შევხედოთ დაშიფვრის ალგორითმებს. სპეციფიკაციები და ინფორმაცია. დაშიფვრის ალგორითმები. სიმეტრიული დაშიფვრის ალგორითმი ინფორმაციის დაშიფვრის აქტუალური მეთოდები

მსოფლიოში დაშიფვრის ალგორითმების ფართო სპექტრის ნახვა საშუალებას გაძლევთ არა მხოლოდ აირჩიოთ ის, რაც გჭირდებათ თქვენი მოცემული ალგორითმისთვის, არამედ შეაფასოთ მისი განხორციელების ღირებულება და ჰაკერის იდენტიფიცირების შესაძლებლობა.

დაშიფვრა ინფორმაციის დაცვის მეთოდია

მას შემდეგ ინფორმაცია უფრო დიდი მნიშვნელობა არ აქვს. მეოცე საუკუნე კომპიუტერული მეცნიერებისა და ინფორმატიზაციის საუკუნეა. ტექნოლოგია შესაძლებელს ხდის უფრო და უფრო მეტი ინფორმაციის გადაცემას და შენახვას. ეს არის კარგი რამ და კარიბჭე. ინფორმაცია სულ უფრო და უფრო იშლება სხვადასხვა მიზეზის გამო:

შენახული და გადაცემული მონაცემების მზარდი ვალდებულებები;
  • კონტრიბუტორთა გაფართოებული რაოდენობა, რომლებსაც შეუძლიათ წვდომა EOM რესურსებზე, პროგრამებსა და მონაცემებზე;
  • გამოთვლითი სისტემების მუშაობის რთული რეჟიმები
  • ამიტომ, ინფორმაციის დაცვის პრობლემა არაავტორიზებული წვდომისგან (UND) გადაცემისა და შენახვის დროს სულ უფრო აქტუალური ხდება. ამ პრობლემის არსი არის ფაქივისტების მუდმივი ბრძოლა ინფორმაციის უსაფრთხოების წინააღმდეგ მათ „ოპონენტებთან“.

    საწყობის დაშიფვრის ალგორითმების მახასიათებლები

    ინფორმაციის უსაფრთხოება - მიდგომების, მეთოდებისა და მახასიათებლების ერთობლიობა, რომელიც უზრუნველყოფს:

    • NSD-ის კავშირი EOM-ის რესურსებთან, მონაცემთა პროგრამებთან;
    • ინფორმაციის მთლიანობის შემოწმება;
    • საავტორო უფლებებით დაცული არაავტორიზებული პროგრამების გამორთვა (პროგრამების დაცვა კოპირებისგან).

    აშკარაა ტენდენცია, სანამ ინფორმაციის გადაცემისა და შენახვის ციფრულ მეთოდებზე გადასვლა საშუალებას მოგვცემს დავადგინოთ ერთიანი მეთოდები და ალგორითმები დისკრეტული (ტექსტი, ფაქსი, ტელექსი) და უწყვეტი (word) ინფორმაციის დაცვისთვის.

    NSD-ისგან ინფორმაციის დაცვის აპრობირებული მეთოდია დაშიფვრა (კრიპტოგრაფია). დაშიფვრა არის ჩვეულებრივი ტექსტის მონაცემების დაშიფრულ მონაცემებად გადაქცევის პროცესი (შიფრული ტექსტი) ან მონაცემების დაშიფვრა გარკვეული წესების დაცვით გასაღებების გამოყენებით. ინგლისურ ლიტერატურაში დაშიფვრა/გაშიფვრა არის დაშიფვრა/გაშიფვრა.

    დამატებითი კრიპტოგრაფიული მეთოდებისთვის შეგიძლიათ:

    ინფორმაციის დაშიფვრა;
  • ელექტრონული ხელმოწერის განხორციელება;
  • დაშიფვრის გასაღებების განაწილება;
  • დაცვა ინფორმაციის არარეგულარული და არასაჭირო ცვლილებებისგან.
  • დაშიფვრის ალგორითმების დაწყებამდე წარმოდგენილია შემდეგი სიმღერები:

    • მონაცემთა დაცვის მაღალი დონე გაშიფვრისა და შესაძლო მოდიფიკაციისგან;
    • ინფორმაციის ქურდობა უნდა ეყრდნობოდეს მხოლოდ ცნობილ გასაღებებს და არ იყოს დამოკიდებული ცნობილ ალგორითმზე (კირკოფის წესი);
    • გამომავალი ტექსტის ან გასაღების მცირე ცვლილებამ შეიძლება გამოიწვიოს შიფრული ტექსტის მნიშვნელოვანი ცვლილება („ავარიის“ ეფექტი);
    • გასაღების მნიშვნელობის არე პასუხისმგებელია საკვანძო მნიშვნელობაზე უხეში ძალის გამოყენებით მონაცემების გაშიფვრის მოუხერხებლობაზე;
    • საკმარისი სიჩქარის კოდისთვის ალგორითმის ეკონომიური განხორციელება;
    • გასაღების ცოდნის გარეშე მონაცემების გაშიფვრის რისკმა შეიძლება გადააჭარბოს მონაცემთა უსაფრთხოებას.

    მოხუცი ქალბატონის მოთხრობები...

    ბორის ობოლიკშტო

    კრიპტოლოგია ძველი მეცნიერებაა და მოწოდებულია დისკურსის მხარდასაჭერად იულიუს კეისრის შესახებ (ძვ. წ. 100 - 44 წწ. კეისრის შიფრი, რომელიც ასევე ცნობილია როგორც ციკლური ჩანაცვლების შიფრი, გამოიყენება ცნობილი კანის ასოების ჩასანაცვლებლად. ანბანს აქვს ფიქსირებული რიცხვი. მისგან ამოღებული ასოები ითვლება ციკლურად, ამიტომ Z-ის შემდეგ მოჰყვება A. Caesar ასოს ჩანაცვლება ასოთი, რომელიც ამოღებულია გასასვლელიდან სამით.
    დღეს კრიპტოლოგიაში ჩვეულებრივად მოქმედებს სიმბოლოებით ასოების სახით და მათთან დაკავშირებული რიცხვების სახით. ამრიგად, ლათინურ ანბანში რიცხვები 0-დან (ტიპი A) 25-მდე (Z) შეიძლება შეიცვალოს. რიცხვიდან გამომდინარე, რომელიც წარმოადგენს გამომავალ სიმბოლოს, x და დაშიფრულ სიმბოლოს, y, შეგვიძლია დავწეროთ ჩანაცვლების შიფრის განსაზღვრის წესი:

    y = x + z (mod N), (1)

    დე - საიდუმლო გასაღები, - სიმბოლოების რაოდენობა ანბანში და დამატების მოდული N არის თავდაპირველი შეკრების მსგავსი ოპერაცია, იმ გამონაკლისით, რომ საწყისი დამატება იძლევა N-ზე მეტ შედეგს, შემდეგ ჯამის მნიშვნელობები ჭარბი ქვედანაყოფიდან. N-ისთვის ითვლება.

    კეისრის შიფრი მიღებულ მნიშვნელობებში ადასტურებს საიდუმლო გასაღების მნიშვნელობას z = 3 (და კეისარ ავგუსტუსში z = 4). ასეთი შიფრების გატეხვა შესაძლებელია ძალიან მარტივად გასაღების მნიშვნელობის ცოდნის გარეშე: ყველაფერი რაც თქვენ უნდა იცოდეთ არის დაშიფვრის ალგორითმი და გასაღების პოვნა მარტივი უხეში ძალით (ე.წ. ძალის შეტევა). კრიპტოლოგია შედგება ორი ნაწილისგან - კრიპტოგრაფია, რომელიც მოიცავს დაშიფვრის ან/და ავთენტიფიკაციის მეთოდებს და კრიპტოანალიზი, რომელიც იკვლევს კრიპტოგრამების გაშიფვრისა და ჩანაცვლების მეთოდებს. მრავალი საუკუნის განმავლობაში, პირველი შიფრების არასტაბილურობამ წარმოშვა საიდუმლოების ატმოსფერო კრიპტოგრაფის მუშაობის გარშემო და თრგუნა კრიპტოლოგიის, როგორც მეცნიერების განვითარება.

    ასე ჰქვია „წინამეცნიერულ“ კრიპტოგრაფიას და ორი ათასი წლის განმავლობაში მან ინსტინქტურად „შეადგინა“ არაერთი სასარგებლო გამოსავალი. ყველაზე მარტივი რამ არის ანბანური თანმიმდევრობის შეცვლა. ასევე ცუდია პერსონაჟების გადაწყობა დანიშნულ ადგილებში (გადაწყობის შიფრები).

    კრიპტოგრაფიის პირველი სისტემატური მიდგომა არის დიდი არქიტექტორის ლეონ ბატისტა ალბერტას (1404 - 1472) ნამუშევარი. მე-17 საუკუნის შუა პერიოდამდე კრიპტოგრაფიისა და კრიპტოანალიზის რობოტების შემოტევა მოხდა. ევროპაში შიფრების ირგვლივ ინტრიგები იმ დროს სრულიად წარმატებული იყო. სამწუხაროდ, ჟურნალის რესურსებიდან გამომდინარე, ჩვენ ავირჩიეთ მხოლოდ ერთი მეტსახელი სკოლიდან - ფრანსუა ვიეტი (1540 - 1603 წწ.), რომელიც საფრანგეთის მეფე ჰენრი IV-ის კარზე იმდენად წარმატებული იყო კრიპტოანალიზში (მათ ჯერ არ ეცვათ ეს ამაყი სახელი) რომ ესპანეთის მეფე ფილიპე II-მ რომის პაპს უთხრა რომ ფრანგები შავ მაგიას იყენებდნენ. მაგრამ ყველაფერი სისხლისღვრის გარეშე მოხდა - ამ საათში, არგენტის ოჯახის ჯარისკაცები, რომლებსაც დღეს კრიპტოანალიტიკოსები ეძახდნენ, უკვე მსახურობდნენ პაპის სასამართლოში.

    შეიძლება დადასტურდეს, რომ საუკუნეების განმავლობაში, კრიპტოგრამების გაშიფვრას ავსებდა ახლომდებარე სიმბოლოების გარეგნობის სიხშირის ანალიზი და მათი იდენტიფიკაცია. ტექსტში თითოეული ასოს გამოჩენის ალბათობა მნიშვნელოვნად განსხვავდება (მაგალითად, რუსულ ენაზე ასო „ო“ 45-ჯერ უფრო ხშირად ჩნდება, ვიდრე ასო „ფ“). ეს, ერთის მხრივ, ემსახურება როგორც გასაღებების გაშიფვრას, ასევე დაშიფვრის ალგორითმების ანალიზს და, მეორე მხრივ, ბუნებრივი ტექსტის მნიშვნელოვანი ზებუნებრივობის (ინფორმაციული გაგებით) მიზეზს. მარტივი ჩანაცვლებაც კი საშუალებას გაძლევთ დაიჭიროთ სიმბოლოს გარეგნობის სიხშირე - რა ძნელია წაშალოთ რუსულ ტექსტში ასოების მსგავსი სიმბოლოები "o", "e", "a", "i", "t", "n". თუმცა, ინფორმაციის თეორია და ზემუნჯობის სამყარო ჯერ არ არის შექმნილი და კრიპტოგრაფის მტერთან საბრძოლველად - სიხშირის ანალიზი - რანდომიზაციაა შემოღებული. მისი ავტორია კარლ ფრიდრიხ გაუსი (1777 - 1855), მოწყალებით, რომელმაც შექმნა კოდი, რომლის დარღვევაც შეუძლებელია.

    კრიპტოლოგიის ისტორიაში არის საყურადღებო თვისება, რომლის დაკარგვის ბრალიც ჩვენ ვართ - ჰოლანდიელი ოგიუსტ კერხოფი (1835 - 1903). სასწაული „კერხოფის წესი“ შემდეგია: შიფრის სიძლიერე შეიძლება მხოლოდ გასაღების საიდუმლოებაზე იყოს დამოკიდებული. სამედიცინო საათი, მას შემდეგ რაც ეს წესი ჩამოყალიბდება, შეიძლება მაქსიმალურად იყოს აღიარებული (სისტემატური თეორიის განვითარებამდე ჯერ კიდევ საუკუნეა!). ეს წესი მნიშვნელოვანია იმისთვის, რომ დაშიფვრის ალგორითმი არ იყოს საიდუმლო, რაც იმას ნიშნავს, რომ ალგორითმის დადებითი და უარყოფითი მხარეების განხილვა შესაძლებელია.

    XX საუკუნე - ინტუიციიდან მეცნიერებამდე

    დარჩენილი სახელი, როგორც ცნობილია წინასამეცნიერო კრიპტოლოგიაში, არის AT&T ინჟინერი გილბერტ ვერნამი. 1926 წელს რუსებმა აღმოაჩინეს მართლაც ურღვევი შიფრი. შიფრის იდეა არის ახალი z მნიშვნელობის შერჩევა კანის სიმბოლოსთვის (1). სხვა სიტყვებით რომ ვთქვათ, საიდუმლო გასაღები ექვემდებარება ბოროტად გამოყენებას მხოლოდ ერთხელ. ვინაიდან ასეთი გასაღები არჩეულია შემთხვევით, ამიტომ, რადგან ის წარმატებით დაასრულა შენონმა 23 წლის განმავლობაში, შიფრი შეუვალია. ეს შიფრი არის თეორიული ჩარჩო ეგრეთ წოდებული "შიფრული ბალიშების" გაჩენისთვის, რომლებიც ფართოდ გამოიყენეს მეორე მსოფლიო ომის დროს. დაშიფვრის პანელი არ შეიცავს ერთჯერადი გასაღებებს, რომლებიც თანმიმდევრულად ირჩევა დაშიფრული შეტყობინებების დროს. ვერნამის წინადადება, პროტე, არ არის დამოკიდებული საიდუმლო ცოდნაზე: საიდუმლო ინფორმაციის გადაცემის მეთოდის ნაცვლად, ახლა საჭიროა ვიცოდეთ საიდუმლო გასაღების გადაცემის მეთოდი, რომელიც იგივეა, რაც ადრე, რათა იგივე განთავსდეს. სიმბოლოები იგივეა.ღია ტექსტში.

    1949 წელს კლოდ შენონის სტატიამ "კომუნიკაციის თეორიები საიდუმლო სისტემებში" წარმოშვა სამეცნიერო კრიპტოლოგია. შენონმა აჩვენა, რომ მოცემული „მცდარი შიფრისთვის“ არის მთელი რიგი ნიშნები შიფრულ ტექსტში, რომ შეზღუდული რესურსების მქონე კრიპტოანალიტიკოსს შეუძლია გასაღების მოძიება (და გატეხოს შიფრი).

    H (Z)/(rlog N), (2)

    დე H(Z)არის გასაღების ენტროპია, r არის ღია ტექსტის ზემუნჯობა და - ანბანის ტომი.

    იმ ეფექტურობისთვის, რომლითაც არქივები შეკუმშავს ტექსტურ ფაილებს, ჩვენ კარგად ვიცით ორიგინალური ტექსტის დიდი ზებუნებრივობის შესახებ - და მათი ნამუშევარიც კი მდგომარეობს შემცირებულ ზებუნებრივობაში (და მხოლოდ ზოგიერთ ნაწილში, რომელიც ყველაზე მეტად იღლება ადვილად). 0,75 რიგის უბრალო ტექსტის სიძლიერით და 56-ბიტიანი გასაღების მნიშვნელობით (როგორიცაა DES-ის მიერ გადაცემული), 11 შიფრული ტექსტის სიმბოლო საკმარისია გასაღების განახლებისთვის კრიპტოანალიტიკოსის შეზღუდული რესურსებით.


    აშკარად ჩანს, რომ ურთიერთობა (2) არ არის მიყვანილი საკმარისად შიფრამდე, მაგრამ ეს მართალია ყველა ცნობილი შემთხვევისთვის. (2)-დან გამოდის სასწაულებრივი დასკვნა: კრიპტოანალიტიკოსის მუშაობა შეიძლება გართულდეს არა მხოლოდ კრიპტოსისტემის საფუძვლიანობით, არამედ ფარული ტექსტის შემცირებული ზებუნებრივობით. უფრო მეტიც, თუ საიდუმლო ტექსტის კონფიდენციალურობა ნულამდე შემცირდება, მოკლე გასაღები გამოვა შიფრი, რომლის გატეხვა შეუძლებელია კრიპტოანალიტიკოსის მიერ.

    ინფორმაციის დაშიფვრამდე მიჰყევით სტატისტიკურ დაშიფვრას (შეკუმშვა, დაარქივება). როდესაც ინფორმაციის რაოდენობა და მისი ზერიცხვა იცვლება, ენტროპია იზრდება (ინფორმაციის საშუალო რაოდენობა, რომელიც მოდის ერთ სიმბოლოზე). ვინაიდან წერილობით ტექსტს ექნება ყოველდღიური ასოები და სიტყვები, რომლებიც მეორდება, დეშიფრაცია (კრიპტოანალიზი) მნიშვნელოვანია.

    დაშიფვრის ალგორითმების კლასიფიკაცია

    1. სიმეტრიული (საიდუმლო, ერთი გასაღებით, ერთი გასაღებით, ერთი გასაღებით).
    1.1. ნაკადები (მონაცემთა ნაკადის დაშიფვრა):

    ერთჯერადი ან გაუზიარებელი გასაღებით (უსასრულო გასაღების შიფრი);
  • ბოლო გასაღებით (ვერნამის სისტემა);
  • ფსევდო-ბალიშის რიცხვების გენერატორის (PSN) საფუძველზე.
  • 1.2. ბლოკები (მონაცემები დაშიფრულია გვერდიგვერდ):
    1.2.1. შიფრის პერმუტაცია (P-ბლოკები);
    1.2.2. შეცვალეთ შიფრები (ჩანაცვლება, S- ყუთები):

    • მონოანბანური (კეისრის კოდი);
    • პოლიალფაბეტური (ვიგენერის შიფრი, ჯეფერსონის ცილინდრი, უეტსტოუნის დისკი, ენიგმა);

    1.2.3. საწყობები (ცხრილი 1):

    • ლუციფერი (IBM, აშშ);
    • DES (მონაცემთა დაშიფვრის სტანდარტი, აშშ);
    • FEAL-1 (სწრაფი დაშიფვრის ალგორითმი, იაპონია);
    • IDEA/IPES (მონაცემთა დაშიფვრის საერთაშორისო ალგორითმი/
    • გაუმჯობესებული შემოთავაზებული დაშიფვრის სტანდარტი, Ascom-Tech AG (შვეიცარია);
    • B-Crypt (ბრიტანული ტელეკომი, დიდი ბრიტანეთი);
    • GOST 28147-89 (SRSR); * Skipjack (აშშ).

    2. ასიმეტრიული (პირადი გასაღებით, საჯარო გასაღებით):

    • Diffie-Hellman DH (Diffie, Hellman);
    • Rivest-Shamir-Adleman RSA (Rivest, Shamir, Adleman);
    • ელ გამალი ელგამალი.

    გარდა ამისა, არსებობს დაშიფვრის ალგორითმების ქვეჯგუფი, რომელიც დაფუძნებულია შიფრებსა და კოდებზე. შიფრები მუშაობს ფიქსირებული ბიტებისგან, ასოებიდან და სიმბოლოებიდან. კოდები მოქმედებს ენობრივი ელემენტებით (სიტყვები, ფრაზები).

