөңгелек кілт – кілтті кеңейту процедурасы бойынша шифрлау кілтін өңдеу нәтижесі, оның міндеті кілттердің қажетті санын алу Кисалыстырмалы түрде шағын өлшемді бастапқы шифрлау кілтінен (қазіргі уақытта симметриялық шифрлау кілті үшін 128 бит өлшемі жеткілікті болып саналады). Ең қарапайым жағдайларда кілтті кеңейту процедурасы кілтті бірнеше фрагменттерге бөледі, олар шифрлау айналымдарында кезекпен пайдаланылады; әлдеқайда жиі, кілтті кеңейту процедурасы өте күрделі және кілттер Кибастапқы шифрлау кілтінің көптеген биттерінің мәндеріне байланысты.

Өңделген субблоктың шикіге қабаттасуы көбінесе «ерекше немесе» логикалық операциясы арқылы орындалады - XOR (2-суретте көрсетілгендей). Мұнда XOR орнына модульді қосу жиі қолданылады 2 n, Қайда n- биттегі қосалқы блок өлшемі. Қабаттаудан кейін ішкі блоктар ауыстырылады, яғни алгоритмнің келесі айналымында деректердің басқа ішкі блогы өңделеді.

Шифрлау алгоритмдерінің бұл құрылымы өз атауын Люцифер шифрлау алгоритмін және оның негізінде жасалған DES (Деректерді шифрлау стандарты) алгоритмін жасаушылардың бірі, бұрынғы (бірақ әлі де кеңінен қолданылатын) АҚШ шифрлау стандартын жасаушылардың бірі Хорст Фейстельден алды. Бұл алгоритмдердің екеуі де суретте көрсетілгенге ұқсас құрылымға ие. 2. Feistel желісіне негізделген басқа алгоритмдердің ішінде мысал ретінде отандық шифрлау стандарты ГОСТ 28147-89, сондай-ақ басқа да белгілі алгоритмдерді келтіруге болады: RC5, Blowfish, TEA, CAST-128 және т.б.

Көптеген заманауи шифрлау алгоритмдері Feistel желісіне негізделген - мұндай құрылымның көптеген артықшылықтарына байланысты, олардың арасында мыналарды атап өткен жөн:

o Feistel желісіне негізделген алгоритмдерді шифрлау және шифрды шешу үшін бірдей алгоритм кодын қолдануға болатындай етіп құрастыруға болады - бұл операциялардың арасындағы айырмашылық тек Ki пернелерінің қолданылу тәртібінде болуы мүмкін; алгоритмнің бұл қасиеті аппараттық құралдарда немесе ресурстары шектеулі платформаларда жүзеге асырылған кезде ең пайдалы болады; Мұндай алгоритмнің мысалы ретінде ГОСТ 28147-89 келтіруге болады.

o Feistel желісіне негізделген алгоритмдер ең көп зерттелген - мұндай алгоритмдерге криптоаналитикалық зерттеулердің үлкен көлемі арналған, бұл алгоритмді әзірлеуде де, оны талдауда да сөзсіз артықшылық болып табылады.

Сондай-ақ, Feistel желісінің күрделі құрылымы бар, оның мысалы суретте көрсетілген. 3.

Күріш. 3. Feistel желісінің құрылымы.

Мұндай құрылым деп аталады жалпыланғаннемесе ұзартылған Feistel желісі және дәстүрлі Feistel желісіне қарағанда әлдеқайда аз пайдаланылады. Мұндай Feistel желісінің мысалы RC6 алгоритмі болып табылады.

2. Негізделген алгоритмдер ауыстыру желілері (SP желісі- алмастыру-орн ауыстыру желісі).

Feistel желісінен айырмашылығы, SP желілері бүкіл шифрланған блокты бір раундта өңдейді. Деректерді өңдеу негізінен ауыстыруға дейін қысқарады (мысалы, кіріс мәнінің фрагменті кілттің мәніне байланысты болуы мүмкін ауыстыру кестесіне сәйкес басқа фрагментпен ауыстырылған кезде Ки) және кілтке байланысты ауыстырулар Ки(жеңілдетілген диаграмма 4-суретте көрсетілген).

Күріш. 4. Орын ауыстыру-орн ауыстыру желісі.

Дегенмен, мұндай операциялар шифрлау алгоритмдерінің басқа түрлеріне де тән, сондықтан, менің ойымша, «орн ауыстыру желісі» атауы өте ерікті.

SP желілері Feistel желілеріне қарағанда әлдеқайда аз таралған; SP желілерінің мысалы ретінде Serpent немесе SAFER+ алгоритмдерін келтіруге болады.

3. Құрылымы бар алгоритмдер «шаршы»(Шаршы).

«Квадрат» құрылымы шифрланған деректер блогын екі өлшемді байт массиві түрінде көрсетумен сипатталады. Криптографиялық түрлендірулер массивтің жеке байттарында, сондай-ақ оның жолдарында немесе бағандарында орындалуы мүмкін.

Алгоритм құрылымы өз атауын 1996 жылы Винсент Раймен мен Джоан Дамен, Рижндаэл алгоритмінің болашақ авторлары әзірлеген Square алгоритмінен алады, ол ашық конкурста жеңіске жеткеннен кейін АҚШ-тың AES шифрлаудың жаңа стандарты болды. Rijndael алгоритмі де шаршы тәрізді құрылымға ие; басқа мысалдар Shark алгоритмдері (Риджман мен Даменнің ертерек әзірлегені) және Crypton. «Квадрат» құрылымы бар алгоритмдердің кемшілігі олардың білімінің аздығы болып табылады, бұл Рижндаэл алгоритмінің АҚШ-тың жаңа стандартына айналуына кедергі болмады.

Күріш. 5. Rijndael алгоритмі.

Суретте. 5-суретте Rijndael алгоритмімен орындалатын деректер блогындағы операцияның мысалы көрсетілген.

4. Стандартты емес құрылымы бар алгоритмдер, яғни аталған типтердің ешқайсысына жатқызуға болмайтын алгоритмдер. Тапқырлық шексіз болуы мүмкін екені анық, сондықтан шифрлау алгоритмдерінің барлық мүмкін нұсқаларын жіктеу қиын. Стандартты емес құрылымы бар алгоритмге мысал ретінде құрылымы бойынша бірегей FROG алгоритмін келтіруге болады, оның әрбір раундында екі байт шифрланған деректер жеткілікті күрделі ережелерге сәйкес модификацияланады (6-суретті қараңыз).

Күріш. 6. Шифрланған мәліметтердің екі байтының модификациясы.

Жоғарыда сипатталған құрылымдар арасындағы қатаң шекаралар анықталмаған, сондықтан әртүрлі сарапшылар құрылымдардың әртүрлі типтері ретінде жіктелген алгоритмдер жиі кездеседі. Мысалы, CAST-256 алгоритмі оның авторы бойынша SP желісіне жатады және көптеген сарапшылар кеңейтілген Feistel желісі деп атайды. Тағы бір мысал HPC алгоритмі, оның авторы Feistel желісі деп атаған, бірақ мамандар стандартты емес құрылымы бар алгоритмдерге сілтеме жасаған.

3. SIM қолданбасыметрикалық шифрлау алгоритмі

криптографиялық алгоритм симметриялық шифрлау

Симметриялық шифрлау әдістері ыңғайлы, өйткені деректерді беру қауіпсіздігінің жоғары деңгейін қамтамасыз ету үшін ұзын кілттерді жасау қажет емес. Бұл үлкен көлемдегі ақпаратты жылдам шифрлауға және шифрын ашуға мүмкіндік береді. Бұл ретте ақпаратты жіберуші де, алушы да бір кілтке ие болады, бұл жіберушінің аутентификациясын мүмкін емес етеді. Сонымен қатар, симметриялы алгоритмді пайдалануды бастау үшін тараптар құпия кілтпен қауіпсіз алмасуы керек, оны жеке орындау оңай, бірақ қажет болған жағдайда кілтті кез келген байланыс құралдары арқылы беру өте қиын.