    სიმეტრიული დაშიფვრის ალგორითმები

    დაშიფვრის სიმეტრიული ალგორითმები (ან კრიპტოგრაფია საიდუმლო გასაღებებით) ეფუძნება იმ ფაქტს, რომ გამგზავნი და ინფორმაციის მფლობელი იყენებენ ერთსა და იმავე გასაღებს. ეს გასაღები უნდა ინახებოდეს საიდუმლო კამერაში და გადაეცეს ისე, რომ თავიდან იქნას აცილებული ხელახლა შენახვა.

    ინფორმაციის გაცვლა ხდება 3 ეტაპად:

    დირექტორი გადასცემს მფლობელის გასაღებს (თუ რამდენიმე აბონენტია, აბონენტთა თითოეული წყვილი იღებს საკუთარ გასაღებს, რომელიც ჩანაცვლებულია სხვა წყვილის გასაღებებით);
  • დირექტორია, გასაღების გამოყენებით, შიფრავს შეტყობინებას, რომელიც აჭარბებს მფლობელს;
  • თითოეული დღისთვის და თითოეული სესიისთვის შეიქმნება უნიკალური გასაღები, რომელიც გააძლიერებს სისტემის უსაფრთხოებას.

    ზუსტი შიფრები

    ნაკადის შიფრებით, როდესაც მონაცემთა ნაკადი დაშიფრულია, გამომავალი ინფორმაციის ბიტი დაშიფრულია სხვებისგან დამოუკიდებლად, დამატებით დაშიფვრას ექვემდებარება.

    Gamuvannya – ღია მონაცემებზე შიფრის (ან ერთებისა და ნულების ფსევდოშეფუთული თანმიმდევრობის) განთავსება წინა წესის დაცვით. ამას ჰქვია "როგორც გამორთულია", ასევე მოდულო 2 და ხორციელდება ასამბლეის პროგრამებში XOR ბრძანების გამოყენებით. გაშიფვრისთვის, იგივე ხმაური ზედმეტად არის დაშიფრულ მონაცემებზე.

    სხვადასხვა ზომის ერთჯერადი პაროლით, მონაცემები, რომლებიც უნდა იყოს დაშიფრული, არ შეიძლება დაშიფრული იყოს ბოროტი კოდით (ე.წ. კრიპტოსისტემა ერთჯერადი ან გაუზიარებელი გასაღებით). ამ შემთხვევაში, "არადასრული" ნიშნავს, რომ დინამი არ მეორდება.

    ნაკადის ზოგიერთ შიფრს აქვს მოკლე გასაღები. ამრიგად, ვერნამის სისტემა ტელეგრაფისთვის იყენებს ქაღალდის რგოლს ხმაურის აღმოსაფხვრელად. რა თქმა უნდა, ასეთი შიფრის სიძლიერე არ არის იდეალური.

    ცხადია, რომ გასაღებების გაცვლა დაშიფრული ინფორმაციის საფუძველზე ყოველთვის არ არის მარტივი. ამიტომ უფრო ხშირია ვიკორისტის დინის გამოყენება ფსევდო რიცხვების გენერატორის (PSN) დამატებითი დახმარების გამოყენებით. ამ ველში გასაღები არის რიცხვი, რომელიც გამოიმუშავებს (cob მნიშვნელობები, ინიციალიზაციის ვექტორი, ინიციალიზაციის მნიშვნელობა, IV) PNG გენერატორის დასაწყებად. PSC გენერატორს აქვს პერიოდი, რის შემდეგაც თანმიმდევრობა მეორდება. ცხადია, ფსევდო დაცემის პერიოდი პასუხისმგებელია დაშიფრული ინფორმაციის უმრავლესობის ზედმეტად ზემოქმედებაზე.

    PSC გენერატორი მნიშვნელოვანია, რადგან მის გამომავალში ფრაგმენტების შენარჩუნება საშუალებას გაძლევთ ხელახლა შექმნათ დაკარგული ნაწილები და მთელი თანმიმდევრობა ცნობილი ალგორითმით და არა უცნობი cob მნიშვნელობით.

    თუ არჩეულია PSCH გენერატორი, არსებობს რამდენიმე ვარიანტი:

    მონაცემთა ნაკადის ბიტ-ბიტი დაშიფვრა. ციფრული გასაღები გამოითვლება, როგორც PNG გენერატორის cob მნიშვნელობა და გამომავალი ბიტის ნაკადი ჯამდება მოდული 2 გამომავალი ინფორმაციასთან. ასეთ სისტემებს აქვთ ყველა სახის შეწყალების ყოველდღიური ელექტრომომარაგება.
  • მონაცემთა ნაკადის ბიტ-ბიტი დაშიფვრა კარიბჭიდან (OS) შიფრული ტექსტის უკან. ეს სისტემა წინა სისტემის მსგავსია, გარდა იმისა, რომ შიფრული ტექსტი ტრიალებს პარამეტრად PNG გენერატორში. ხელისუფლებისთვის დამახასიათებელია შეწყალების გაფართოება. ჭრილის გაფართოების არეალი მდგომარეობს PSCH გენერატორის სტრუქტურაში.
  • მონაცემთა ნაკადის ბიტ-ბიტი დაშიფვრა OS-დან გამომავალი ტექსტის უკან. PSCH გენერატორის საფუძველია გამომავალი ინფორმაცია. დამახასიათებელია შესწორებების შეუზღუდავი გაფართოების ძალა.
  • მონაცემთა ნაკადის ბიტ-ბიტი დაშიფვრა OS-დან შიფრული ტექსტის უკან და გამომავალი ტექსტის უკან.
  • შიფრების დაბლოკვა

    ბლოკის დაშიფვრით, ინფორმაცია იყოფა ფიქსირებული მონაცემების ბლოკებად და დაშიფრულია გვერდიგვერდ. ბლოკის შიფრები ორი ძირითადი ტიპისაა:

    პერმუტაციის შიფრები (ტრანსპოზიცია, პერმუტაცია, P-ბლოკები);
  • შიფრების შეცვლა (ჩანაცვლება, S- ყუთები).
  • გადაწყობის შიფრები ანაწილებენ ღია მონაცემების ელემენტებს (ბიტები, ასოები, სიმბოლოები) ახალი თანმიმდევრობით. შიფრები იყოფა ჰორიზონტალურ, ვერტიკალურ, ორმაგ ცვლად, ბადეებად, ლაბირინთებად, ჩაქრობებად და ა.შ.

    შიფრების ჩანაცვლება შეცვალეთ ღია მონაცემების ელემენტები სხვა ელემენტებით იმავე წესით. არსებობს მარტივი, დასაკეცი, წყვილი შემცვლელი შიფრები, ანბანური და სვეტების შემცვლელი შიფრები. შემცვლელი შიფრები იყოფა ორ ჯგუფად:

    მონოანბანური (კეისრის კოდი);
  • პოლიალფაბეტური (ვიგენერის შიფრი, ჯეფერსონის ცილინდრი, უეტსტოუნის დისკი, ენიგმა).
  • მონოანბანურ შიფრებში გამომავალი ტექსტის ასო იცვლება მეორეთი, ხოლო ასო უკანა მხარეს არის მითითებული. მაგალითად, კეისრის კოდში, ასო შეიცვალა ასოთი, რომელიც ლათინურ ანბანში ამოღებულია ერთი პოზიციით. ცხადია, ასეთი შიფრი ადვილად შეიძლება გატეხილიყო. აუცილებელია იმის გაგება, თუ რამდენად ხშირად გვხვდება ასოები შიფრულ ტექსტში და შეადარეთ შედეგი კანისთვის ცნობილი ასოების სიხშირეს.

    პოლიაბანური ჩანაცვლებისას, გამომავალი შეტყობინების მოცემული სიმბოლოს ჩასანაცვლებლად, მოცემული ნაკრებიდან სხვადასხვა სიმბოლოები ჩნდება კანში. ნათელია, რომ ეს ნაკრები არ არის უსასრულო, რადგან სიმბოლოების დიდი რაოდენობის მეშვეობით აუცილებელია ახლის შექმნა. რა არის პოლიანბანური შიფრების სისუსტე?

    მიმდინარე კრიპტოგრაფიულ სისტემებს, როგორც წესი, აქვთ დაშიფვრის სხვადასხვა მეთოდი (ჩანაცვლება და პერმუტაციები). ასეთ დაშიფვრას პროდუქტის შიფრი ეწოდება. ვაზი არის უფრო სტაბილური, ქვედა შიფრატორი, რომელიც არ საჭიროებს ჩანაცვლებას ან პერმუტაციას.

    ბლოკის დაშიფვრა შეიძლება განხორციელდეს ორი გზით:

    გარდამტეხი წერტილის გარეშე (OS). გამომავალი ტექსტის ბიტების ბლოკი (ბლოკი) დაშიფრულია ერთდროულად და გამომავალი ტექსტის თითოეული ბიტი ემატება შიფრული ტექსტის ბიტს. თუმცა, არ არსებობს ბლოკების ურთიერთ ნაკადი, ამიტომ გამომავალი ტექსტის ორი ახალი ბლოკი წარმოდგენილი იქნება იგივე შიფრული ტექსტით. ამიტომ, ასეთი ალგორითმები შეიძლება გამოყენებულ იქნას მხოლოდ ბიტების შემთხვევითი თანმიმდევრობის დაშიფვრისთვის (მაგალითად, გასაღებები). აპლიკაციებია DES ECB რეჟიმისთვის და GOST 28147-89 მარტივი ჩანაცვლების რეჟიმისთვის.
  • საყელოს ლინკით. OS-დან გამომდინარე, ის ორგანიზებულია შემდეგნაირად: წინა დაშიფვრის ბლოკი შედგება მოდული 2-ისგან და ნაკადის ბლოკისგან. OS ენაში პირველი ბლოკის ბირთვში, ვიკორისტული მნიშვნელობა ინიციალიზებულია. დარტყმა ერთ ბიტში მიედინება ორ ბლოკად - დარტყმის ბლოკად და მის გვერდით. საფონდო - DES yak CBC.
  • PSCH გენერატორი შეიძლება გაიჭედოს ბლოკის დაშიფვრის შემთხვევაში:

    1. მონაცემთა ნაკადის შემთხვევითი დაშიფვრა. შემდგომი ბლოკების დაშიფვრა (ჩანაცვლებები და პერმუტაციები) ინახება PSCh გენერატორში, რომელიც დაფარულია გასაღებით.
    2. OS-დან მონაცემთა ნაკადის შემთხვევითი დაშიფვრა. PSCH გენერატორი კონტროლდება დაშიფრული გამომავალი ტექსტით და ორივე ერთდროულად.

    გააფართოვეთ აშშ-ს ფედერალური სტანდარტი DES (მონაცემთა დაშიფვრის სტანდარტი), რომელიც დაფუძნებულია საერთაშორისო სტანდარტზე ISO 8372-87. DES მხარს უჭერს ამერიკის ეროვნული სტანდარტების ინსტიტუტს (ANSI) და რეკომენდაციებს სერტიფიცირების შესახებ ამერიკის ბანკირების ასოციაციის (ABA) მიერ. DES გადასცემს 4 რობოტის რეჟიმს:

    • ECB (ელექტრონული კოდების წიგნი) - ელექტრონული შიფრის პანელი;
    • CBC (Cipher Block Chaining) ბლოკ-ჯაჭვი;
    • CFB (Cipher Feedback) დაბრუნების ბმული შიფრული ტექსტიდან;
    • OFB (Output Feedback) გამომავალი კარი.

    GOST 28147-89 - ეროვნული სტანდარტი მონაცემთა დაშიფვრისთვის. სტანდარტი მოიცავს მონაცემთა დაშიფვრის (გაშიფვრის) სამ ალგორითმს: მარტივი ჩანაცვლების რეჟიმი, გაშიფვრის რეჟიმი, დეკომპრესიის რეჟიმი საყელოს გარეშე - და ვიბრაციის რეჟიმი ჩასმით.

    ჩანართების დახმარებით შეგიძლიათ დააფიქსიროთ დაშიფრული ინფორმაციის დროებითი ან მუდმივი ცვლილება. თქვენ შეგიძლიათ გადახედოთ ჩასმას ყველა შეტყობინების დაშიფვრამდე (გაშიფვრის შემდეგ), ან ბლოკ-ბლოკად დაშიფვრის (გაშიფვრის)თანავე. ამ შემთხვევაში, საინფორმაციო ბლოკი დაშიფრულია პირველი თექვსმეტი ციკლით მარტივი ჩანაცვლების რეჟიმში, შემდეგ ემატება მეორე მოდულის უკან სხვა ბლოკით, შედეგი კვლავ დაშიფრულია პირველი თექვსმეტი ციკლით და ა.შ.

    GOST 28147-89 დაშიფვრის ალგორითმებს აქვთ სხვა ალგორითმების უპირატესობა სიმეტრიული სისტემებისთვის და აჭარბებენ მათ თავიანთი შესაძლებლობებით. ამრიგად, GOST 28147-89 (256-ბიტიანი გასაღები, 32 დაშიფვრის ციკლი) უდრის ისეთ ალგორითმებს, როგორიცაა DES (56-ბიტიანი გასაღები, 16 დაშიფვრის ციკლი) და FEAL-1 (64-ბიტიანი გასაღები, 4 დაშიფვრის ციკლი) უფრო მაღალია. კრიპტოგრაფიული სიძლიერე უფრო დიდი გასაღებისა და დაშიფვრის ციკლების მეტი რაოდენობის შესანახად.

    უნდა აღინიშნოს, რომ ჩანაცვლების ბლოკი შეიძლება შეიცვალოს DES ჩანაწერისთვის, GOST 28147-89, ისე, რომ იგი შეიცავს დამატებით 512-ბიტიან კლავიშს.

    სათამაშო ალგორითმები GOST 28147-89 (256-ბიტიანი გასაღები, 512-ბიტიანი ჩანაცვლების ბლოკი, 64-ბიტიანი ინიციალიზაციის ვექტორი) ზრდის კრიპტოგრაფიულ სიძლიერეს და B-Crypt ალგორითმს (56-ბიტიანი გასაღები, 64-ბიტიანი ვექტორის ინიციალიზაცია).

    GOST 28147-89-ის უპირატესობებში ასევე შედის დაცვის არსებობა საკუთრების მონაცემების (ვირტუალური ჩანართების) დაწესების გამო და დაშიფვრის ახალი ციკლი ყველა GOST ალგორითმისთვის.

    ბლოკის ალგორითმები შეიძლება შეიცვალოს და შეიცვალოს. ამ შემთხვევაში, გამა ვიბრირებს ბლოკებში და ემატება მოდული 2 გამომავალ ტექსტს. ამ მარაგს შეიძლება ეწოდოს B-Crypt, DES CFB და OFB რეჟიმებში, GOST 28147-89 გამის რეჟიმებში და გამი საყელოს ბმულით.

    ასიმეტრიული დაშიფვრის ალგორითმები

    ასიმეტრიული დაშიფვრის ალგორითმებში (ან საიდუმლო გასაღების კრიპტოგრაფიაში), ერთი გასაღები (საიდუმლო) გამოიყენება ინფორმაციის დაშიფვრად, ხოლო მეორე (საიდუმლო) გამოიყენება გაშიფვრისთვის. ეს გასაღებები განსხვავებულია და მათი ერთმანეთისგან გამიჯვნა შეუძლებელია.

    ინფორმაციის გაცვლის სქემა შემდეგია:

    შეიცავს საჯარო და კერძო გასაღებების გამოთვლებს, საიდუმლო გასაღები ინახება საიდუმლო ადგილას, რათა დარჩეს ხელმისაწვდომობა (აცნობებს დირექტორიას, მომხმარებელთა ქსელის ჯგუფებს, აქვეყნებს);
  • დირექტორია, vikoryst და მფლობელის საიდუმლო გასაღები, შიფრავს შეტყობინებას, რომელიც ბოროტად გამოიყენება მფლობელის მიერ;
  • მომხმარებელი იღებს ინფორმაციას და შიფრავს მის საიდუმლო გასაღებს.
  • RSA

    ქურდობა აშშ-ს პატენტით N 4405829. გამოშვებულია 1977 წელს მასაჩუსეტსის ტექნოლოგიური ინსტიტუტის (აშშ) მიერ. სახელის ამოღება ავტორების მეტსახელების პირველი ასოების შემდეგ (რივესტი, შამირი, ადლემანი). კრიპტოზულობა ემყარება დიდი რიცხვის მარტივ მამრავლებად დაშლის ამოცანის გამოთვლით სირთულეს.

    ელგამალი

    დაყოფილია 1985 წელს. სათაურები ავტორის მეტსახელისთვის - ელ-გამალი. იგი დამოწმებულია აშშ-ს სტანდარტით ციფრული ხელმოწერისთვის DSS (Digital Signature Standard). კრიპტოპლასტიკა მდგომარეობს ტერმინალურ ველებში მთელი რიცხვების მოცემული ლოგარითმის გამოთვლით სირთულეში.

    სიმეტრიული და ასიმეტრიული დაშიფვრის ალგორითმების დონე

    ასიმეტრიულ სისტემებში აუცილებელია გრძელი კლავიშების იმობილიზაცია (512 ბიტი ან მეტი). გრძელი გასაღები მკვეთრად გაზრდის დაშიფვრის დროს. გარდა ამისა, საკვანძო თაობა ძალიან რთული იყო. შემდეგ შეგიძლიათ გაავრცელოთ გასაღებები არაუსაფრთხო არხებით.

    სიმეტრიული ალგორითმები იყენებენ მოკლე გასაღებებს, ანუ დაშიფვრა უფრო სწრაფია. ასეთ სისტემებს ასევე აქვთ გასაღებების დასაკეცი უჯრა.

    ამიტომ, დაცული სისტემის შემუშავებისას ხშირად გამოიყენება როგორც სიმეტრიული, ასევე ასიმეტრიული ალგორითმები. მას შემდეგ, რაც უსაფრთხო გასაღებებით სისტემა საშუალებას იძლევა გასაღებების განაწილება სიმეტრიული სისტემებიდან, შესაძლებელია ასიმეტრიული და სიმეტრიული დაშიფვრის ალგორითმების გაერთიანება სისტემაში დაცული ინფორმაციის გადაცემისთვის. პირველზე გასაღებები გამოვა, დანარჩენები კი გადაცემული ინფორმაციის დაშიფვრას შეძლებენ.

    ინფორმაციის გაცვლა შეიძლება განხორციელდეს შემდეგნაირად:

    მფლობელი ითვლის ღია და საიდუმლო გასაღებს, საიდუმლო გასაღები ინახება საიდუმლო ადგილას, რათა დარჩეს ხელმისაწვდომობა;
  • დირექტორია, მფლობელის საიდუმლო გასაღების გამოყენებით, შიფრავს სესიის გასაღებს, რომელიც მფლობელს გადაეცემა დაუცველი არხით;
  • მომხმარებელი იბრუნებს სესიის გასაღებს და გაშიფრავს მას, vikoryst და საკუთარ საიდუმლო გასაღებს;
  • დირექტორია შიფრავს შეტყობინებას სესიის გასაღებით და აჭარბებს მასპინძელს;
  • მფლობელი იღებს ინფორმაციას და გაშიფრავს.
  • უნდა აღინიშნოს, რომ ჩვეულებრივ და სამხედრო სისტემებში ვიკორისტიკის დაკავშირება ეფუძნება სიმეტრიულ ალგორითმებს, რადგან არ არსებობს მკაცრად მათემატიკური საფუძველი კერძო კლავიშებით სისტემების სტაბილურობისთვის, რადგან, თუმცა, შემდგომი განვითარება არ არის მიღწეული.