Симметриялық шифрлау алгоритмін қолданатын жұмыс схемасы келесі қадамдардан тұрады:

тараптар өз компьютерлеріне деректерді шифрлауды және дешифрлауды және құпия кілттердің бастапқы генерациясын қамтамасыз ететін бағдарламалық құралды орнатады;

құпия кілт жасалады және ақпарат алмасуға қатысушылар арасында таратылады. Кейде бір реттік кілттердің тізімі жасалады. Бұл жағдайда әрбір ақпаратты тасымалдау сеансы үшін бірегей кілт пайдаланылады. Бұл ретте әрбір сеанстың басында жіберуші алушыға осы хабарламада өзі қолданған кілттің реттік нөмірі туралы хабарлайды;

жіберуші симметриялық шифрлау алгоритмін жүзеге асыратын орнатылған бағдарламалық құралды пайдалана отырып ақпаратты шифрлайды;

шифрланған ақпарат байланыс арналары арқылы алушыға беріледі;

алушы жіберуші сияқты кілтті пайдаланып ақпаратты шифрын шешеді.

Төменде кейбір симметриялық шифрлау алгоритмдеріне шолу берілген:

DES (Деректерді шифрлау стандарты). IBM әзірлеген және 1977 жылдан бері кеңінен қолданылады. Ол қазір біршама ескірген, өйткені онда қолданылатын кілт ұзындығы барлық ықтимал кілт мәндерін толық іздеу арқылы шабуылға қарсы тұруды қамтамасыз ету үшін жеткіліксіз. Бұл алгоритмнің ашылуы 1977 жылдан бері үлкен секіріс жасаған компьютерлік технологияның қарқынды дамуының арқасында мүмкін болды;

Үштік DES. Бұл әр түрлі кілттермен үш рет шифрлау үшін DES алгоритмін пайдаланатын DES жүйесін жақсарту. Ол DES-ке қарағанда бұзуға айтарлықтай төзімді;

Райндель. Алгоритм Бельгияда жасалған. 128, 192 және 256 биттік пернелермен жұмыс істейді. Қазіргі уақытта криптография мамандарының бұл туралы шағымдары жоқ;

Скипджек. Алгоритмді АҚШ Ұлттық қауіпсіздік агенттігі жасап, пайдаланған. Кілт ұзындығы 80 бит. Ақпаратты шифрлау және дешифрлеу циклдік түрде орындалады (32 цикл);

ИДЕЯ. Алгоритм АҚШ-та және бірқатар Еуропа елдерінде патенттелген. Патент иесі – Ascom-Tech. Алгоритм ақпаратқа бірқатар математикалық операцияларды қолдану арқылы циклдік өңдеуді (8 цикл) пайдаланады;

RC4. Алгоритм үлкен көлемдегі ақпаратты жылдам шифрлау үшін арнайы жасалған. Ол айнымалы ұзындық кілтін пайдаланады (ақпараттық қауіпсіздіктің қажетті дәрежесіне байланысты) және басқа алгоритмдерге қарағанда әлдеқайда жылдам жұмыс істейді. RC4 ағындық шифрлар деп аталатындарға жатады.

АҚШ заңына сәйкес (Халықаралық қару-жарақ айналымы туралы келісім) криптографиялық құрылғылар, соның ішінде бағдарламалық құрал қару жүйелері ретінде жіктеледі.

Сондықтан криптографияны пайдаланатын бағдарламалық өнімдерді экспорттау кезінде Мемлекеттік департаменттің рұқсаты қажет. Шын мәнінде, криптографиялық өнімдердің экспортын NSA (Ұлттық қауіпсіздік агенттігі) бақылайды. АҚШ үкіметі мұндай лицензияларды беруге өте құлықсыз, өйткені бұл АҚШ-тың ұлттық қауіпсіздігіне нұқсан келтіруі мүмкін. Дегенмен, Hewlett-Packard жақында өзінің Ver Secure криптографиялық кешенін Ұлыбритания, Германия, Франция, Дания және Австралияға экспорттауға рұқсат алды. Енді HP бұл елдердегі жүйелерді 128-биттік Triple DES криптографиялық стандартын қолдана отырып басқара алады, бұл өте сенімді болып саналады.

ҚОРЫТЫНДЫ

Нақты АЖ үшін таңдау белгілі бір қорғау әдістерінің күшті және әлсіз жақтарын терең талдауға негізделуі керек. Бір немесе басқа қорғаныс жүйесін ақылға қонымды таңдау, жалпы алғанда, кейбір тиімділік критерийлеріне негізделуі керек. Өкінішке орай, криптографиялық жүйелердің тиімділігін бағалаудың қолайлы әдістері әлі әзірленген жоқ.

Мұндай тиімділіктің қарапайым критерийі - кілтті ашу ықтималдығы немесе кілттер жиынтығының кардиналдығы. Негізінде бұл криптографиялық күшпен бірдей. Оны сандық бағалау үшін барлық кілттерді санау арқылы шифрды шешудің күрделілігін де пайдалануға болады.

Алайда, бұл критерий криптожүйелерге қойылатын басқа маңызды талаптарды ескермейді:

* оның құрылымын талдау негізінде ақпаратты ашу немесе мағыналы өзгерту мүмкін еместігі;

* қолданылатын қауіпсіздік протоколдарының жетілдірілуі,

* пайдаланылатын негізгі ақпараттың ең аз мөлшері,

* орындаудың минималды күрделілігі (машина операцияларының саны бойынша), оның құны,

* жоғары тиімділік.

Әрине, бұл факторларды ескеретін кейбір интегралды көрсеткіштерді қолданған жөн.

Негізгі ақпараттың құнын, еңбек сыйымдылығын және көлемін есепке алу үшін сіз нақты көрсеткіштерді пайдалана аласыз - бұл параметрлердің шифрлық кілттер жиынтығының қуатына қатынасы.

Көбінесе криптографиялық жүйені таңдауда және бағалауда сарапшылардың пікірі мен модельдеуін пайдалану тиімдірек болады.

Кез келген жағдайда таңдалған криптографиялық әдістер жиынтығы ыңғайлылықты, икемділікті және пайдалану тиімділігін, сондай-ақ АЖ-де айналатын ақпаратты бұзушылардан сенімді қорғауды біріктіруі керек.

Эллиптикалық функциялар симметриялық шифрлау әдістеріне де қатысты.

Эллиптикалық қисықтар 17 ғасырдан бастап математиктермен қарқынды түрде зерттелген математикалық объектілер. Н.Коблиц пен В.Миллер шифрлау үшін эллиптикалық қисық нүктелердің аддитивті тобының қасиеттерін пайдаланатын ашық кілтті криптоқорғау жүйелерін өз бетінше ұсынды. Бұл жұмыстар эллиптикалық қисық алгоритмге негізделген криптографияның негізін құрады.

Көптеген зерттеушілер мен әзірлеушілер ECC алгоритмін күшке сынады. Бүгінгі таңда ECC әртүрлі салаларда қолдануға болатын практикалық және қауіпсіз технологияны қамтамасыз ететін қысқа және жылдамырақ ашық кілтті ұсынады. ECC алгоритмі негізінде криптографияны қолдану криптографиялық сопроцессор түріндегі қосымша аппараттық қолдауды қажет етпейді. Мұның бәрі қазірдің өзінде қымбат емес смарт-карталарды жасау үшін ашық кілті бар криптографиялық жүйелерді пайдалануға мүмкіндік береді.

Әдебиеттер тізімі

1) Хмора А.Л. Қазіргі қолданбалы криптография. 2-ші басылым, стер. - М.: Гелиос АРВ, 2004. - 256 б.: сырқат.

2) А.Г. Ростовцев, Н.В. Михайлова Классикалық шифрларды криптоталдау әдістері.

3) А.Саломаа Ашық кілт криптографиясы.

4) Герасименко В.А. Мәліметтерді өңдеудің автоматтандырылған жүйелерінде ақпаратты қорғау. 1.-М.: Энергоатомиздет. -2004.-400 жж.

5) Григорий Смит. Мәліметтерді шифрлау бағдарламалары // PC World -2007. -№3.

6) Ростовцев А.Г., Михайлова Н.В. Классикалық шифрларды криптоталдау әдістері. -М.: Наука, 2005. -208 б.

http://www.allbest.ru/ сайтында орналасқан.