    ინფორმაციის ავთენტურობის შემოწმება. Ციფრული ხელმოწერა

    ინფორმაციის გადაცემისას, ის შეიძლება იყოს დაცული ერთდროულად ან ცალკე:

    • კონფიდენციალურობა - თავდამსხმელი არ არის დამნაშავე გადაცემული ინფორმაციის ამოცნობის უნარში.
    • ავთენტურობა, რომელიც მოიცავს ორ ცნებას:
    1. მთლიანობა (მთლიანობა) - ინფორმაცია შეიძლება იყოს დაცული ეპილეფსიური და უწმინდური ცვლილებებისგან;
    2. გამგზავნის იდენტიფიკაცია (ავტორობის დადასტურება) – მფლობელი პასუხისმგებელია იმის გარკვევაზე, თუ ვის გაეგზავნა შეტყობინება.

    დაშიფვრას შეუძლია უზრუნველყოს კონფიდენციალურობა და ზოგიერთ სისტემაში მთლიანობა.

    შეტყობინების მთლიანობა მოწმდება საკონტროლო ფუნქციის (შემოწმების ფუნქციის) გამოთვლებით შეტყობინების სახით - დღეების მცირე რაოდენობა. ეს საკონტროლო ფუნქცია პასუხისმგებელია მის მაღალ ცვალებადობაზე შეტყობინებების მცირე ცვლილებების გამო (ინფორმაციის წაშლა, ჩართვა, გადაწყობა ან გადალაგება). საკონტროლო ფუნქციას სხვაგვარად უწოდებენ და კლასიფიცირდება:

    შეტყობინების ავთენტიფიკაციის კოდი (Message Authentical Code, MAC);
  • კვადრატული კონგრუენტული ალგორითმი (Quadratic Congruentical Manipulation Detection Code, QCMDC);
  • მანიპულაციის გამოვლენის კოდი (MDС);
  • შეტყობინების დაიჯესტის ალგორითმი (MD5);
  • საკონტროლო ჯამი;
  • ბლოკის შემოწმების სიმბოლო (BCC);
  • ციკლური სიჭარბის კოდი (CRC, Cyclic Redundancy Check, CRC);
  • ჰეშის ფუნქცია (ჰაში);
  • მას აქვს ჩანართი GOST 28147-89 მიხედვით;
  • ალგორითმი შემცირდა n ბიტამდე (n-bit Algorithm with Truncation).
  • საკონტროლო ფუნქციის გაანგარიშებისას შეიძლება გამოყენებულ იქნას ნებისმიერი დაშიფვრის ალგორითმი. შესაძლებელია თავად საკონტროლო ჯამის დაშიფვრა.

    ციფრული ხელმოწერა (ციფრული დამატება ინფორმაციისა, რომელიც გადაცემულია, რაც გარანტიას იძლევა დანარჩენის მთლიანობას და საშუალებას გაძლევთ გადაამოწმოთ მისი ავტორობა) ფართოდ არის მიღებული. ციფრული ხელმოწერის მოდელის შემთხვევაში, რომელიც დაფუძნებულია სიმეტრიული დაშიფვრის ალგორითმებზე, ციფრული ხელმოწერა უფრო ხელით სრულდება საიდუმლო გასაღების სისტემების გამოყენებისას.

    RSA ალგორითმის შესატყვისად, თქვენ უნდა შეკუმშოთ ჰეშირების ფუნქცია (MD5 - Message Digest Algorithm) 256-ბიტიან ჰეშზე (H). შეტყობინების ხელმოწერა S გამოითვლება შემდეგნაირად:


    S = H mod n

    ხელმოწერა დაუყოვნებლივ გადადის შეტყობინებებიდან.

    იდენტიფიკაციის პროცესი ეფუძნება შეტყობინების ჰეშის ფუნქციას (H") და გათანაბრებულია


    H = S mod n

    დე - შეტყობინებების ჰეში,

    - იოგოს ხელმოწერა,

    - საიდუმლო გასაღები,
    - განბლოკილი გასაღები.

    ავთენტურობის დაბრუნება სტანდარტებზე:

    • ავთენტიფიკაცია) - ISO 8730-90, ISO/IES 9594-90 და ITU X.509;
    • მთლიანობა – GOST 28147-89, ISO 8731-90;
    • ციფრული ხელმოწერა – ISO 7498, P 34.10-94 (რუსეთი), DSS (Digital Signature Standard, აშშ).

    ISO- სტანდარტიზაციის საერთაშორისო ორგანიზაცია /IOS/,
    ITU- Mizhnarodna spilka elektrozvyazku /MCE/.

    დაშიფვრის ალგორითმების დანერგვა

    დაშიფვრის ალგორითმები დანერგილია პროგრამულ და აპარატურაში. სხვადასხვა ალგორითმების წმინდა პროგრამული განხორციელების გარეშე. მათი დაბალი ღირებულების გამო (ისინი სრულიად უფასოა), ასევე PEOM პროცესორების მუდმივად მზარდი სიჩქარის, მათი მუშაობის სიმარტივისა და მუშაობის უსაფრთხოების გამო, ისინი კიდევ უფრო კონკურენტუნარიანები არიან. ფართოდ გამოყენებული პროგრამაა Diskreet Norton Utilities პაკეტიდან, რომელიც ახორციელებს DES-ს.

    შეუძლებელია არ დაიმახსოვროთ PGP პაკეტი (Pretty Good Privacy, ვერსია 2.1, ფილიპ ზიმერმანის მიერ), რომელიც ამომწურავად აგვარებს თითქმის ყველა პრობლემას გადაცემული ინფორმაციის მიხედვით. დაინერგა მონაცემთა შეკუმშვა დაშიფვრამდე, გასაღების უფრო მკაცრი მართვა, სიმეტრიული (IDEA) და ასიმეტრიული (RSA) დაშიფვრის ალგორითმები, ციფრული ხელმოწერების კონტროლის ფუნქციების გაანგარიშება, გასაღების საიმედო გენერაცია.

    ჟურნალ "მონიტორის" პუბლიკაციები სხვადასხვა ალგორითმის რეპორტაჟის აღწერით და შესაბამისი ჩამონათვალით ყველას აძლევს შესაძლებლობას დაწეროს საკუთარი პროგრამა (ან სწრაფად მოამზადოს ჩამონათვალი).

    ალგორითმების ტექნიკის დანერგვა შესაძლებელია დამატებითი სპეციალიზებული მიკროსქემების გამოყენებით (კრისტალები DH, RSA, DES, Skipjack ალგორითმებისთვის, GOST 28147-89 ვიბრირებულია) ან სხვადასხვა ფართოდ გამოყენებული კომპონენტებით (დაბალი ღირებულებით და პერსპექტიული ციფრული სიჩქარით. და სიგნალის პროცესორები - DSP, Digital Signal Processor).

    რუსულ მოვლენებს შორის შემდეგია "კრიპტონის" (კომპანია "ანკადი") და "გრიმის" (კომპანია "LAN-Crypto" მეთოდოლოგია და ალგორითმები, NEC "ELIPS" ტექნიკური განვითარება) გადახდები.

    "Krypton" არის ერთი დაფის მოწყობილობა, რომელიც იყენებს კრიპტო პროცესორებს (სპეციალიზებული 32-ბიტიანი microEOM, რომელსაც ასევე უწოდებენ "blooming"). Bloomings ახორციელებს GOST 28147-89 ალგორითმებს აპარატურაში და ისინი დაფუძნებულია RAM-ზე გასაღებების შესანახად. გარდა ამისა, კრიპტოპროცესორს აქვს სამი ზონა გასაღებების შესანახად, რაც საშუალებას იძლევა უფრო მდიდარი გასაღების სისტემები.

    დაშიფვრის უფრო საიმედოობისთვის, ერთდროულად მუშავდება ორი კრიპტოპროცესორი და უზრუნველყოფილია 64-ბიტიანი მონაცემთა ბლოკის სწორად დაშიფვრა, რათა თავიდან იქნას აცილებული ორივე აყვავების გამომავალი ინფორმაცია. დაშიფვრის სიჩქარე – 250 კბ/წმ.

    ირგვლივ ორი ​​აყვავება დაფაზე გადამუშავებულია:

    ქვითრების კონტროლერი კომპიუტერული ავტობუსით (Kripton-ES გადახდის სისტემისთვის იხდით ISA ავტობუსთან მუშაობისთვის);
  • BIOS დაფა გამოიყენება კომპიუტერთან ინტერფეისისთვის და იძლევა მოწყობილობის თვითტესტირებისა და კრიპტოპროცესორში გასაღებების შეყვანის საშუალებას;
  • ვიბრაციის ნომრის სენსორი (DSN) ვიბრაციული დაშიფვრის გასაღებებისთვის, ვიბრაცია ხმაურის დიოდებზე.
  • ხელმისაწვდომია კრიპტონის დაფების შემდეგი ტიპები:

    • "Krypton-ES" ენიჭება PEOM სერიას ES 1841-1845;
    • "კრიპტონ-3";
    • "Krypton-4" (საერთო ზომები შემცირდა საბაზისო კრისტალზე რიგი დისკრეტული ელემენტების გადაადგილების გამო, გაიზარდა გაცვლის სიჩქარე და გაიზარდა შიდა ბუფერი 8 ბაიტი);
    • „Krypton-IC“ დამატებით აღჭურვილია აისი კონტროლერით (ინტელექტუალური ბარათი, სმარტ ბარათი, სმარტ ბარათი).

    მოწყობილობებისთვის "Krypton-ES", "Kripton-3", "Kripton-4" კლავიშები ინახება როგორც ფაილი ფლოპი დისკზე. "Krypton-IK"-ს აქვს გასაღებები ICH-ზე, რაც ართულებს დეტალებს და კოპირებას.

    "Grim" დაფა იყენებს ციფრული სიგნალის პროცესორებს Analog Devices ADSP-2105 და ADSP-2101, რომელიც უზრუნველყოფს დაშიფვრის სიჩქარეს 125 და 210 კბ/წმ. დაფა შეიცავს ფიზიკურ რანდომიზერს და ROM პროგრამებს საწყისი ტესტირებისთვის, წვდომის უფლებების შესამოწმებლად და გასაღების გენერირებისთვის. კლავიშები ინახება არასტანდარტულ ფორმატირებულ ფლოპი დისკზე. დაფა ახორციელებს GOST 28147-89 და ციფრული ხელმოწერის ალგორითმებს.

    საკომუნიკაციო არხებით გადაცემული ინფორმაციის დასაცავად გამოიყენეთ არხის დაშიფვრის მოწყობილობები, რომლებიც მზადდება ინტერფეისის ბარათის ან ცალკეული მოდულის სახით. დაშიფვრის სიჩქარე სხვადასხვა მოდელებისთვის არის 9600 ბიტი/წმ-დან 35 მბიტ/წმ-მდე.

    მნიშვნელოვანია აღინიშნოს, რომ ინფორმაციის დაშიფვრა არ არის პანაცეა. ეს კვალი შეიძლება ჩაითვალოს მხოლოდ ინფორმაციის დაცვისა და საკანონმდებლო, ორგანიზაციული და სხვა მიდგომების სავალდებულო დაცვის ერთ-ერთ მეთოდად.

    საიდუმლო გასაღები კრიპტოლოგია

    ბორის ობოლიკშტო

    როგორც ჩანს, შენონი გამოიწვევდა სამეცნიერო კრიპტოლოგიის შედეგების კოლაფსს. ალეკი გარდაიცვალა. თუმცა, ტელეკომუნიკაციების სწრაფი განვითარება, EOM-ზე დისტანციური წვდომა საიდუმლო გასაღებით ძირითადი კრიპტოსისტემების არარსებობის პირობებში, რაც იწვევს კრიპტოლოგიის შემდეგ ეტაპს, შესაძლოა კრიპტოლოგიის შემდეგ ეტაპს, რასაც მივყავართ უიტფილდის სტატისტიკამდე Diffie and Marty E. ჰელმანი, რომელიც გამოჩნდა 1976 წლის ფოთლის შემოდგომაზე. კრიპტოგრაფია." თავად უ. დიფი იმავე ბედის შედეგების გამოქვეყნებას 1976 წლის შემოდგომით ათარიღებს; ამრიგად, კრიპტოლოგიის მეოცე წლისთავი გვაქვს მკაფიო გასაღებით.

    ერთ-ერთი პრობლემა, რომელიც ტრადიციულმა კრიპტოგრაფიამ გადაუჭრელი დაკარგა, არის საიდუმლო გასაღებების გაფართოება. თუ გსურთ "საიდუმლო" გასაღების გადაცემა ღია არხზე, როგორც ჩანს, ეს ღვთის სურვილია, მაგრამ თუ კმაყოფილი ხართ საიდუმლოებით, მაგრამ მაინც გაქვთ პრაქტიკული სტაბილურობა, შეგიძლიათ იპოვოთ გასაღებების გაცვლის გზა.

    პირველი, რომელიც გაჩნდა გაფართოებული მეთოდებიდან, იყო გასაღების ექსპონენციალური გაცვლა. იოგას არსი შეტევაა:

    • ალისა და ბობი (კრიპტოლოგიის ამ სფეროში ტრადიციად იქცა) შემთხვევითი ნომრების Xa და Xb არჩევა თანმიმდევრულად.
    • ალისა აძლევს ბობს Ya = aXa (mod q)და ბობ ალისი - Yb = aXb (mod q).

    Აქ - ასე ჰქვია ბოლო Galois ველის პრიმიტიულ ელემენტს GF(q) და მისი სასწაულებრივი ძალა ჩვენთვის მდგომარეობს იმაში, რომ მისი დონე იძლევა ველის ელემენტების ყველა არანულოვან მნიშვნელობას. რა არის საიდუმლო გასაღების ღირებულება?

    Ya = aXaXb (mod q),

    როგორც ალისა ამრავლებს ბობის მიერ მოცემულ რიცხვს შემდეგ საფეხურზე Xa, მე მხოლოდ მას ვხედავ და ბობ - ალისიდან იმავე ეტაპზე აღებულ ნომერს Xb. თაღლითობის კრიპტოანალიტიკოსი ითვლის ერთ-ერთი რიცხვის ლოგარითმს, რომელიც გადაცემულია.

    გასაღებების ექსპონენციური გაცვლის სტაბილურობა დაფუძნებულია შემცირების ფუნქციის ეგრეთ წოდებულ ცალმხრივობაზე: Xa-დან q-ზე 1000 ბიტის დამატებით Ya-ს ამოღების გამოთვლითი სირთულე არის დაახლოებით 2000-ჯერ 1000 ბიტიანი რიცხვი, შემდეგ და როგორც შემობრუნების ოპერაცია, დაახლოებით 1030 ოპერაციაა. ცალმხრივი ფუნქციები, რომლებსაც აქვთ მსგავსი ასიმეტრია წინა და საპირისპირო ამოცანების გამოთვლით სირთულეში, წამყვან როლს თამაშობს საიდუმლო გასაღების კრიპტოგრაფიაში.

    კიდევ უფრო სასარგებლოა ცალმხრივი ფუნქცია ფარული მოძრაობით („ტრაფოლი“). საქმე იმაშია, რომ ფუნქციის გამოსაყენებლად, მისი გახსნა შეგიძლიათ მხოლოდ იმ შემთხვევაში, თუ იცით "ტრაპკარი" - საიდუმლო გასაღები. ფუნქციის ეს პარამეტრები მოიცავს პირად გასაღებს, რომელიც ალისს შეუძლია გადასცეს ბობს დაუცველი არხით; ბობი საიდუმლო გასაღების ამოღების შემდეგ ასრულებს დაშიფვრას (პირდაპირი ფუნქციის გამოთვლას) და შედეგს ამ არხით გადასცემს ალისას; ალისა, რომელმაც იცის "trapdoor" (საიდუმლო გასაღები), ადვილად ითვლის დაბრუნების ფუნქციას, ისევე როგორც კრიპტოანალიტიკოსს, საიდუმლო გასაღების არ ცოდნით, შეუძლია გადაჭრას ძალიან რთული პრობლემა.

    ეს ფუნქცია 1976 წელს განხორციელდა R.C. Merkle-ის მიერ ზურგჩანთის შეფუთვის მოთხოვნის საფუძველზე. თავისთავად, ცოდნა ცალმხრივია: უპირატესობების ქვეჯგუფის ცოდნა, ზურგჩანთაში არსებული პოზიციები, ადვილია თანხის დაცვა, მაგრამ ჯამის ცოდნა ადვილი არ არის უპირატესობების ქვეჯგუფის დადგენა. ჩვენს სერიას აქვს პრობლემის ერთგანზომილებიანი ვარიანტი: ვექტორების ვექტორი და მისი ქვევექტორების კომპონენტების ჯამი. "ხაფანგის" აღმოჩენის შემდეგ, შესაძლებელი გახდა ე.წ. Merkle-Hellman ზურგჩანთების სისტემის აღმოფხვრა. პირველმა კრიპტოსისტემამ საიდუმლო გასაღებით გამოიმუშავა ფული და მერკლმა 100 დოლარი შესწირა ყველას, ვისაც მისი განბლოკვა შეეძლო.

    ჯილდო ა. შამირს (ადი შამირი) გადაეცა 1982 წელს მისი ახალი ამბების გამოქვეყნებიდან ექვსი წლის შემდეგ Merkle-Hellman-ის ზურგჩანთების სისტემის ერთი გამეორებით აღმოჩენის შესახებ. Crypto "82 კონფერენციაზე ლ.ადლემანმა Apple II კომპიუტერზე აჩვენა ზურგჩანთის სისტემის გახსნის დემონსტრირება. მნიშვნელოვანია, რომ შამირმა, ველური შენახვის მეთოდის გამოყენების გარეშე - ამოიღოს საიდუმლო გასაღების მნიშვნელობა, შეძლებს გასაღების მიღება სავალდებულო საიდუმლოების გარეშე, თუმცა, ის საშუალებას აძლევს ადამიანს გატეხოს შიფრი. ამას აქვს საიდუმლო გასაღების კრიპტოგრაფიის ერთ-ერთი ყველაზე დიდი მინუსი: არ არსებობს დაშიფვრის ალგორითმების ცალმხრივობის დამადასტურებელი მტკიცებულება, ასე რომ, ვერავინ იძლევა გარანტიას მის მიზანშეწონილობაზე. გაშიფვრის მეთოდის პოვნა, რა თქმა უნდა, და არ საჭიროებს დიდ შემობრუნების ამოცანას, რომლის მაღალი დასაკეცი საშუალებას იძლევა შიფრის პრაქტიკული სიძლიერე, კარგია, თუ ამ სისტემებს გავხსნით და სხვა სისტემები ჩაატარებენ კვლევას სინათლეზე. წყაროები (1982 წელს ა. შამირი უკვე ცნობილი იყო, როგორც RSA სისტემის ერთ-ერთი ავტორი) და როგორ დაეცემა ის არაამბიციურ ჰაკერს?

    დღის ბოლოს ზურგჩანთის სისტემის შესახებ, ჩვენ ასევე ვიცით ერთი ფსონის შესახებ, რომელიც მერკლემ დადო 1000 დოლარის ღირებულების საფუძვლიანად განვითარებული სისტემის გამოვლენის სურვილით. თანხის მეოთხედი უნდა გადამეხადა. მათ აიღეს E. Brickell, გახსნეს 1984 წლის სისტემა ორმოცი გამეორებით და ასი გამეორებით წელიწადში რობოტი Cray-1.

    საგულისხმოა, რომ დღეს RSA სისტემის წილი, სახელწოდებით ავტორთა R. Rivest (რონალდ რივესტი) და ჩვენთვის უკვე ცნობილი A. Shamir და L. Adleman, მეტსახელების პირველი ასოების მიხედვით, დასრულდა. საუბრის დაწყებამდე პირველი სისტემატური წვლილი RSA ალგორითმში ალისსა და ბობს მიეცა. ამ "დამატებითი დახმარებით", ავტორებმა 1977 წელს აღწერეს სისტემა, რომელიც დაფუძნებულია ფუნქციის ცალმხრივ ხარისხებზე, დაიშალა მარტივ მამრავლებად (გამრავლება მარტივია, მაგრამ დაშლა - არა).

    გასაღების კრიპტოლოგიის განვითარებამ საშუალება მისცა კრიპტოლოგიურ სისტემებს ფართოდ კომერციულად ხელმისაწვდომი გამხდარიყო. კრიპტოგრაფიის ნებისმიერი ინტენსიური განვითარება შეუძლებელია გადაფარვების გარეშე. ხანდახან ვიგებთ დაცვის ამა თუ იმ სისტემის მიუღებლობას. დარჩენილი ბოროტება იქცა კერბეროსის სისტემის ბოროტებად. 80-იანი წლების შუა ხანებში დაშლილი სისტემა კვლავ პოპულარულია მსოფლიოში და ეს არის ბოროტი პასუხი მოუსვენარი კომუნისტების მიმართ.

    Kerberos-თან შეუსაბამობა მდგომარეობდა არა დაშიფვრის ალგორითმში, არამედ დაშიფვრის ნომრების შენახვაში ან ალგორითმის განხორციელების მეთოდში. როდესაც წარსულში ბედისწერა იყო ბერკლის უნივერსიტეტის სტუდენტების მიერ აღმოჩენილი Netscape-ის პროგრამულ პროდუქტებში შემთხვევითი რიცხვების გენერირების სისტემაში შეცდომების შესახებ, სტივენ ლოდინმა აღმოაჩინა მსგავსი უარი კერბეროსში. ბრაიან დოლთან ერთად გადავწყვიტეთ გვეპოვა დარღვევა Kerberos სისტემაში. ამ ამბავში ეს ადამიანები არ არიან მოყვარულები. პერდუს უნივერსიტეტის (ილინოისის შტატი) კურსდამთავრებულები მუშაობდნენ COAST (კომპიუტერული ოპერაციების, აუდიტის და უსაფრთხოების ტექნოლოგიების) ლაბორატორიაში, პროფესიონალურად დაკავებული პროფ. სპაფორდი, რომელიც ასევე არის PCERT-ის (Purdue Computer Emergency Response Team) - უნივერსიტეტის "შვედური პასუხის" პროგრამის დამფუძნებელი კომპიუტერულ IR-ზე. PCERT, თავის მხრივ, არის მსგავსი საერთაშორისო ორგანიზაციის FIRST-ის (ინციდენტების რეაგირების გუნდების ფორუმი) წევრი. ფაქტობრივად, მესაზღვრეებმა იცოდნენ განსხვავება და ეს გვაძლევს იმედს, რომ კრიპტოსისტემების მომხმარებლებს არ ჩამოერთმევათ სანდო ინფორმაცია ნაკლოვანებების გამოვლენის შემდეგ.

    დამახასიათებელია პირველი მხეცის პრესაში ჩანაცვლება (1996 წლის 16 თებერვლიდან), როგორც პირველი თაობის სახელით, რომელმაც შექმნა პროფ. სპაფორდი. გარდა ამისა, პაროლის სისტემის არასანდოობისა და ხუთი კვილინის ბოროტი მონაკვეთის სიძლიერის შესახებ ინფორმაციას, ჩვენ ვსაუბრობთ ტექნიკური ინფორმაციის შემდგომი გაფართოების დაბლოკვაზე, სანამ გამყიდველები არ გააკეთებენ კორექტირებას, რათა თავიდან აიცილონ არასანქცირებული წვდომა.

    შეწყალებაც და ჩვენი ჯარიმებიც არ გაქრა. საბედნიეროდ, ჩვენს მხარეში არიან პროფესიონალები, რომლებსაც შეუძლიათ სწრაფად ამოიცნონ და აჩვენონ სისტემის სუსტი მხარეები თავდაცვისთვის. ერთი თვეც არ გასულა, რაც კიევის შპს „ფონტრონიკის“ წარმომადგენლებმა პ.ვ. ლესკოვიმი და ვ.ვ. ტეტანინმა აჩვენა რამდენიმე ყველაზე პოპულარული საბანკო სისტემა: შიფრული ტექსტების გახსნის საათი გახდა 6-ჯერ ნაკლები, ხოლო საათი, რომელიც საჭიროა დოკუმენტის მთლიანობის უკონტროლო განადგურებისთვის (ავთენტიფიკაციის სისტემის გვერდის ავლით) გახდა 5-ჯერ ნაკლები. და აქ ჩვენ, მკითხველს, ასევე მოგვიწევს შემოწმება, სანამ დეველოპერები არ გააკეთებენ საჭირო ცვლილებებს. შემდეგ კი ჩვენ შეგვიძლია გამოვაქვეყნოთ ანგარიში იმის შესახებ, თუ როგორ და რა შეგროვდა.

    ლიტერატურა:

    1. Vodolazsky V. კომერციული დაშიფვრის სისტემები: ძირითადი ალგორითმები და მათი განხორციელება. ნაწილი 1. // მონიტორი. – 1992. – N 6-7. - თან. 14-19.
    2. იგნატენკო იუ.ი. როგორ შეგიძლია ასე ფულის გამომუშავება? // მსუბუქი კომპიუტერი. – 1994. – N 8. – გვ. 52 – 54.
    3. კოვალევსკის ქ., მაქსიმოვის ქ. კრიპტოგრაფიული მეთოდები. // ComputerPres. – 1993. – N 5. – გვ. 31 - 34.
    4. Maftik S. დაცვის მექანიზმები EOM-ის საზღვრებში. - M: Mir, 1993 წ.
    5. Spesivtsev A.V., Wegner V.A., Krutyakov A.Yu. და დაიცავით ინფორმაცია პირად AOM-ში. - მ.: რადიო და კავშირი, 1992 წ.
    6. Xiao D., Kerr D., Mednik S. Zakhist EOM. - M: Mir, 1982 წ.
    7. Shmelova A. Grim - რა არის ეს? // მყარი "n" რბილი. – 1994. – N 5.
    8. GOST 28147-89. ინფორმაციის დამუშავების სისტემები. კრიპტოგრაფიული დაცვა. კრიპტოგრაფიული ხელახალი გამოგონების ალგორითმი.

    დილა მშვიდობისა, ძვირფასო თანამემამულე. აქ ვისაუბრებთ ისეთ თემებზე, როგორიცაა: დაშიფვრის ალგორითმები, სიმეტრიული დაშიფვრის ალგორითმი.

    დაცვის მახასიათებლების უმეტესობა დაფუძნებულია სხვადასხვა კრიპტოგრაფიულ შიფრებსა და პროცედურებზე დაშიფვრა და გაშიფვრა.

    სტანდარტამდე დაშიფვრა GOST 28147-89 შიფრის ქვეშ ესმის ანონიმური კონფიდენციალური მონაცემების ანონიმურ დაშიფრულ მონაცემებად გარდაქმნის მთლიანობა, რაც მითითებულია გასაღებით და კრიპტოგრაფიული ტრანსფორმაციის ალგორითმით.

    მთავარია ალგორითმის გარკვეული პარამეტრების სპეციფიკური საიდუმლო მდგომარეობა მონაცემთა კრიპტოგრაფიული ტრანსფორმაცია, ეს უზრუნველყოფს ამ ალგორითმისთვის ყველა შესაძლოდან მინიმუმ ერთი ვარიანტის არჩევას. უ სიმეტრიული კრიპტოალგორითმებიშეტყობინების დაშიფვრად და გაშიფვრად გამოიყენება ინფორმაციის იგივე ბლოკი (გასაღები). თუმცა, მონაცემების შესახებ სრული ალგორითმი შეიძლება ხილული იყოს მესამე მხარისთვის, მაგრამ შეიძლება არ იყოს შენახული საიდუმლო გასაღებში, რაც მხოლოდ მენეჯერისა და მფლობელის პასუხისმგებლობაა. სიმეტრიული კრიპტოალგორითმები გარდაქმნის მონაცემთა მცირე ბლოკს (1 ბიტი ან 32-128 ბიტი) საიდუმლო გასაღებისგან განცალკევებით ისე, რომ შეტყობინების წაკითხვა შესაძლებელია საიდუმლო გასაღების ცოდნის გარეშე.

    სიმეტრიული დაშიფვრის ალგორითმი.

    სიმეტრიული კრიპტოსისტემები დასაშვებია საფუძველზე სიმეტრიული კრიპტოალგორითმებიდიდი ხნის წინანდელი ფაილების დაშიფვრა და გაშიფვრა. დამოკიდებულია საინფორმაციო ბლოკის ზომაზე სიმეტრიული კრიპტოალგორითმებიიყოფა ბლოკის შიფრებად და ნაკადის შიფრებად.

    ბლოკის შიფრებისთვის, დაშიფვრის ერთეული არის მრავალი ბაიტის ბლოკი. დაშიფვრის შედეგი ინახება ამ ბლოკის გამომავალ ბაიტებში. ინფორმაციის და ფაილების კოდირების ჯგუფური გადაცემის დროს დაშიფვრის შეჩერების დაბლოკვა. ბლოკის შიფრები შიფრავს ინფორმაციის მთელ ბლოკებს (4-დან 32 ბაიტამდე) როგორც მთლიანობაში - ეს მნიშვნელოვნად ზრდის წინააღმდეგობას ტრანსფორმაციისადმი უხეში ძალის შეტევამდე და საშუალებას გაძლევთ ვიკორიზოთ სხვადასხვა მათემატიკური და ალგორითმული მეთოდები და ხელახლა შექმნათ.

    ნაკადის შიფრებისთვის, დაშიფვრის ერთეული არის ერთი ბიტი ან ერთი ბაიტი. შედეგი უნდა იყოს შენახული დაშიფრული შეყვანის ნაკადში, რომელიც ადრე გავიდა. დაშიფვრის ეს სქემა გამოიყენება სისტემებში ინფორმაციის ნაკადების გადაცემისთვის, განსაკუთრებით მაშინ, როდესაც ინფორმაციის გადაცემა იწყება და მთავრდება გარკვეულ დროს.

    ბრინჯის დამახასიათებელი სიმეტრიული ბლოკის ალგორითმებიითვლება, რომ მათი მუშაობის პროცესში ისინი გარდაქმნიან ფიქსირებული თარიღის შეყვანის ინფორმაციის ბლოკს და აირჩევენ იმავე პროცესის მიღებულ ბლოკს, რომელიც არ არის ხელმისაწვდომი მესამე მხარის წასაკითხად, რადგან ისინი არ წერენ გასაღებს. ამრიგად, სიმეტრიული ბლოკის შიფრის სქემა შეიძლება აღწერილი იყოს ფუნქციებით:

    ფუნქცია

    C = EK (M),
    M = DK(C),
    de M - გამომავალი (გამომავალი) მონაცემთა ბლოკი;
    C – მონაცემთა ბლოკის დაშიფვრა.

    გასაღები ადრე არის პარამეტრი სიმეტრიული ბლოკის კრიპტოალგორითმიდა არის ფიქსირებული ზომის ორმაგი ინფორმაციის ბლოკი. მონაცემთა გამომავალი დაშიფვრის ბლოკები ასევე შეიძლება იყოს ფიქსირებული სიმძლავრის ტოლი (მაგრამ არა აუცილებლად ტოლი გასაღების სიღრმე).

    ბლოკის ალგორითმებით დაშიფრული ბაიტებიდან ლანგრების შექმნის ტექნიკა საშუალებას აძლევს მათ დაშიფრონ უწყვეტი ინფორმაციის პაკეტები. სტატისტიკური კორელაციის არსებობა ბლოკის შიფრის გამომავალი ნაკადის ბიტებს შორის გაანალიზებულია მონაცემთა პაკეტებისა და ჰეშირებული პაროლების შემოწმების ჯამების გამოსათვლელად. დღეისათვის გამოვიდა არაერთი ძლიერი ბლოკის შიფრი.

    კრიპტო ალგორითმიმნიშვნელოვანია ვიყოთ იდეალურად დაცული, რადგან მონაცემთა დაშიფრული ბლოკის წაკითხვა მოითხოვს ყველა შესაძლო გასაღების ძიებას, სანამ გაშიფრული შეტყობინება არ გახდება ნათელი. ამ შემთხვევაში, ბლოკის შიფრის სიძლიერე გრძელდება მხოლოდ გასაღების მიღწევამდე და იზრდება ექსპონენტურად მისი ზრდასთან ერთად.

    იდეალურად სტაბილური კრიპტოალგორითმები დააკმაყოფილებს სხვა მნიშვნელოვან ადამიანს. როდესაც ხედავთ გასაღების გამომავალ და დაშიფრულ მნიშვნელობის ბლოკს, რომელიც შეიქმნა ტრანსფორმაციის დროს, შეგიძლიათ გაიგოთ, თუ როგორ სრულად ჩამოთვალოთ მისი მნიშვნელობა.

    ხშირად განიხილება სიტუაციები, რომლებშიც გამომავალი ტექსტის ნაწილი ჩანს მესამე მხარისთვის. ეს შეიძლება შეიცავდეს სტანდარტულ წერას ელექტრონულ ფორმებში, ფაილის ფორმატების ფიქსირებულ სათაურებს, რომლებიც ხშირად შეკუმშულია გრძელი სიტყვების ტექსტში ან ბაიტების თანმიმდევრობით. ეს ნიშნავს, რომ ყველაზე მნიშვნელოვანი ფუნქცია არ არის ზედმეტად ამქვეყნიური და ასევე ძნელი გამოსაყენებელია ძლიერი ბლოკის შიფრებით.

    კლოდ შენონის აზრით, ძლიერი ბლოკის შიფრების მისაღებად აუცილებელია ორი ფუნდამენტური პრინციპის დაძლევა: დისპერსიული და შერევა.

    შენიშვნა

    როსიუვანია• გაზრდილი ღია ტექსტის ერთი სიმბოლოს ნაკადი შიფრული ტექსტის ბევრ სიმბოლოზე, რაც საშუალებას გვაძლევს აღვიქვათ ღია ტექსტის სტატისტიკური ძალა.

    შენიშვნა

    აღვივებსგადასცემს დაშიფვრის პროცესების სერიას, რომელიც ართულებს ღია და დაშიფრული ტექსტების სტატისტიკური ორგანოების ურთიერთდაკავშირების განახლებას. თუმცა, შიფრმა არა მხოლოდ უნდა გაართულოს გაშიფვრის პროცესი, არამედ უზრუნველყოს დაშიფვრისა და გაშიფვრის სიმარტივე საიდუმლო გასაღების ცნობილი მომხმარებლისთვის.

    უფრო ფართო გზით, რათა მივაღწიოთ საწყობის შიფრის დიფუზიის, შერევის და ვიკორიზაციის ეფექტებს, ისე, რომ ის შეიძლება განხორციელდეს მარტივი შიფრების მსგავსი თანმიმდევრობით, რომლებიც შეიძლება გამოყენებულ იქნას მათი წვლილის გამოსატანად მოკლედ დაშლილი შერევის მნიშვნელობიდან. .

    საწყობის შიფრებში, როგორც მარტივი შიფრები, ყველაზე ხშირად გამოიყენება მარტივი პერმუტაციები და ჩანაცვლებები. გადართვისას, უბრალოდ შეურიეთ დამალული ტექსტის სიმბოლოები და შერწყმის კონკრეტული ტიპი მითითებულია საიდუმლო გასაღებით. ღია ტექსტში სიმბოლოს ჩანაცვლებისას შეცვალეთ იგი იმავე ანბანის სხვა სიმბოლოთი და ჩანაცვლების კონკრეტული ტიპი ასევე მითითებულია საიდუმლო გასაღებით. თანამედროვე ბლოკის შიფრში, ჩვეულებრივი ტექსტის და შიფრული ტექსტის ბლოკები და ორმაგი მიმდევრობები შედგება 64 ბიტისაგან. პრინციპში, კანის ბლოკს შეუძლია მიიღოს 2-დან 64 დონემდე. მაშასადამე, ჩანაცვლებები ემატება დიდ ანბანს, რაც საშუალებას იძლევა 64 "სიმბოლოების" მე-2 დონემდე.

    გრძელი საიდუმლო გასაღებით უზრუნველყოფილი მარტივი პერმუტაციებისა და ჩანაცვლების დიდი რაოდენობით, შესაძლებელია ძალიან ძლიერი შიფრის მიღება მრავალი მოდიფიკაციით და შერევით.

    ყველა აქტივობა უნდა განხორციელდეს კრიპტოალგორითმის დაბლოკვაზემოაღნიშნული მონაცემებით, გამომდინარე იქიდან, რომ ბლოკი, რომელიც შეიძლება ხელახლა შეიქმნას, შეიძლება იყოს წარმოდგენილი მთელი რიცხვით არაუარყოფითი რიცხვით მისი ციფრული სიმძლავრის შესაბამისი დიაპაზონში. მაგალითად, მონაცემთა 32-ბიტიანი ბლოკის ინტერპრეტაცია შესაძლებელია, როგორც რიცხვი 0 – 4294967295 დიაპაზონში. გარდა ამისა, ბლოკი, რომლის სიმძლავრე არის „საფეხური ორიდან“, შეიძლება ინტერპრეტირებული იყოს, როგორც მრავალი დამოუკიდებელი უცნობი რიცხვის კოლექცია პატარადან. დიაპაზონი (32-ბიტიან ბლოკზე მეტი მნიშვნელობები თქვენ ასევე შეგიძლიათ შეიყვანოთ ორი დამოუკიდებელი 16-ბიტიანი ნომერი 0 - 65535 დიაპაზონში, ან ოთხი დამოუკიდებელი 8-ბიტიანი ნომერი 0 - 255 დიაპაზონში).

    ამ ნომრებზე ბლოკის კრიპტო-ალგორითმი მუშაობს შემდეგი სქემის მიხედვით:

    1. მათემატიკური ფუნქციები:
    - დამატებულია X '= X + V;
    – „რას რთავს ABO“ X' = X xor V;
    – მოდულის გამრავლება 2N + 1 X' = (X * V) mod (2N + 1);
    – მოდულის გამრავლება 2N X' = (X * V) მოდული 2N.
    2. ბიტოვის განადგურება:
    – არითმეტიკული zsuv მარცხნივ X' = X shl V;
    – არითმეტიკული მარჯვენა ზუვ X' = X შრ V;
    - ციკლური მბრუნავი მარცხნივ X' = X როლ V;
    - ციკლური კოლაფსი მარჯვნივ X' = X ror V.
    3. მაგიდის შეცვლა:
    – S-box (ინგლისური შემცვლელი) X' = ცხრილი.

    როგორ შეიძლება V პარამეტრის გამოყენება შემდეგი გზით:

    • ფიქსირებული რიცხვი (მაგალითად, X' = X + 125).
    • რიცხვი, რომლის ამოღებაც შესაძლებელია გასაღებიდან (მაგალითად, X' = X + F(K)).
    • რიცხვი, რომელიც აღებულია ბლოკის დამოუკიდებელი ნაწილიდან (მაგალითად, X2' = X2 + F(X1)).

    შენიშვნა

    დარჩენილი ვარიანტი ილუსტრირებულია სქემაში, რომელსაც ეწოდება Feistel Framework (მისი შემქმნელის სახელით).

    მერეჟ ფეისტელი.

    ბლოკზე შესრულებული ოპერაციების თანმიმდევრობა გადაზღვევის ვარიანტების V და თავად ფუნქციების F კომბინაციით და ხდება კონკრეტული სიმეტრიული ბლოკის კრიპტოალგორითმის დაქვემდებარებული მახასიათებლები.