Ұқсас құжаттар

    Симметриялық шифрлау алгоритмдерінің пайда болу тарихы. Хабарламаның құпиялылық дәрежесін қамтамасыз етудегі симметриялық кілттің рөлі. Диффузия және шатасу деректер биттерін түрлендіру тәсілдері ретінде. DES және IDEA шифрлау алгоритмдері, олардың негізгі артықшылықтары мен кемшіліктері.

    зертханалық жұмыс, 18.03.2013 қосылған

    Мәліметтерді шифрлаудың ерекшеліктері, шифрлау мақсаты. Криптографияның ғылым ретінде түсінігі, негізгі міндеттері. Гамма әдісін, алмастыру және ауыстыру әдісін талдау. Жеке кілтпен симметриялық шифрлау әдістері: артықшылықтары мен кемшіліктері.

    курстық жұмыс, 05.09.2012 қосылған

    Классикалық криптографиялық әдістерді программалық жүзеге асыру принципі. Виженер кестесін қолданатын шифрлау әдісі. Шифрлау әдістерін қамтитын «Блокнот» мәтіндік редакторын құру. Шифрлау әдістерінің сөздік алгоритмі және бағдарламасы.

    курстық жұмыс, 20.01.2010 қосылған

    Криптографияның тарихы. Шифрлау алгоритмдерін салыстыру, операциялық жүйеде қолдану. Тапсырыс беруші шифрлау саласындағы өнімдерді талдау. Эллиптикалық қисықтардағы шифрлауды қосыңыз немесе өшіріңіз. Хэш функциясын пайдалану. Электрондық қолтаңба.

    курстық жұмыс, 18.09.2016 қосылған

    Шифрлардың пайда болуы, криптографияның даму тарихы. Шифрлау қажеттіліктері үшін табиғи мәтін мүмкіндіктері туралы білімді қолдану тәсілі. Табиғилықты анықтау критерийлері. Симметриялық шифрлау алгоритмдерін құру әдісі. Ашық кілттердің криптожүйесі.

    аннотация, 31.05.2013 қосылған

    Криптография және шифрлау. Симметриялық және асимметриялық криптожүйелер. Шифрлаудың негізгі заманауи әдістері. Шифрлау алгоритмдері: алмастырулар (алмастырулар), ауыстырулар, гамма. Біріктірілген шифрлау әдістері. бағдарламалық кодтаушылар.

    аннотация, 24.05.2005 қосылған

    Заманауи ақпараттық технологиялар негізінде шифрлау процесін автоматтандыру. Криптографиялық қорғау құралдары. Криптографиялық кілттерді басқару. Шифрлаудың симметриялық және асимметриялық алгоритмдерін салыстыру. Ақпаратты шифрлау бағдарламалары.

    курстық жұмыс, 12.02.2014 жылы қосылған

    Симметриялық шифрлау алгоритмдерінің тарихы (жеке кілтті шифрлау). Криптографиялық алгоритмдердің стандарттары. Кездейсоқ сандар сенсорлары, кілттерді генерациялау. Криптоанализдің қызығушылықтар саласы. Электрондық қолтаңба жүйелері. Ақпаратты кері түрлендіру.

    қорытынды, 06/12/2013 қосылды

    Криптографиялық ақпаратты қорғаудың негізгі әдістері. Цезарьдың сандық кілті бар шифрлау жүйесі. Қосарлы ауыстыру алгоритмдері және сиқырлы квадраттар. ElGamal шифрлау схемасы. Кілт арқылы бір реттік ауыстыру әдісі. RSA деректерді шифрлау криптожүйесі.

    зертханалық жұмыс, 20.02.2014 қосылды

    Ақпаратты қорғаудың криптографиялық әдістерінің дамуының қысқаша тарихы. Симметриялық кілттермен шифрлау мен криптографияның мәні. Аналитикалық және аддитивті шифрлау әдістерінің сипаттамасы. Ашық кілтті криптография әдістері және цифрлық сертификаттар.

Шифрлау алгоритмдері құпия ақпаратты рұқсат етілмеген адамдар оқи алмайтындай етіп өзгерту үшін қолданылады.

Алғашқы шифрлар Ежелгі Рим, Ежелгі Египет және Ежелгі Греция күндерінде қолданылған. Танымал шифрлардың бірі цезарь шифры. Бұл алгоритм келесідей жұмыс істеді: әр әріптің алфавиттегі өзінің реттік нөмірі бар, ол $3$ мәндеріне солға жылжиды. Бүгінгі күні мұндай алгоритм оны пайдалану кезінде берген қорғанысты қамтамасыз етпейді.