    ბლოკის ალგორითმების დამახასიათებელი თვისებაა ძირითადი მასალის დიდი და არაპირდაპირი გამოყენება. ეს ჩვენთვის აშკარაა წინასწარ გამომავალი და დაშიფრული ტექსტების ნახვისას გასაღების საპირისპირო დეკოდირების შეუძლებლობის გამო. საუკეთესო შედეგისთვის, უმეტეს ცვლილებებში, განსაზღვრულია არა გასაღების ან მისი ნაწილის რეალური მნიშვნელობა, არამედ მოქმედება, რომელიც შეუქცევადია გასაღების მასალაზე. უფრო მეტიც, ასეთ გარდაქმნებში ერთი და იგივე ბლოკი ან ძირითადი ელემენტი უაღრესად გამარჯვებულია. ეს საშუალებას გაძლევთ გამოიყენოთ X მნიშვნელობის ფუნქცია შეუქცევადი ფუნქციის შესაქმნელად K კლავიშის გამოყენებით.

    ფეისტელის საზომი არის ტექსტის საპირისპირო გარდაქმნების სქემა (მეთოდი), რომელშიც ტექსტის ერთ ნაწილში გამოთვლილი მნიშვნელობები სხვა ნაწილებზეა გადატანილი. Feistel ღონისძიება არის ბლოკის ნაკადის ნაწილის შერევის მეთოდის მოდიფიკაცია, რომელიც დაშიფრულია მოქმედების შედეგთან, გამოითვლება როგორც იგივე ბლოკის სხვა დამოუკიდებელი ნაწილი. ეს ტექნიკა მოგაწვდით მნიშვნელოვან ინფორმაციას გასაღების სიმდიდრისა და ინფორმაციის გამომავალი ბლოკის მასალის შესახებ. ხშირად ბარიერის სტრუქტურა აგებულია ისე, რომ იგივე ალგორითმი გამოიყენება დაშიფვრისა და გაშიფვრისთვის - მნიშვნელობა მხოლოდ ძირითადი მასალის თანმიმდევრობაშია.

    Feistel-ის ღონისძიების საფუძველზე შეიქმნა მონაცემთა დაშიფვრის ამერიკული სტანდარტი DES და ჩვენი GOST 28147-89.

    სასიცოცხლო ინფორმაციის საათი

    § სხვადასხვა ტიპის დაშიფვრის ალგორითმებისთვის დაშიფრული ინფორმაციის მოძიებისას შეგიძლიათ განსაზღვროთ სიმბოლოების გამოჩენის სიხშირე და შეადაროთ ისინი სიმბოლოების ან კომბინაციების (დიდი, ტრიგრამები და ა.შ.) გამოჩენის სიხშირეს. ამან, თქვენივე ცოდნით, შეიძლება გამოიწვიოს დაშიფრული შეტყობინების რამდენიმე მონაკვეთის ცალსახა გაშიფვრა (გაშიფვრა).

    § შესაძლო სიტყვების არსებობა. ეს სიტყვები ან გამოთქმები შეიძლება ნახოთ გადაწერილ ტექსტში (მაგალითად, ინგლისური ტექსტისთვის - "and", "the", "are" და ა.შ.).

    § არსებობს მეთოდები, რომლებიც საშუალებას გაძლევთ შექმნათ დაშიფრული შეტყობინებები, რომლებიც პრაქტიკულად გამოუსადეგარია სტატისტიკური ანალიზისა და ანალიზისთვის მონაცემთა წყაროებიდან მიღებული მონაცემების გამოყენებით. მათ წინაშე დაწოლა.

    § როსიუვანია.ღია შეტყობინების ერთი სიმბოლოს ინექცია გაფართოვდება დაშიფრული შეტყობინების მრავალ სიმბოლოში. ეს მეთოდი მიზნად ისახავს მონაცემთა წერტილების რაოდენობის გაზრდას გაშიფვრის საათში, ასე რომ, ის დაგეხმარებათ ღია შეტყობინების სტატისტიკური სტრუქტურის აღქმაში.

    § დაკარგული.განვითარების პრინციპის შემუშავება. ერთი საკვანძო სიმბოლოს თითოეული შეყვანა გაფართოებულია დაშიფრულის ყველა სიმბოლოს დასაფარად

    ინფორმაცია.

    § შერევა.იგი ეფუძნება გამომავალი ინფორმაციის რიგ სპეციალურ ტრანსფორმაციას, რის შედეგადაც შესაძლო თანმიმდევრობები გამოჩნდება ინფორმაციის ყველა შესაძლო სფეროში. ამ მეთოდის შემუშავება იყო საწყობის დაშიფვრის ალგორითმების შექმნა, რომლებიც წარმოიქმნება მარტივი პერმუტაციისა და ჩანაცვლების ოპერაციების თანმიმდევრობით.

    ამ მეთოდების მაგალითებია DES დაშიფვრის სტანდარტები და GOST 28147-89.

    დაშიფვრის ალგორითმის ორი ძირითადი ტიპი არსებობს:

    § სიმეტრიული დაშიფვრის ალგორითმები;

    § ასიმეტრიული დაშიფვრის ალგორითმები.

    სიმეტრიული დაშიფვრა.

    დაშიფვრის სიმეტრიული ალგორითმები ეფუძნება იმ ფაქტს, რომ გამოიყენება როგორც შეტყობინების დაშიფვრა, ასევე ერთი და იგივე გასაღების გაშიფვრა (ნახ. 1).

    სიმეტრიული მეთოდების ერთ-ერთი მთავარი უპირატესობა არის დაშიფვრისა და გაშიფვრის სიჩქარე, მაგრამ მთავარი მინუსი არის გასაღების საიდუმლო მნიშვნელობის მფლობელზე გადაცემის აუცილებლობა.



    აუცილებლად ჩნდება პრობლემა: როგორ გადავიტანოთ გასაღები და არ მივცეთ ბოროტმოქმედებს მისი მოპარვის უფლება.

    კრიპტოგრაფიის უპირატესობებისიმეტრიული გასაღებებით:

    · მაღალი პროდუქტიულობა.

    · მაღალი გამძლეობა.სხვა თანაბარი გონებისთვის, კრიპტოგრაფიული ალგორითმის სიძლიერე განისაზღვრება გასაღების ზომით. როდესაც გასაღები მიაღწევს 256 ბიტს, მისი მიზნისთვის აუცილებელია 1077 ძიება.

    კრიპტოგრაფიის ნაკლოვანებებისიმეტრიული გასაღებებით.

    § გასაღების განაწილების პრობლემა.ვინაიდან ერთი და იგივე გასაღები გამოიყენება დაშიფვრისა და გაშიფვრისთვის, მათი გავრცელებისთვის (გადაცემისთვის) საჭიროა საიმედო მექანიზმები.

    § მასშტაბურობა.ფრაგმენტები და დირექტორია და ერთი გასაღების შენარჩუნებით, საჭირო კლავიშების რაოდენობა გეომეტრიული პროგრესიით იზრდება კომუნიკაციაში მონაწილეთა რაოდენობის მიხედვით. 10 ანგარიშს შორის შეტყობინებების გასაცვლისთვის საჭიროა 45 გასაღები, ხოლო 1000 ანგარიშისთვის საჭიროა 499,500.

    § ობმეჟენ ვიკორისტანნია.საიდუმლო გასაღების კრიპტოგრაფია გამოიყენება მონაცემთა დაშიფვრისთვის და მათზე წვდომის თავიდან ასაცილებლად, რითაც ხელს უწყობს ისეთი ინფორმაციის უსაფრთხოებას, როგორიცაა ავთენტურობა და

    უხილავობა.

    ასიმეტრიული დაშიფვრა

    ასიმეტრიული დაშიფვრის ალგორითმები (საიდუმლო გასაღების კრიპტოგრაფია) გადასცემს ორ განსხვავებულ გასაღებს. პირველი გასაღები - vkrity.ღვინო ფართოვდება აბსოლუტურად თავისუფლად, ზედმეტი შეყვანის გარეშე. სხვა, დახურვაგასაღები საიდუმლოდ ინახება.

    თუ იცით, ის დაშიფრულია ამ კლავიშებიდან ერთ-ერთის გამოყენებით, ან მისი გაშიფვრა შესაძლებელია სხვა დაწყვილებული გასაღების გამოყენებით. როგორც წესი, გამგზავნი იყენებს მფლობელის პირად გასაღებს, ხოლო მფლობელი იყენებს საკუთარ სპეციალურ პირად გასაღებს.

    ასიმეტრიული დაშიფვრის გადაცემის სქემაში გასაღებები ერთი წყაროს მსგავსია სამაგისტრო გასაღები.თუ ორი კლავიატურა ყალიბდება ერთის საფუძველზე, ისინი მიეკუთვნება მათემატიკურ აზრს, თუმცა, გამოთვლების გამოთვლითი სირთულის გამო, მათგან გამოთვლები სხვა რამის საფუძველზე შეუძლებელია. ორი გასაღების გენერირების შემდეგ (როგორც ღია, ასევე სპეციალური, დახურული), მოიძებნება ძირითადი გასაღები და ამით მცდელობა ხდება განახლდეს მსგავსი კლავიშების მნიშვნელობები.

    ასიმეტრიული სქემა იდეალურად არის დაკავშირებული დისტანციურად მისაწვდომ საკომუნიკაციო არხებთან (მაგალითად, ინტერნეტთან). ნებისმიერ აბონენტს შეუძლია თავისუფლად გაუგზავნოს საიდუმლო გასაღები პარტნიორს მოლაპარაკებების დროს, ხოლო დარჩენილი, მესიჯის მენეჯერის როლში, გამოიყენებს ამ კლავიშს შეტყობინების დაშიფვრისას, რომელიც იძულებულია (ნახ. 2). ამ შეტყობინების გაშიფვრა შესაძლებელია საკუთარი სპეციალური გასაღებით, ცოდნის გარეშე, რომელიც არღვევს ადრე მოქმედ საიდუმლო გასაღებს. ქურდს, რომელმაც მოიპარა ასეთი გასაღები, შეუძლია სწრაფად გაუმკლავდეს მას მხოლოდ ერთი მეთოდის გამოყენებით - დაშიფრული ინფორმაციის გადაცემა გასაღების კანონიერ მფლობელზე.

    ამასთან, ასიმეტრიული სქემები მოითხოვს დაშიფვრასა და გაშიფვრაზე დიდ დროს დახარჯვას, რაც მათ საშუალებას არ აძლევს სწრაფად გაცვალონ სხვადასხვა შეტყობინებები ინტერნეტით. ასიმეტრიული დაშიფვრის მეთოდების დანერგვა პროცესორის დიდ დროს მოითხოვს. ამიტომ, თავისი სუფთა გარეგნობით, პირადი გასაღებებით კრიპტოგრაფია მსოფლიო პრაქტიკაში არ ჩერდება.



    Პატარა 2. ასიმეტრიული დაშიფვრის სქემა

    სიმეტრიული და ასიმეტრიული დაშიფვრის ალგორითმების დიფერენცირება შეუძლებელია. ცნობილია, რომ სიმეტრიული კრიპტოგრაფიული ალგორითმები ნაკლებ გასაღებს აწარმოებენ და უფრო სწრაფად მუშაობენ.

    კრიპტოგრაფია საიდუმლო გასაღებებით და კრიპტოგრაფია პირადი გასაღებებით სრულიად განსხვავებულ პრობლემებს ქმნის. სიმეტრიული ალგორითმები უკეთესად შეეფერება მონაცემთა დაშიფვრას; ასიმეტრიული ალგორითმები დანერგილია უმეტეს კრიპტოგრაფიულ პროტოკოლებში.

    ყველაზე დიდი გაფართოება გაჩნდა მეთოდებში, რომლებიც აერთიანებს ორივე სქემის უპირატესობებს. კომბინირებული სქემების მუშაობის პრინციპი არის ის, რომ სიმეტრიული (სესიის) გასაღები წარმოიქმნება პირველი საკომუნიკაციო სესიიდან. შემდეგ ეს გასაღები დაშიფრულია და გადადის დამატებითი ასიმეტრიული სქემის გამოყენებით. მიმდინარე საუბრის სესიის დასრულების შემდეგ, სიმეტრიული გასაღები წაიშლება.

    დაშიფვრის ყველაზე მძლავრ მეთოდებს შორის შეგიძლიათ იხილოთ შემდეგი ძირითადი მეთოდები:

    ჩანაცვლების ან ჩანაცვლების ალგორითმები - გამომავალი ტექსტის სიმბოლოები იცვლება სხვა (ან იგივე) ანბანის სიმბოლოებით, რაც იწვევს ადრე დანიშნულ სქემას, რომელიც იქნება ამ შიფრის გასაღები. გარდა ამისა, ეს მეთოდი პრაქტიკულად არ გამოიყენება თანამედროვე კრიპტოსისტემებში მისი უკიდურესად დაბალი კრიპტოგრაფიული სიმტკიცის გამო.

    გადაწყობის ალგორითმები - ორიგინალური ტექსტის სიმბოლოები იცვლება პრინციპით, რომელიც არის საიდუმლო გასაღები. თავად პერმუტაციის ალგორითმს აქვს დაბალი კრიპტოგრაფიული სიძლიერე, მაგრამ შეიძლება შევიდეს როგორც ელემენტი ბევრ თანამედროვე კრიპტოსისტემაში.

    თამაშის ალგორითმები - გამომავალი ტექსტის სიმბოლოები ყალიბდება სიმღერის სიმბოლოებიდან და შემდგომი თანმიმდევრობით. ყველაზე გავრცელებული გამოყენებაა ფაილების „სახელი client.pwl“ დაშიფვრა, რომელშიც Microsoft Windows 95 ოპერაციული სისტემა ინახავს პაროლებს ამ კლიენტის პერიფერიული რესურსებისთვის (პაროლები NT სერვერებზე შესვლისთვის, პაროლები DialUr ინტერნეტში წვდომისთვის და ა.შ. .) . როდესაც მომხმარებელი შეაქვს პაროლს Windows 95-ში შესვლისას, მისგან წარმოიქმნება გამა RC4 დაშიფვრის ალგორითმის (ყოველთვის ერთი და იგივე) გამოყენებით, რომელიც გამოიყენება ზღვრის პაროლების დასაშიფრად. პაროლის შერჩევის სიმარტივე განისაზღვრება იმით, რომ Windows ყოველთვის უპირატესობას ანიჭებს იმავე დიაპაზონს.

    ალგორითმები, რომლებიც ეფუძნება გამომავალი ტექსტის რთულ მათემატიკურ გარდაქმნებს გარკვეული ფორმულის მიხედვით. მათ შორის ბევრია, ვინც არასათნო მათემატიკური ნაშრომების ვიკორისტები არიან. მაგალითად, RSA დაშიფვრის ალგორითმი, რომელიც ფართოდ გამოიყენება ინტერნეტში, ეფუძნება მარტივი რიცხვების ძალას.

    კომბინირებული მეთოდები. გამომავალი ტექსტის თანმიმდევრული დაშიფვრა ორი ან მეტი მეთოდის გამოყენებით.

    დაშიფვრის ალგორითმები

    მოდით გადავხედოთ მოხსენებას კრიპტოგრაფიული მონაცემების დაცვის მეთოდის შესახებ

    1. ჩანაცვლების ალგორითმები (ჩანაცვლება)

    2. პერმუტაციის ალგორითმი

    3. Gamuvannya ალგორითმი

    4. ალგორითმები, რომლებიც ეფუძნება მათემატიკურ გარდაქმნებს

    5. დაშიფვრის კომბინირებული მეთოდები

    1-4 ალგორითმები „სუფთა სახით“ გამოიყენებოდა წარსულში და დღეს ისინი პრაქტიკულად ჩართულია ნებისმიერი სახის კომპლექსურ დაშიფვრის პროგრამაში. განხილული მეთოდებიდან კანი ახორციელებს ინფორმაციის კრიპტოგრაფიული დაცვის მძლავრ მეთოდს, რომელიც შეიძლება მოიცავდეს გადაცემებსა და ხარვეზებს და არა მათ უკანონო. ყველაზე მნიშვნელოვანიდამახასიათებელია გამძლეობა. ეს ნიშნავს, რომ დაშიფრული ტექსტი ექვემდებარება მინიმალურ მოთხოვნას, რათა გამომავალი ტექსტი გამოვლინდეს სტატისტიკური ანალიზით. ამრიგად, შიფრის სიძლიერე შეიძლება განისაზღვროს, როგორც იმავე გასაღების ქვეშ დაშიფრული ინფორმაციის მაქსიმალური დასაშვები რაოდენობა. კონკრეტული განვითარებისთვის კრიპტოგრაფიული ალგორითმის არჩევისას, მისი სიძლიერე ერთ-ერთი საწყისი ოფიციალური პირია.

    ყველა თანამედროვე კრიპტოსისტემა შექმნილია ისე, რომ მათი გახსნა შესაძლებელია ეფექტური გზით, ყველა გასაღების სივრცის ამომწურავი ძიების გარეშე. ყველა შესაძლო საკვანძო მნიშვნელობის უკან. ნათელია, რომ ასეთი შიფრების სიძლიერე განისაზღვრება მათში გამოყენებული გასაღების ზომით.

    მე მივცემ შეფასებას სხვა განხილული დაშიფვრის მეთოდების სიძლიერეზე. მონოანბანური ჩანაცვლება ყველაზე სუსტი შიფრია, ხოლო გამომავალი ტექსტის ყველა სტატისტიკური ნიმუში შენახულია. სულ რაღაც 20-30 სიმბოლოში ჩნდება შაბლონები, რომლებიც საშუალებას გაძლევთ გახსნათ გამომავალი ტექსტი. ამიტომ, ასეთი დაშიფვრა განსაკუთრებით მნიშვნელოვანია პაროლების, მოკლე სიგნალების და სხვა სიმბოლოების დაშიფვრისთვის.

    მარტივი პოლიანბანური ჩანაცვლების გამძლეობა (მსგავსი სისტემებიდან განიხილებოდა ვიჟინერის ცხრილის უკან ჩანაცვლება) შეფასებულია 20n-ით, სადაც n არის სხვადასხვა ანბანის რაოდენობა, რომლებიც არჩეულია ჩანაცვლებისთვის. Vigner ცხრილის არჩევისას, სხვადასხვა ანბანის რაოდენობა განისაზღვრება საკვანძო სიტყვის ასოების რაოდენობით. პოლიაბანური ჩანაცვლების სირთულე მნიშვნელოვნად აუმჯობესებს მის სტაბილურობას.

    სარეცხის გამძლეობაზე ნათლად მიუთითებს გამოყენების ხანგრძლივი პერიოდი. დღესდღეობით რეალობა ისაა, რომ ცენზურის გარეშე გრამების პერიპეტიები რეალობად იქცევა და თუ ეს ასეა, დაშიფრული ტექსტის თეორიული სიძლიერეც ცენზურას არ მოჰყვება.

    შეიძლება აღინიშნოს, რომ ინფორმაციის დიდი მასების საიმედო დახურვისთვის საჭიროა პერმუტაციებისა და ჩანაცვლების მაქსიმალური შესაძლო ცვლილება და სირთულე.

    დაშიფვრის მეთოდების სხვადასხვა კომბინაციით, შიფრის სიძლიერე უდრის სხვა მეთოდების სიძლიერეს. ამრიგად, დაშიფვრა შერწყმულია კრიპტოგრაფიული დაშიფვრის ყველაზე მოწინავე მეთოდთან. სწორედ ეს მეთოდი იყო საფუძველი ყველა ცნობილი დაშიფვრის მოწყობილობის მუშაობისთვის.

    DES ალგორითმი დადასტურდა კიდევ 20 წელზე მეტი ხნის წინ, ამ დროის განმავლობაში კომპიუტერებმა დააგროვეს სიჩქარის გამოთვლის სიჩქარის განუმეორებელი შემცირება და ახლა არც ისე მნიშვნელოვანია ალგორითმის ამოხსნა კლავიშების ყველა შესაძლო ვარიანტის ამომწურავად ( ხოლო DES-ში არის ვიკორისტი 8-ბაიტში), რაც ცოტა ხნის წინ სრულიად შეუძლებელი ჩანდა.

    GOST 28147-89 ადრე იყო გაყოფილი რადიანსკის კავშირის სპეცსამსახურების მიერ და DES-ისთვის სულ რაღაც 10 წლით ახალგაზრდაა; მისი განვითარების დროს მასში ჩაშენდა ღირებულების ისეთი რეზერვი, რომ GOST არის მიმდინარე დოკუმენტი.

    შიფრების სიძლიერის მნიშვნელობები განიხილება შესაძლო რაოდენობით. მათი განხორციელება შესაძლებელია კრიპტოგრაფიული დაცვის წესების მკაცრად დაცვით. მათი ძირითადი წესებია: გასაღებების შენახვა ქეშში, დუბლირების გამორთვა (იგივე ტექსტის ხელახლა დაშიფვრა იმავე კლავიშების სხვადასხვა ვერსიების გამოყენებით) და კლავიშების ხშირი შეცვლა.

    ვისნოვოკი

    გარდა ამისა, ამ ნაშრომმა უზრუნველყო კრიპტოგრაფიული ინფორმაციის უსაფრთხოებისა და განხორციელების ყველაზე ფართო მეთოდების ყოვლისმომცველი მიმოხილვა. კონკრეტული სისტემების არჩევანი შეიძლება ეფუძნებოდეს დაცვის ამ და სხვა მეთოდების სუსტი და ძლიერი მხარეების საფუძვლიან ანალიზს. პრაიმერის ან სხვა პრაიმერის დაცვის სისტემის არჩევანი შეიძლება დამოკიდებული იყოს ეფექტურობის გარკვეულ კრიტერიუმებზე. სამწუხაროდ, არ არსებობს თანმიმდევრული მეთოდები კრიპტოგრაფიული სისტემების ეფექტურობის შესაფასებლად.

    ასეთი ეფექტურობის უმარტივესი კრიტერიუმია გასაღების გახსნის თანმიმდევრულობა ან გასაღებების დაჭიმულობა (M). არსებითად იგივეა, რაც კრიპტომტკიცებულება. ამ რიცხვითი შეფასებისთვის, თქვენ ასევე შეგიძლიათ შეაფასოთ შიფრის გატეხვის სირთულე ყველა კლავიშის შემოწმებით. თუმცა, ეს კრიტერიუმი არ იცავს სხვა მნიშვნელოვან ადამიანებს კრიპტოსისტემებისგან:

    · ინფორმაციის გამოვლენის ან ინტერპრეტაციის შეუძლებლობა მისი სტრუქტურის ანალიზის საფუძველზე;

    · ვიკორისტის პროტოკოლების სიზუსტე დაცვისთვის,

    · შერჩეული ძირითადი ინფორმაციის მინიმალური გამოყენება,

    · განხორციელების მინიმალური სირთულე (არაერთი მანქანა ოპერაციებისთვის) და მოქნილობა,

    · Მაღალი ეფექტურობის.

    ამიტომ აუცილებელია, რომ შემცირდეს ინტეგრალური ინდიკატორების რაოდენობა მნიშვნელოვანი ფაქტორების დასაცავად. თუმცა, ნებისმიერ შემთხვევაში, კრიპტოგრაფიული მეთოდების კომპლექსი პასუხისმგებელია როგორც აღმოჩენის საიმედოობაზე, მოქნილობაზე და ეფექტურობაზე, ასევე სისტემაში გავრცელებული მავნე ინფორმაციისგან საიმედო დაცვაზე.


    პრაქტიკული ნაწილი:

    ზავდანნია 1.

    1) შეინახეთ მომხმარებლის სახელის X ველი

    1.1 დააყენეთ ხელით პირველი მნიშვნელობა

    1.2 Vikonuemo Edit->Save->

    2) შეიყვანეთ ფუნქციის მნიშვნელობის ველი g =

    ნახ.1.1 - g (x) ფუნქციის ფორმულა

    2.1) ფუნქციის მნიშვნელობა განისაზღვრება

    3) პობუდოვას განრიგი

    3.1) ფუნქციის g მნიშვნელობები ჩანს

    3.2) აირჩიეთ ძირითადი დიაგრამა

    სურ.1.2 - ძირითადი დიაგრამა - გრაფიკი

    დალი -> რიგი

    სურ.1.3 - ძირითადი დიაგრამა - ცულების ხელმოწერა

    X ღერძის მნიშვნელობები ჩანს

    შესავლის წნევა (შესვლა)

    3.3) ჩარტებისთვის სახელების მიცემა

    3.4) ჩვენ ვხედავთ გამოთვლას გრაფიკის ფორმულით

    3.6) აირჩიეთ ჩანართი -> Grid lines, დააყენეთ

    X შუალედური ხაზები, Y მთავარი ხაზები -> შემდგომი

    3.7) ფუნქციის გრაფიკის განთავსება აშკარა რკალზე -> (შესრულებულია)

    4) შედეგი შეთანხმებით (ნახ. 1.4)

    სურ.1.4 - g ფუნქციის გრაფიკი (x)

    1.2.

    1) ფასდება მიმდინარე დიაგრამების ფუნქციების ცხრილის ველებში

    სურ.1.5 - მომავალი სქემების ფუნქციების ხელმოწერა

    2) შეინახეთ მომხმარებლის სახელის X ველი:

    2.1 დააყენეთ ხელით პირველი მნიშვნელობა

    2.2 კონფიგურირებადი რედაქტირება->ჩანაწერი->პროგრესია (სვეტებით, არითმეტიკით, ლიმიტით, ზღვრული მნიშვნელობით) x [-2;2]

    3) ფუნქციის სწორი მნიშვნელობაა y=2sin(x) – 3cos(x), z = cos²(2x) – 2sin(x).


    ნახ. 1.6 – y(x) და z(x) ფუნქციების ფორმულები

    4) პობუდოვას განრიგი

    4.1 ხილული რიცხვები ფუნქციის მნიშვნელობებით y და z

    აირჩიეთ ძირითადი დიაგრამა

    სურ.1.7 - ძირითადი დიაგრამა - გრაფიკი

    X ღერძის მნიშვნელობები ჩანს

    შესავლის წნევა (შესვლა)

    4.2) სქემებისთვის სახელების მიცემა

    4.3) ჩვენ ვხედავთ გამოთვლას გრაფიკის ფორმულით

    ჩვენ ვაჭერთ ჩანაწერს (enter), შემდეგ ვიმეორებთ მას სხვა რიგით

    4.5) აირჩიეთ ჩანართი -> Grid lines, დააყენეთ

    X შუალედური ხაზები, Y მთავარი ხაზები -> შემდგომი

    4.6) ფუნქციის გრაფიკის განთავსება აშკარა რკალზე -> (შესრულებულია)

    5) შედეგი შეთანხმებით (ნახ. 1.8)

    ნახ. 1.8 – y(x) და z(x) ფუნქციების გრაფიკები

    ზავდანნია 2.

    · სიის შექმნა "Vіddіlu cadіv"

    ნახ.2.1 „ჩარჩოების“ სია

    · დახარისხება

    სურ.2.2 – დალაგება სახელების მიხედვით

    შედეგი აბსოლუტურია (ნახ. 2.3)

    სურ.2.3 - ცხრილი "Viddil Frames" დალაგებულია

    ·
    მოიძიეთ ინფორმაცია დამატებითი ავტოფილტრის გამოყენებით (აირჩიეთ ინფორმაცია იმ ადამიანების შესახებ, რომელთა სახელები იწყება ასოთი ლიტერა,მამის ენაზე - "ივანოვიჩი", ხელფასით ხელფასი);

    სურ.2.4 - ავტოფილტრი

    · ინფორმაციის მოძიება გაფართოებული ფილტრის გამოყენებით (იპოვეთ ინფორმაცია განყოფილებიდან Viddil1 vіtsі-ზე Вік1і Vik2და ცოლების შესახებ ქორწინებიდან Viddil2 vіtsі-ზე Vik3);

    1) შეიყვანეთ კრიტერიუმები მოწინავე ფილტრისთვის 1

    შედეგი აბსოლუტურია (ნახ. 2.5)

    ნახ.2.5 – გაფართოებული ფილტრი 1

    2) შეიყვანეთ მოწინავე ფილტრის კრიტერიუმები 2.

    შედეგი არის შეთანხმება (ნახ. 2.6)

    სურ.2.6 – გაფართოებული ფილტრი 2

    · ჩანთების ვარგისიანობა (კანში ანტიბაქტერიული საშუალებების რაოდენობისა და საშუალო ასაკის გაზომვა);

    სურ.2.7 - ჩანთები

    DMIN ფუნქცია - აქცევს ჩანაწერების მინიმალურ რაოდენობას სიაში და მონაცემთა ბაზაში, რომელიც შეესაბამება მოცემულ გონებას.

    ნახ. 2.8 – სიის ანალიზი DMIN-ის დამატებითი ფუნქციისთვის

    ზავდანნია 3.

    ჩვენ ვქმნით ორ დაკავშირებულ ცხრილს სესია(სურ. 3.2) რომ სტუდენტები(ნახ.3.4)

    სურ.3.1 - მაგიდის კონსტრუქტორი სესია

    სურ.3.2- ცხრილი სესია

    სურ.3.3 - მაგიდის კონსტრუქტორი სტუდენტები


    სურ.3.4 - ცხრილი სტუდენტები

    1) ვიკორისტის მაგიდა სტუდენტები,შექმენით სამი მოთხოვნა, საიდანაც შეირჩევა 1-E-1, 1-E-2, 1-E-3 ჯგუფების სტუდენტების მეტსახელები და სახელები.

    სურ.3.5 - დიზაინერი ზაპიტუ 1.1


    სურ.3.7 - Zapitu1.2 კონსტრუქტორი

    სურ.3.9 - დიზაინერი ზაპიტუ 1.3

    2) ვიკორისტის მაგიდა სტუდენტები,შექმენით ორი მოთხოვნა, რის შემდეგაც მონაცემთა ბაზიდან იქნება, შერჩევის გზით, ქალების სახელები და სახელები, შემდეგ კი კაცების მეტსახელები და სახელები.

    სურ.3.11 - Zapitu 2.1 კონსტრუქტორი

    სურ.3.13 - Zapitu 2.2 კონსტრუქტორი

    3) ვიკორ მაგიდა სტუდენტები,შექმენით ორი მოთხოვნა, რის შემდეგაც მონაცემთა ბაზიდან იქნება 1-E-2 ჯგუფის ქალების სახელები და სახელები, შემდეგ კი 1-E-1 ჯგუფის მამაკაცები.

    სურ.3.15 - Zapitu 3.1 კონსტრუქტორი

    სურ.3.17 - კონსტრუქტორი - 3.2

    4) ვიკორისტული დაკავშირებული ცხრილები სტუდენტებიі სესია,შექმენით მოთხოვნა, საიდანაც მონაცემთა ბაზიდან შეირჩევა 1-E-2 ჯგუფის მოსწავლეთა მათემატიკაში ზედმეტსახელები, სახელები, ტესტის ნომრები და ქულები.

    სურ.3.19 - Zapitu 5 კონსტრუქტორი

    5) ვიკორისტიკური დაკავშირებული ცხრილები სტუდენტებიі სესია,შექმენით მოთხოვნა, საიდანაც მონაცემთა ბაზიდან შეირჩევა 1-E-2 ჯგუფის სტუდენტების (პიროვნების) მეტსახელები, სახელები, ჩარიცხვის ნომრები და ფილოსოფიური რეიტინგები.

    სურ.3.21 - დიზაინერი ზაპიტუ 8

    6) ვიკორისტული დაკავშირებული ცხრილები სტუდენტებიі სესია,შექმენით შეკითხვა, საიდანაც შეირჩევა სტუდენტების მეტსახელები, სახელები და ჩარიცხვის ნომრები მონაცემთა ბაზიდან, რაც გამოიწვევს ფილოსოფიაში „გამშვების“ რეიტინგს (3).

    სურ.3.23 - დიზაინერი ზაპიტუ 10

    7) ვიკორისტიკური დაკავშირებული ცხრილები სტუდენტებიі სესია,შექმენით მოთხოვნა მონაცემთა ბაზიდან, რათა შეარჩიოთ სტუდენტების მეტსახელები, სახელები და სასწავლო ნომრები, რომლებმაც ერთდროულად მიიღეს ქულა „კარგი“ (4) ორ საგანში: ფილოსოფია და მათემატიკა.

    სურ.3.25 - დიზაინერი ზაპიტუ 14

    8) ვიკორისტიკური დაკავშირებული ცხრილები სტუდენტებიі სესია,შექმენით მოთხოვნა, საიდანაც მონაცემთა ბაზიდან შეირჩევა იმ სტუდენტების მეტსახელები, სახელები და ჩარიცხვის ნომრები, რომლებმაც მიიღეს „ჩავარდნის“ ნიშანი (2) ერთ-ერთ საგანში: მათემატიკა ან კომპიუტერული მეცნიერება.

    სურ.3.27 - დიზაინერი ზაპიტუ 18

    9) ვიკორისტიკული დაკავშირებული ცხრილები სტუდენტებიі სესია,შექმენით მოთხოვნა, საიდანაც შეირჩევა სტუდენტების ზედმეტსახელები, სახელები და ჩარიცხვის ნომრები მონაცემთა ბაზიდან, რომელიც განსაზღვრავს „კარგ“ შეფასებას (4) ყველა საგნისთვის.

    სურ.3.29 - დიზაინერი ზაპიტუ 22

    10) ვიკორის მაგიდა სესია,გააკეთეთ მოთხოვნა მათთან შუა ბურთირამდენიმე ტესტის შედეგების საშუალო მოსწავლის შეფასების განვითარებისათვის. გარეცხილი obov'yazkovo შეიძლება mistit სფეროში ზალიკოვკა, ამიტომ სასარგებლო იქნება რამდენიმე ცხრილის მიბმა.

    სურ.3.31 - სესიის ცხრილის კონსტრუქტორი

    11) ვიკორისტული დაკავშირებული ცხრილები სტუდენტები, სესიაის ჩამოირეცხავს მას შუა ბურთი, შექმენით შეკითხვა, რის შემდეგაც მონაცემთა ბაზიდან შეირჩევა სათაურები, სახელები, ჩარიცხვის ნომრები, სტუდენტთა ჯგუფის ნომრები, რაც გამოიწვევს საშუალო ქულას 3,25.

    სურ.3.33 - დიზაინერი ზაპიტუ 25

    12) ვიკორისტული დაკავშირებული ცხრილები სტუდენტები, სესიაის ჩამოირეცხავს მას შუა ბურთი, შექმენით შეკითხვა, რომლისთვისაც მონაცემთა ბაზიდან შეირჩევა მათემატიკური შეფასება, საშუალო ქულა და მოსწავლის ივანოვის ჯგუფის ნომერი.

    სურ.3.35 - დიზაინერი ზაპიტუ 29

    13) ვიკორისტული დაკავშირებული ცხრილები სტუდენტები, სესიაის ჩამოირეცხავს მას შუა ბურთი, შექმენით შეკითხვა, რომლისთვისაც მონაცემთა ბაზიდან შეირჩევა მეტსახელები, სტუდენტების სახელები, რომელთა საშუალო ქულა 3,75-ზე ნაკლებია.

    სურ.3.37 - დიზაინერი ზაპიტუ 33

    14)ვიკორისტი მაგიდა სტუდენტები, მიუთითეთ მოსწავლის მეტსახელი, სახელი და რეგისტრაციის ნომერი, რადგან ვიცით, რომ ის არის ვიქტორივნა.

    სურ.3.39 - დიზაინერი ზაპიტუ 35

    ზავდანნია 4.

    ათეულების რიცხვითი სისტემიდან რიცხვის სხვაგვარად გადაქცევისთვის, გამოიყენეთ შემდეგი ფორმულა:

    ა) მთლიანი ნაწილის გადასატანად, მთლიანად გაყავით სისტემის ძირზე, დააფიქსირეთ ზედმეტი. თუ კონფიდენციალურობა არ არის ნულის ტოლი, შეგიძლიათ გააგრძელოთ მისი მთლიანად გაყოფა. თუ ნამეტი ნულის ტოლია, ის აღირიცხება დაბრუნების ბრძანებაში.

    ბ) її რიცხვის წილადი ნაწილის გადასატანად, გაამრავლეთ რიცხვითი სისტემის ფუძე, დააფიქსირეთ ამოღებული პროდუქტების ნაწილები თქვენი მიზნისთვის. მთელი ნაწილები არ იზიარებენ ერთსა და იმავე ბედს მომდევნო მრავალჯერადთან. გამრავლება ხორციელდება მანამ, სანამ 0 არ მოიხსნება სამუშაოს ფრაქციულ ნაწილში ან მითითებულ გაანგარიშების სიზუსტემდე.

    გ) რიცხვის ნათარგმნი მთელისა და ნათარგმნი წილადი ნაწილის მიმატების სახით ჩამოწერეთ.

    49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

    0,
    0,

    49812.221₀ = С294, 3851₆

    0,

    ზავდანნია 5.

    რიცხვის მეათე რიცხვთა სისტემაში გადასაყვანად რიცხვითი სისტემიდან განსხვავებული ფუძის მქონე, გადატანილი რიცხვის კოეფიციენტი მრავლდება სისტემის ფუძეზე იმ საფეხურზე, რომელიც შეესაბამება ამ კოეფიციენტს და შედეგები ემატება.

    ა) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

    რიგებში რიცხვების ორნიშნა სისტემიდან გადასაყვანად საჭიროა მემარჯვენე და მემარცხენე ადამიანების ორმაგი რიცხვის დაყოფა ტრიადად (სამნიშნა) და კანის ტრიადის წარდგენა შესაბამისი დიდი კოდით. . თუ შეუძლებელია ტრიადებად დაყოფა, ნებადართულია მარცხენა ნულების დამატება რიცხვის მთელ ჩანაწერში და მარჯვენა რიცხვის წილადი ნაწილისთვის. დაბრუნების გადაცემისთვის რვა რიცხვის თითოეული ციფრი არის ორმაგი კოდის დაქვემდებარებული ტრიადა.

    ცხრილი 5.1 - რიცხვების თარგმნა

    ათი რიცხვითი სისტემა ორმაგი ნომრის სისტემა ვისემკოვის ნომრის სისტემა მეთექვსმეტე რიცხვების სისტემა
    ტრიადა (0-7) ზოშიტი (0-15)
    C

    ბ) 674.7₈ = 110111100.111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

    110 111 100. 111₂

    ბ) EDF,511₆ = 111011011111,01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

    1110 1101 1111 . 0101 0001₂

    ზავდანნია 6.

    ორმაგ სისტემაში რიცხვების შეკრება ეფუძნება ერთნიშნა ორმაგი რიცხვების დამატების ცხრილს.