Бүгінгі таңда құпия ақпаратты сенімді қорғауды қамтамасыз ететін көптеген шифрлау алгоритмдері, соның ішінде стандартты алгоритмдер әзірленді.

Шифрлау алгоритмдерін бөліңіз симметриялы(оларға AES, CAST, GOST, DES, Blowfish кіреді) және асимметриялық(RSA, ElGamal).

Симметриялық алгоритмдер

Ескерту 1

Симметриялық шифрлау алгоритмдері ақпаратты шифрлау және шифрын шешу үшін бірдей кілтті пайдаланады.

Шифрланған ақпаратты беру кезінде шифрды шешу кілті де берілуі керек. Бұл әдістің әлсіз жері деректер арнасы болып табылады. Егер ол қауіпсіз болмаса немесе тыңдалса, шифрды шешу кілті шабуылдаушыға қолжетімді болуы мүмкін.

Асимметриялық алгоритмдер

Ескерту 2

Асимметриялық алгоритмдер екі кілтті пайдаланады, біреуі шифрлау үшін, екіншісі шифрды шешу үшін.

Әрбір пайдаланушының жұп кілттері болуы керек - ашық және жабық кілт.

Шифрлау кілті

Анықтама 1

Шифрлау кілтішифрлау алгоритмінің айнымалы параметрі болып табылатын биттердің кездейсоқ немесе арнайы құрылған тізбегі болып табылады.

Бір алгоритммен бірдей деректерді шифрлағанда, бірақ әртүрлі кілттерді пайдаланған кезде нәтижелер әртүрлі болады.

Шифрлау бағдарламалары (WinRAR, Rohos және т.б.) пайдаланушы көрсеткен құпия сөзден кілт жасайды.

Шифрлау кілті битпен өлшенетін әртүрлі ұзындықта болуы мүмкін. Кілт ұзындығы ұлғайған сайын шифрдің теориялық күші артады. Іс жүзінде бұл әрдайым бола бермейді.

Шифрлау алгоритмінің күші

Ескерту 3

Шифрлау алгоритмі басқаша дәлелденбейінше күшті болып саналады.

Шифрлау алгоритмдері

AES алгоритмі (Rijndael)қазіргі уақытта АҚШ федералды шифрлау стандарты. Оны стандарт ретінде Сауда министрлігі $2001 жылы бекітті.Стандарт блок өлшемі $128$ бит болатын шифр нұсқасы болып табылады. Бельгияда $1997$ жылы әзірленген. Ықтимал кілт өлшемдері $128, 192$ және $256$ биттері.

Алгоритм ГОСТ 28147-8деректерді шифрлау және имитациядан қорғау үшін Ресей Федерациясының стандарты болып табылады. 1989 жылы ресми стандарт болды. 1970 жылдары әзірленді. КСРО МҚК Бас басқармасында. $256$ бит кілтін пайдаланады.

Blowfish алгоритміалгоритмге дөрекі күшпен шабуыл жасауды айтарлықтай қиындататын күрделі кілттерді генерациялау схемасын пайдаланады. Жиі қайта кілттеу жүйелерінде және деректердің шағын көлемін шифрлау кезінде қолдануға жарамсыз. Алгоритм үлкен көлемдегі мәліметтерді шифрлау қажеттілігі бар жүйелер үшін жақсы қолданылады. $1993$ әзірленген.Кілт өлшемі $32$-дан $448$-ға дейінгі биттер пайдаланылады.

DES алгоритмі$1977-2001$ аралығында АҚШ федералды шифрлау стандарты болды. Федералды стандарт $1977$ жылы қабылданды, $2001$ жаңа стандарт енгізілгеннен кейін ол стандарт мәртебесін жоғалтты. $1972–1975$ аралығында әзірленген. IBM зерттеу зертханасы. $56$ бит кілтін пайдаланады.

CAST алгоритмі DES алгоритміне біршама ұқсас. $128$ және $256$ биттерінің кілттерін пайдаланады.