    0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
    ორმაგი რიცხვების დიდი რაოდენობის დამატება შეესაბამება ამ ცხრილს, უმცროსი წოდებიდან უფროსებში შესაძლო გადასვლებით. მსოფლიო რიცხვების სისტემას, ისევე როგორც ნებისმიერ სხვა პოზიციურ სისტემას, აქვს რიცხვების დამატების მძლავრი წესები, რაც წარმოადგენს თანაბარი რიგით რიცხვების დამატების წესებს, რომლებიც შეიძლება დაემატოს ორ დამატებულ რიცხვს. ეს წესები შეგიძლიათ იხილოთ ცხრილში 6.1. გადარიცხვა, რომელიც ჩნდება მოცემულ ციფრზე ათი ციფრის დამატებისას, მითითებულია სიმბოლოთი „↶“.
    ცხრილი 6.1 - დამატება მე-8 რიცხვთა სისტემაში
    +
    ↶0
    ↶0 ↶1
    ↶0 ↶1 ↶2
    ↶0 ↶1 ↶2 ↶3
    ↶0 ↶1 ↶2 ↶3 ↶4
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

    ორი თექვსმეტი რიცხვის ციფრების დამატების წესები, რომლებიც გვხვდება ამ რიცხვების იმავე რიგებში, მოცემულია ცხრილში 6.2. გადაცემა, რომელიც ხდება მოცემულ კატეგორიაში ათი ციფრის დამატებისას, მითითებულია სიმბოლოთი „↶“.

    6 8 5 , 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0 , 1 0 ₂ + 4 7 7 , 6₈

    D A 4 8 5 , 4 4 6 0 1₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

    D A B 0 A , 7 6 8 A1₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

    ცხრილი 6.2 - შეკრება მე-16 რიცხვთა სისტემაში

    + C
    C
    C ↶0
    C ↶0 ↶1
    C ↶0 ↶1 ↶2
    C ↶0 ↶1 ↶2 ↶3
    C ↶0 ↶1 ↶2 ↶3 ↶4
    C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
    C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
    C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
    C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
    C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
    C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ა
    C C ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ა ↶ ბ
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ა ↶ ბ ↶ C
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ა ↶ ბ ↶ C ↶დ
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ა ↶ ბ ↶ C ↶დ ↶ ე

    ზავდანნია 7.

    შეწონილი რიცხვების შეკრების ვიკორისტის ცხრილი შეიძლება ერთად დაემატოს. გთხოვთ გამოთვალოთ განსხვავება ორ წონიან რიცხვს შორის. პირველი ცხრილიდან ვიცით. 6.1 ციფრი, რომელიც შეესაბამება დარჩენილს და ამ მწკრივში ვხვდებით შეცვლილის დარჩენილ ციფრს - ის რეტუშირებულია მწკრივის ჯვარზე და ხდება განსხვავება. ასე რომ, ჩვენ გვეცოდინება სხვაობის დარჩენილი ფიგურა. კანის განსხვავებების რაოდენობა ანალოგიურად არის შეფასებული.

    ა) _ 2 5 1 5 1 4 , 4 0₈

    5 4 2 5 , 5 5

    2 4 3 0 6 6 , 6 3₈

    ბ) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

    1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

    1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

    გ) _E 3 1 6, 2 5 01₆

    5 8 8 1, F D C16

    8 A 9 4, 2 7 4

    ზავდანნია 8.

    ორნიშნა სისტემაში რიცხვების გამრავლების საფუძველია ერთნიშნა ორნიშნა რიცხვების გამრავლების ცხრილი.

    0 0 = 0
    0 1 = 0
    1 0 = 0
    1 1 = 1

    დიდნიშნა ორნიშნა რიცხვების სიმრავლე ხდება
    გადადით ამ ცხრილზე ძირითადი სქემის მიხედვით,
    მეათე სისტემით როგორ ჩერდებით?

    გამრავლების ცხრილი ხელმისაწვდომია, რადგან უკვე შეგვიძლია გარდაქმნა და თითოეულს აქვს პოზიციური რიცხვების სისტემა. dvukovaya აქვს ყველაზე პატარა, visimkova (ცხრილი 8.1) და tensiya აქვს უფრო ფართო. ხშირად გამოყენებულ ციფრულ სისტემებს შორის ყველაზე დიდი გამრავლების ცხრილი, რომელიც ჩვენ განვიხილეთ, არის თექვსმეტი (ცხრილი 8.2).

    მაგიდა 8.1. – რეპროდუქცია მე-8 სისტემაში

    ×

    ა) 1 0 1 0 0 1₂

    * 1 1 1 0 1 1

    1 0 1 0 0 1 .

    1 0 0 1 0 1 1 1 0 0 1 1₂

    ბ) 1 0 1 1 1 0 0₂

    * 1 1 0 1 1

    1 0 1 1 1 0 0 .

    1 0 0 1 1 0 1 1 0 1 0 0₂

    გ) B C D, 516

    *D5A₁₆

    9 D 9 3 3 E 21₆


    ცხრილი 8.2 - რეპროდუქცია მე-16 სისტემაში

    × C
    C
    C 1A 1C 1E
    C 1ბ 1E 2A 2D
    C 1C 2C 3C
    1E 2D 3C 4ბ
    C 1E 2A 3C 4E 5A
    1C 2A 3F 4D 5ბ
    1ბ 2D 3F 5A 6C 7E
    1E 3C 5A 6E 8C
    2C 4D 6E 8F 9A A5
    C C 3C 6C 9C A8 B4
    1A 4E 5ბ 8F 9C A9 B6 C3
    1C 2A 7E 8C 9A A8 B6 C4 D2
    1E 2D 3C 4ბ 5A A5 B4 C3 D2 E1

    ზავდანნია 9.

    პირდაპირი კოდი- კომპიუტერულ არითმეტიკაში ფიქსირებული რიცხვიდან ორმაგი რიცხვების წარმოდგენის მეთოდი. რიცხვის პირდაპირი კოდით ჩაწერისას ყველაზე მნიშვნელოვანი ციფრია სიმბოლური გამონადენი. თუ მისი მნიშვნელობა 0-ზე მეტია, მაშინ რიცხვი დადებითია, თუ 1 უარყოფითია.

    დაბრუნების კოდი- გამოთვლების მათემატიკის მეთოდი, რომელიც საშუალებას აძლევს ადამიანს გამოაკლოს ერთი რიცხვი მეორეს, ისევე როგორც ნატურალურ რიცხვებზე შეკრების ოპერაცია. დადებითი რიცხვისთვის რიცხვის დაწერისას გამოიყენება პირდაპირი კოდი, ხოლო უარყოფითი რიცხვისთვის ყველა ციფრი იცვლება პროქსიებით, გარდა ადგილის მნიშვნელობისა.

    დამატებითი კოდი(ინგლისური) ორის შემავსებელი, ინოდები ორ კომპლექტი) - კომპიუტერებში უარყოფითი მთელი რიცხვების წარმოდგენის ყველაზე მოწინავე მეთოდი. ის საშუალებას გაძლევთ შეცვალოთ დამატების ოპერაცია დამატების ოპერაციით და გაუშვათ დამატების ოპერაცია ხელმოწერილი და ხელმოუწერელი ნომრებისთვის, რითაც გაამარტივებს EOM არქიტექტურას. რიცხვის ჩაწერისას დადებითი რიცხვისთვის გამოიყენება პირდაპირი კოდი, ხოლო უარყოფითი რიცხვისთვის დამატებითი კოდი ყალიბდება დაბრუნების კოდის გამოკლებით და 1-ის დამატებით.

    დამატებითი კოდისთვის ნომრების მიმატებით ნიშან ციფრს ემატება 1 გადაცემა, ხოლო დაბრუნების კოდი ემატება კოდების ჯამის ყველაზე ახალგაზრდა ციფრს.

    თუ არითმეტიკული მოქმედებების შედეგი არის უარყოფითი რიცხვის კოდი, აუცილებელია მისი გადაყვანა პირდაპირ კოდში. შეცვალეთ დაბრუნების კოდი, რათა პირდაპირ ჩაანაცვლოთ ნომრები ყველა ციფრში, შუა რიცხვების ნიშნის გარდა. დამატებითი კოდი გარდაიქმნება პირდაპირ დამატებით კოდში 1.

    პირდაპირი კოდი:

    X = 0.10111 1.11110

    Y=1.11110 0,10111

    დაბრუნების კოდი:

    X = 0.10111 0.10111

    Y=1.00001 1,00001

    1,11000 1,00111

    დამატებითი კოდი:

    X = 0.10111 0.10111

    Y=1.00010 1,00010

    1,11001 1,00110

    პირდაპირი კოდი:

    დაბრუნების კოდი:

    X = 0.110110 0.0110110

    Y=0.101110 0,0101110

    დამატებითი კოდი:

    X = 0.110110 0.0110110

    Y=0.101110 0,0101110

    ზავდანნია 10.

    ლოგიკური ელემენტები

    1. ლოგიკური ელემენტი არ მიჰყვება ლოგიკურ ელემენტებს. არის ერთი შესასვლელი და ერთი გასასვლელი. სიგნალის (ძაბვის) არსებობა მნიშვნელოვანია "0"-ით, ხოლო სიგნალის არსებობა "1"-ით. გამომავალი სიგნალი იგივეა, რაც შეყვანის სიგნალი. ეს ჩანს სიმართლის ცხრილიდან, რომელიც აჩვენებს გამომავალი სიგნალის სიახლოვეს შეყვანის სიგნალთან.

    2. ABO-ს ლოგიკური ელემენტი აგებულია უფრო ლოგიკურად. არსებობს რამდენიმე შეყვანა და ერთი გამომავალი. გამომავალი სიგნალი იგივე იქნება, რაც სიგნალი ერთ შეყვანაზე.

    გონებრივად დანიშნული სიმართლის ცხრილი

    3. ლოგიკურ ელემენტს აქვს იგივე ლოგიკური გამრავლება. ამ ლოგიკური ელემენტის გამოსავალზე სიგნალი განსხვავდება ყველა შეყვანის სიგნალისგან.

    გონებრივად დანიშნული სიმართლის ცხრილი

    F=(A v B) ʌ (C v D)

    ცხრილი 10.1 - სიმართლის ცხრილი

    C C (A v B) (C vD) F=(A v B) ʌ (C v D)

    ლოგიკის ალგებრაში არსებობს რამდენიმე კანონი, რომელიც საშუალებას აძლევს ადამიანს განახორციელოს ლოგიკური გამონათქვამების თანაბარი გარდაქმნები. გაგაცნობთ, როგორ დაარღვიოთ ეს კანონები.

    1. ქვეტყის კანონი: (A) = A

    დამატებითი უსაფრთხოება მოიცავს უსაფრთხოების შეზღუდვებს.

    2. გადაადგილების (კომუტაციური) კანონი:

    ლოგიკური მიმატებისთვის: A V B = B V A

    ლოგიკური გამრავლებისთვის: A&B = B&A

    აღმოჩენებზე ოპერაციის შედეგი ინახება შემდეგი თანმიმდევრობით.

    3. ასოციაციური (ასოციაციური) სამართალი:

    ლოგიკური მიმატებისთვის: (A v B) v C = A v (Bv C);

    ლოგიკური გამრავლებისთვის: (A&B)&C = A&(B&C).

    ახალი ნიშნებისთვის, მშვილდები შეიძლება განთავსდეს მაღლა ან დაბლა.

    4. გამყოფი (გამანაწილებელი) კანონი:

    ლოგიკური მიმატებისთვის: (A v B)&C = (A&C)v(B&C);

    ლოგიკური გამრავლებისთვის: (A&B) v C = (A v C)&(B v C).

    წესის მნიშვნელობა არის მშვილდის მშვილდზე ჩამოკიდება.

    5. სამართლებრივი ინვერსიის კანონი (დე მორგანის კანონები):

    ლოგიკური მიმატებისთვის: (Av B) = A & B;

    ლოგიკური გამრავლებისთვის: (A&B) = A v B;

    6. უძლურების კანონი

    ლოგიკური მიმატებისთვის: A v A = A;

    ლოგიკური გამრავლებისთვის: A&A=A.

    კანონი ნიშნავს სცენის მაჩვენებლების რაოდენობას.

    7. მუდმივთა ჩართვის კანონები:

    ლოგიკური მიმატებისთვის: A v 1 = 1, A v 0 = A;

    ლოგიკური გამრავლებისთვის: A&1=A, A&0=0.

    8. გამრავლების კანონი: A&A = 0.

    შეუძლებელია სუპერმგრძნობიარე გამონათქვამები ერთდროულად გახდეს ჭეშმარიტი.

    9. მესამეს ჩართვის კანონი: A v A = 1.

    10. თიხის კანონი:

    ლოგიკური მიმატებისთვის: A v (A&B) = A;

    ლოგიკური გამრავლებისთვის: A&(A v B) = A.

    11. ჩართვის კანონი (წებება):

    ლოგიკური მიმატებისთვის: (A&B) v (A&B) = B;

    ლოგიკური გამრავლებისთვის: (A v B)&(A v B) = B.

    12. კონტრაპოზიციის კანონი (ინვერსიის წესი):

    (A v B) = (Bv A).

    (A→B) = A&B

    A&(AvB)= A&B

    ფორმულას აქვს ნორმალური ფორმა, ვინაიდან შეიცავს ეკვივალენტურობის, იმპლიაციის, დაქვემდებარებული თანმიმდევრობის ყველა ნიშანს, რომლებშიც მიმდევრობის სიმბოლოები ჩანაცვლებადად ითვლება.


    მსგავსი ინფორმაცია.


    ადვილია თქვენი ფულის გაგზავნა რობოტზე ბაზაზე. Vikorist ქვემოთ მოცემული ფორმა

    სტუდენტები, ასპირანტები, ახალგაზრდები, რომლებსაც აქვთ ძლიერი ცოდნის ბაზა ახალ სამუშაოზე, კიდევ უფრო მადლობელი იქნებიან თქვენი.

    კურსის მუშაობა

    თემაზე:

    მონაცემთა დაშიფვრის ალგორითმები

    შედი

    1. დაშიფვრის ალგორითმების განსაზღვრული სტრუქტურა

    1.1 კრიპტოგრაფიული მეთოდების მიმოხილვა

    2. სიმეტრიული დაშიფვრის ალგორითმი

    2.1 დაშიფვრის ალგორითმების სტრუქტურა

    3. სიმეტრიული დაშიფვრის ალგორითმის დანერგვა

    ვისნოვოკი

    ცნობების სია

    შედი

    ინფორმაციის დაკარგვის პრობლემა მისი ტრანსფორმაციის გზაზე, რომელიც მოიცავს მესამე პირებისთვის წაკითხვას, უძველესი დროიდან აწუხებდა ადამიანის გონებას.

    რატომ გახდა განსაკუთრებით აქტუალური საინფორმაციო სისტემებში კრიპტოგრაფიული მეთოდების გამოყენების პრობლემა?

    რამდენადაც ჩვენ ვიცით, კომერციის ფორმა პოტენციურად მსგავსია თაღლითობისა - ბაზარზე დაკიდებიდან ყალბ მონეტებამდე და პატარა პენის ჟეტონებამდე. ელექტრონული კომერციის სქემები არ არის დამნაშავე. შეტევის ასეთი ფორმები შეიძლება დამარცხდეს ნაკლებად ძლიერი კრიპტოგრაფიით.

    ელექტრონული ფული კრიპტოგრაფიის გარეშე ვერ იარსებებს. ინტერნეტი თანდათან გარდაიქმნება საინფორმაციო გზატკეცილად. ეს იმის გამო ხდება, რომ მერეჟაში ქორისტუვაჩების რაოდენობა თოვლის ზვავივით სტაბილურად იზრდება. მერეჟში ინფორმაციის ძირითადი გაცვლის ირგვლივ, საქმიანი კომუნიკაციები შეაღწევს, რაც შემდგომში უსახსრო ნარჩენებს გამოიწვევს. ინტერნეტში სხვადასხვა საქონლისა და სერვისის ვაჭრობის უამრავი აპლიკაცია იყო. ამ ტრადიციულ ვაჭრობას მხარს უჭერს მერეჟის შესაძლებლობები, როდესაც მყიდველს შეუძლია აირჩიოს პროდუქტი დიდი კატალოგებიდან და დაათვალიეროს ეს პროდუქტი (ასეთი სერვისი, რომელიც ეფუძნება ტრივიალური გამოსახულების გადაცემას, სულ უფრო ფართოვდება). ეს არის ტურისტულ სერვისებზე წვდომა, თუ თქვენ შეგიძლიათ გაიგოთ ყველაფერი ადგილის, ფასისა და სერვისის შესახებ, დაათვალიეროთ ფოტოები (ბუნება, რესტორნები, საცურაო აუზები, ოთახების ავეჯი...), დაჯავშნოთ მოგზაურობა და შეიძინოთ ავიაბილეთები. ასეთი კონდახები უამრავია და უამრავი გროშსაც აძლევენ.

    რაც შეეხება საკრედიტო ბარათის გამოყენების ღირებულებას, ეს გარკვეულწილად აშკარაა: თქვენ უნდა გამოიყენოთ ბარათი (და რუსეთში ყველამ არ იცის რა არის ეს) და გეშინიათ, რომ ინტერნეტში ყველა იხილავს თქვენს კოდს ї საკრედიტო ბარათები і ხალხი ასუფთავებს თქვენს საფულეს. სინამდვილეში, ასეთი თაღლითობის სანდოობა არ არის იმაზე მეტი, ვიდრე ყალბი ფულის გაცემა ვალუტის გაცვლისას. ასე დაიწყეს, სანამ ელექტრონულ გროშებს მეტი პრობლემა არ აქვს, ყველაზე ექსტრემალურზე ნაკლები. რესტრუქტურიზაციის განსახორციელებლად, მერეჟამ რამდენიმე გადახდის სისტემა დაშალა. ან მნიშვნელოვანია რეგულარული საკრედიტო ბარათების ჩაქრობა, ან ისინი ინახება სუფთა ელექტრონულ ფულზე, რათა მოიპაროს ფაილური სისტემა, სადაც ინახება თქვენი ანგარიშის შესახებ ჩანაწერები. მსოფლიოში ათზე მეტი ასეთი სისტემაა, რუსეთში კი მხოლოდ რამდენიმეა, რომელთაგან ყველაზე გავრცელებულია CyberPlat.

    1. მერეჟას ბიზნესი დაკავშირებულია სპეციალური ინფორმაციის გადაცემასთან, რომლის გამჟღავნება შეუძლებელია მესამე პირებისთვის.

    2. გაფართოების საათში აუცილებელია იმის გარანტია, რომ ყველა ფიზიკური პირი (მყიდველი, გამყიდველი, ბანკი და გადახდის სისტემა) არის ის, ვინც ფიქრობს.

    ეს ორი ფაქტორი საკმარისია იმის გასაგებად, რომ კრიპტოგრაფიის გარეშე, მერეჟაში განვითარება შეუძლებელია და თვით ელექტრონული პენის იდეა გადმოსცემს საიმედო ინფორმაციის უსაფრთხოებას და გარანტიას, რომ ვერავინ შეძლებს მონაწილეს ჩაანაცვლოს და შემდეგ მოიპაროს ელექტრონული პენი.

    ახალი მძლავრი კომპიუტერების, ზღვრული და ნეიტრონული გამოთვლითი ტექნოლოგიების გაჩენამ ხელი შეუწყო კრიპტოგრაფიული სისტემების დისკრედიტაციას, რომლებიც ახლახან ითვლებოდა ურღვევად.

    ეს ყველაფერი სტაბილურად აგრძელებს ახალი კრიპტოსისტემების შექმნას და არსებულის მუდმივ ანალიზს.

    ინფორმაციული უსაფრთხოების პრობლემის აქტუალობა და მნიშვნელობა განისაზღვრება შემდეგი ფაქტორებით:

    * ინფორმაციული უსაფრთხოების მახასიათებლების განვითარების დღევანდელი ტემპი მნიშვნელოვნად განსხვავდება ინფორმაციული ტექნოლოგიების განვითარების ტემპისგან.

    * პერსონალური კომპიუტერების ფლოტი მაღალი ტემპით იზრდება, რაც გავლენას ახდენს ადამიანის საქმიანობის სხვადასხვა სფეროზე.

    1. დაშიფვრის ალგორითმების განსაზღვრული სტრუქტურა

    დაშიფვრა არის კრიპტოგრაფიული მეთოდი ინფორმაციის კონფიდენციალურობის შესანარჩუნებლად, რომელიც ყველაზე ხშირად ბოროტად გამოიყენება და იცავს მონაცემებს მასზე არაავტორიზებული წვდომისგან. მოდით, ჯერ გადავხედოთ კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ძირითად მეთოდებს. Ერთი სიტყვით, კრიპტოგრაფია- მათემატიკური მეთოდების გამოყენებისგან ინფორმაციის დაცვის მეცნიერება. მეცნიერება მის უკან არის კრიპტოგრაფია, რომელიც ეძღვნება მოპარული ინფორმაციის განბლოკვის მეთოდებს. კრიპტოანალიზი. კრიპტოგრაფიისა და კრიპტოანალიზის მთლიანობას ჩვეულებრივ უწოდებენ კრიპტოლოგია. კრიპტოგრაფიული მეთოდები შეიძლება განსხვავებულად იყოს კლასიფიცირებული, მაგრამ ყველაზე ხშირად ისინი იყოფა რამდენიმე გასაღებად, რომლებიც გამოიყენება სხვადასხვა კრიპტოგრაფიულ ალგორითმებში (იხ. ნახ. 1):

    1. გასაღებების გარეშე, ვისაც გასაღები არ აქვს.

    2. ერთი გასაღები - მათ აქვთ რაიმე დამატებითი გასაღები პარამეტრი - სახელწოდებით საიდუმლო გასაღები.

    3. ორგასაღები, ასე რომ თქვენ გაქვთ ორი გასაღები თქვენს ანგარიშებში: საიდუმლო და საიდუმლო.

    Პატარა 1. კრიპტოალგორითმები

    1.1 შევხედოთ კრიპტოგრაფიულ მეთოდებს

    დაშიფვრა დაშიფვრის მთავარი მეთოდია; მოდით შევხედოთ მის მოხსენებას შემდგომში.

    მოდით ვთქვათ რამდენიმე სიტყვა სხვა კრიპტოგრაფიული მეთოდების შესახებ:

    1. ელექტრონული ხელმოწერა მოწმდება მონაცემთა მთლიანობისა და ავტორობის დასადასტურებლად. მონაცემთა მთლიანობა ნიშნავს, რომ მონაცემები დროებით ან მუდმივად შეიცვალა შენახვის ან გადაცემის დროს.

    ელექტრონული ხელმოწერის ალგორითმები იყენებენ ორი ტიპის გასაღებს:

    o საიდუმლო გასაღები დამოწმებულია ელექტრონული ხელმოწერის გამოსათვლელად;

    o განბლოკილი გასაღები მოწმდება გადამოწმებისთვის.

    კრიპტოგრაფიულად ძლიერი ელექტრონული ხელმოწერის ალგორითმის გამოყენებით და საიდუმლო გასაღების სწორი შენახვით და აღდგენით (რადგან სხვა ვინმესთვის შეუძლებელია გასაღების აღდგენა დენის მფლობელის გარდა), სხვა ვერავინ შეძლებს გამოთვალოს სწორი ელექტრონული პირადობის მოწმობა დაწერეთ ნებისმიერი ელექტრონული დოკუმენტი.

    2. ავთენტიფიკაცია საშუალებას გაძლევთ დაადასტუროთ, რომ მომხმარებელი (ან დისტანციური კომპიუტერი) არის ის, ვინც ფიქრობთ, რომ ხართ. უმარტივესი ავთენტიფიკაციის სქემა არის პაროლი - როგორც საიდუმლო ელემენტი, იქმნება პაროლი, რომელიც მომხმარებელს ეჩვენება გადამოწმების დროს. ეს სქემა სუსტია, რადგან მისი სიძლიერე არ აფერხებს სპეციალურ ადმინისტრაციულ და ტექნიკურ მიდგომებს. დაშიფვრის ან ჰეშირების საფუძველზე (ქვემოთ გაყოფა), შესაძლებელია კლიენტებისთვის მართლაც ძლიერი ავტორიზაციის სქემების შექმნა.

    3. კრიპტოგრაფიული კონტროლის აღრიცხვის სხვადასხვა მეთოდი არსებობს:

    o გასაღები და გასაღების გარეშე ჰეშუვანია;

    o დანართების გაანგარიშება;

    o მოხსენებული იქნება ავთენტიფიკაციის კოდების ძიება.

    სინამდვილეში, ყველა ეს მეთოდი განსხვავდება საკმარისი ზომის მონაცემებისგან საიდუმლო გასაღების მონაცემებით ან ყოველგვარი გაანგარიშების გარეშე ფიქსირებული ზომის საკონტროლო ჯამის გამოსათვლელად, რომელიც აშკარად შეესაბამება გამომავალ მონაცემებს.

    ასეთი კრიპტოგრაფიული კონტროლი ფართოდ გამოიყენება ინფორმაციის უსაფრთხოების სხვადასხვა მეთოდებში, მაგალითად:

    o დაადასტუროს ნებისმიერი მონაცემის მართებულობა ამ სიტუაციებში, თუ ელექტრონული ხელმოწერის გამოყენება შეუძლებელია (მაგალითად, რესურსების მაღალი მოხმარების გამო) ან გადაჭარბებულია;

    o თავად ელექტრონული ხელმოწერის სქემებში - „გამოწერა“ ნიშნავს მონაცემთა ჰეშს და თუ არა ყველა მონაცემს;

    o კლიენტებისთვის ავთენტიფიკაციის სხვადასხვა სქემებისთვის.

    4. შემთხვევითი და ფსევდოციფრული რიცხვების გენერატორები საშუალებას გაძლევთ შექმნათ შემთხვევითი რიცხვების თანმიმდევრობა, რომელიც ფართოდ გამოიყენება კრიპტოგრაფიაში, მაგალითად:

    o საიდუმლო გასაღებების საჭირო გენერირების შემთხვევითი რიცხვები, რაც, იდეალურ შემთხვევაში, იქნება აბსოლუტურად შემთხვევითი;

    o შემთხვევითი რიცხვები განისაზღვრება მდიდარი ელექტრონული ხელმოწერის ალგორითმებით;

    o Vypadkovy ნომრები გამოიყენება ავთენტიფიკაციის ბევრ სქემაში.

    არასოდეს იქნება შესაძლებელი აბსოლუტურად შემთხვევითი რიცხვების ამოღება - რაც მოითხოვს მკაფიო ტექნიკის გენერატორების ხელმისაწვდომობას. პროტე, სიმეტრიული დაშიფვრის ალგორითმების სტრუქტურით შესაძლებელია ფსევდოტევადობის რიცხვების მკაფიო გენერატორების შექმნა.

    2 სიმეტრიული დაშიფვრის ალგორითმი

    დაშიფვრაინფორმაცია - კონფიდენციალური ინფორმაციის დაშიფრულ ინფორმაციად გადაქცევის პროცესი (რასაც ყველაზე ხშირად უწოდებენ შიფრული ტექსტიან კიდევ კრიპტოგრამა), და სხვათა შორის. ამ პროცესის პირველი ნაწილი ე.წ დაშიფრულიმეგობარო - დაშიფრული.

    თქვენ შეგიძლიათ ნახოთ დაშიფვრა შემდეგი ფორმულის სახით:

    Z = E k1(M), de:

    (მესიჯი) - კონფიდენციალური ინფორმაცია,

    (შიფრული ტექსტი) - შიფრული ტექსტის წარმოშობა დაშიფვრის შედეგად,

    (დაშიფვრა) - დაშიფვრის ფუნქცია, რომელიც მოიცავს კრიპტოგრაფიულ ცვლილებებს ,

    k1(გასაღები) – ფუნქციის პარამეტრი წოდებები გასაღებიდაშიფრული

    სტანდარტი GOST 28147-89 (სტანდარტი განსაზღვრავს დაშიფვრის სიმეტრიულ ალგორითმს) გასაღებიმითითებულია მიმდინარე ბრძანებით: ”კრიპტოგრაფიული ტრანსფორმაციის ალგორითმისთვის გარკვეული პარამეტრების სპეციფიკური საიდუმლო ნაკრები, რომელიც უზრუნველყოფს ერთი ტრანსფორმაციის არჩევას ალგორითმისთვის მოცემული ყველა ტრანსფორმაციის მთლიანობიდან.”

    გასაღები შეიძლება ეკუთვნოდეს მომღერალს ან მომღერალთა ჯგუფს და იყოს მათთვის უნიკალური. კონკრეტული გასაღების ვიკარებით დაშიფრული ინფორმაციის გაშიფვრა შესაძლებელია მხოლოდ ამ გასაღების ან მასთან დაკავშირებული გასაღებით.

    ანალოგიურად, შეგიძლიათ ამოიცნოთ და გაშიფროთ:

    M" = D k2(C), de:

    M"- ინფორმაცია ამოღებულია გაშიფვრის შედეგად,

    (გაშიფვრა) – გაშიფვრის ფუნქცია; ისევე, როგორც დაშიფვრის ფუნქცია, ეს ნიშნავს კრიპტოგრაფიულ მოდიფიკაციას შიფრულ ტექსტზე,

    k2- გაშიფვრის გასაღები.

    გაშიფვრის შედეგად სწორი დაშიფრული ტექსტის ამოსაღებად (იგივე, რაც ადრე გამოიყენებოდა დაშიფვრისთვის: M" = M), აუცილებელია თავდამსხმელი გონების დაუყონებლივ შეზღუდვა:

    1. გაშიფვრის ფუნქცია დაშიფვრის ფუნქციის მსგავსია.

    2. გაშიფვრის გასაღები შეიძლება იყოს დაშიფვრის გასაღების მსგავსი.

    სწორი გასაღების არსებობისთვის k2შაბათ-კვირის შეტყობინებების გაუქმება M" = სწორი ფუნქციის შემდგომი დახმარებისთვის უხერხული. სიტყვა "შეუძლებელი" ამ შემთხვევაში ნიშნავს საათში გაანგარიშების შეუძლებლობას ძირითადი გამოთვლითი რესურსებით.

    დაშიფვრის ალგორითმები შეიძლება დაიყოს ორ კატეგორიად (დივ. ნახ. 1):

    1. დაშიფვრის სიმეტრიული ალგორითმები.

    2. ასიმეტრიული დაშიფვრის ალგორითმები.

    ალგორითმებში სიმეტრიული დაშიფვრაგაშიფვრისთვის, იგივე გასაღები გამოიყენება დაშიფვრისთვის და მასთან დაკავშირებული გასაღები, შესაბამისად, ადვილად ემთხვევა. ის გაცილებით ნაკლებად გავრცელებულია, განსაკუთრებით დაშიფვრის ამჟამინდელი ალგორითმებით. ასეთ გასაღებს (გაშიფვრისა და გაშიფვრის გასაღები) უბრალოდ ე.წ დაშიფვრის გასაღები.

    ასიმეტრიული დაშიფვრადაშიფვრის გასაღები k1მარტივი გადახდა თითო გასაღებისთვის k2ისე, რომ ჭიშკართან დათვლა შეუძლებელია. მაგალითად, ძირითადი ურთიერთობა შეიძლება იყოს ასეთი:

    k1 = ak2 mod p,

    de a და p - პარამეტრები დაშიფვრის ალგორითმისთვის, რომელსაც შეუძლია მიაღწიოს დიდ მასშტაბებს.

    ასეთი საკვანძო ურთიერთობები გამოიყენება ელექტრონული ხელმოწერის ალგორითმებში.

    დაშიფვრის ალგორითმის მთავარი მახასიათებელია კრიპტოგრაფიული სიძლიერეეს მახასიათებელი განისაზღვრება საათის ინტერვალით, რომელიც საჭიროა შიფრის გასატეხად.

    სიმეტრიული დაშიფვრა ნაკლებად მექანიკურია, რადგან დაშიფრული ინფორმაციის გადაცემამდე აუცილებელია, მიმღებმა მიიღოს ინფორმაციის გაშიფვრის გასაღები. ასიმეტრიულ დაშიფვრას არ აქვს ასეთი პრობლემა (კერძო გასაღების ფრაგმენტები შეიძლება ადვილად გადაიცეს დროთა განმავლობაში), თუმცა მას აქვს საკუთარი პრობლემები, რაც გამორიცხავს პირადი გასაღების ჩანაცვლების პრობლემას და დაშიფვრის უფრო დიდ სიძლიერეს. ყველაზე ხშირად, ასიმეტრიული დაშიფვრა დაწყვილებულია სიმეტრიულ დაშიფვრასთან - სიმეტრიული დაშიფვრის გასაღების გადაცემა, რომელშიც ძირითადი მონაცემები დაშიფრულია. თუმცა გასაღებების შენახვისა და გადაცემის სქემები ცალკე სტატიის საგანია. აქვე, ნება მომეცით დავადასტურო, რომ სიმეტრიული დაშიფვრა უფრო ხშირად გამოიყენება, ვიდრე ასიმეტრიული დაშიფვრა, ამიტომ სტატია დაეთმობა მხოლოდ სიმეტრიულ დაშიფვრას.

    არსებობს სიმეტრიული დაშიფვრის ორი ტიპი:

    · დაბლოკვის დაშიფვრა- ინფორმაცია იყოფა ფიქსირებული მნიშვნელობის ბლოკებად (მაგალითად, 64 ან 128 ბიტი), რის შემდეგაც ბლოკები დაშიფრულია ეტაპობრივად. უფრო მეტიც, დაშიფვრის სხვადასხვა ალგორითმებში ან ერთი და იმავე ალგორითმის სხვადასხვა რეჟიმში, ბლოკები შეიძლება დაშიფრული იყოს ერთი ან მეორესგან დამოუკიდებლად - თუ ნაკადის დაშიფრული მონაცემთა ბლოკის შედეგი ემთხვევა წინა ბლოკის მნიშვნელობას ან შედეგი დაშიფრულია არა. წინა ბლოკამდე.

    · უფრო ზუსტი დაშიფვრა- აუცილებელია, განსაკუთრებით იმ შემთხვევებში, როდესაც ინფორმაცია არ შეიძლება დაიყოს ბლოკებად - მაგალითად, მონაცემთა ნებისმიერი ნაკადი, ნებისმიერი სიმბოლო იმისა, რაც შეიძლება იყოს დაშიფრული და სადმე გაგზავნილი, ბლოკის შესაქმნელად საკმარისი სხვა მონაცემების გარეშე. აქედან გამომდინარე, ნაკადის დაშიფვრის ალგორითმები შიფრავს მონაცემებს ბიტ-ბიტი ან სიმბოლო სიმბოლოთი. მინდა ვთქვა, რომ ეს კლასიფიკაციები არ ვრცელდება ბლოკის და ნაკადის დაშიფვრაზე, რადგან ნაკადის დაშიფვრა არის ერთი ერთეულის ბლოკების დაშიფვრა.

    მოდით შევხედოთ როგორ გამოიყურება ბლოკის სიმეტრიული დაშიფვრის ალგორითმები შუაში.

    2.1 დაშიფვრის ალგორითმების სტრუქტურა

    მნიშვნელოვანია, რომ დაშიფვრის თანამედროვე ალგორითმების უმეტესობა მუშაობს ანალოგიურად: ტექსტი, რომელიც დაშიფრულია, გადის პროცესს დაშიფვრის გასაღების საფუძველზე, რომელიც მეორდება რამდენჯერმე (რაუნდი). ამ შემთხვევაში, დაშიფვრის ალგორითმების ერთი შეხედვით განმეორებითი ხელახალი შექმნა ჩვეულებრივ იყოფა რამდენიმე კატეგორიად. აქ ასევე არის სხვადასხვა კლასიფიკაცია, ერთ-ერთ მათგანს აღვნიშნავ. ასევე, მათი სტრუქტურიდან გამომდინარე, დაშიფვრის ალგორითმები კლასიფიცირდება შემდეგნაირად:

    1. ფეისტელის საზღვრის ამოხსნის ალგორითმები.

    ფეისტელის ზომა ემყარება მონაცემთა ბლოკის დაყოფას რამდენიმე ქვებლოკად (ჩვეულებრივ ორად), რომელთაგან ერთი აღჭურვილია ფუნქციით. f()და ის თავსდება ერთ ან რამდენიმე სხვა ქვებლოკზე. ნახ. 2 გვიჩვენებს ალგორითმების სტრუქტურას, რომლებიც ყველაზე ხშირად ვიწროვდება, ფეისტელის საზომის საფუძველზე.

    Პატარა 2. ფეისტელის პრინციპებზე დაფუძნებული ალგორითმების სტრუქტურა.

    დამატებითი ფუნქციის არგუმენტი f()ზომები ნახ. 2 იაკი კი, დაურეკა გასაღები რაუნდი. რაუნდის გასაღები არის დაშიფვრის გასაღების დამუშავების შედეგი გასაღების გაფართოების პროცედურის გამოყენებით, რომელიც გამოიყენება გასაღებების საჭირო რაოდენობის ამოსაღებად. კიგამომავალი დაშიფვრის გასაღებიდან მცირე ზომამდე (არ არის საჭირო საკმარისი სიმეტრიული დაშიფვრის გასაღები, რომ იყოს 128 ბიტიანი). უმარტივეს შემთხვევებში, გასაღების გაფართოების პროცედურა უბრალოდ ყოფს გასაღებს რამდენიმე ფრაგმენტად, რომლებიც აღდგება დაშიფვრის რაუნდებში; დღესდღეობით, გასაღების გაფართოების პროცედურა უფრო ხშირად იკეცება და გასაღებები კიშეინახეთ გამომავალი დაშიფვრის გასაღების ბიტების უმრავლესობის მნიშვნელობა.

    ქვებლოკირებული ქვებლოკის გადაფარვას არაბლოკირებულზე ყველაზე ხშირად მოჰყვება დამატებითი ლოგიკური ოპერაცია „რომელიც ჩართულია რომელიმეს“ - XOR (როგორც ნაჩვენებია ნახ. 2-ზე). Dosit აქ ხშირად ანაცვლებს XOR-ს, დაამატეთ მოდული 2 , დე - ქვებლოკის ზომა ბიტებში. მას შემდეგ, რაც ქვებლოკები გადანაწილდება, ისინი ადგილებზე იცვლება, ისე, რომ შემდეგ რაუნდში ალგორითმი აწარმოებს მონაცემთა სხვა ქვებლოკს.

    დაშიფვრის ალგორითმების ამ სტრუქტურამ სახელი მიიღო ჰორსტ ფეისტელისგან, ლუციფერის დაშიფვრის ალგორითმის და DES (მონაცემთა დაშიფვრის სტანდარტის) ალგორითმის ერთ-ერთი შემქმნელისგან, რომელიც მასზეა დაფუძნებული - აშშ-ს დაშიფვრის ყველაზე დიდი (ან თუნდაც ფართოდ გამოყენებული) სტანდარტი. ეს ალგორითმები ქმნიან სტრუქტურას, რომელიც ნაჩვენებია ნახ. 2. სხვა ალგორითმებთან ერთად, Feistel-ის მეთოდზე დაფუძნებული, შეგიძლიათ გამოიყენოთ დაშიფვრის ოფიციალური სტანდარტი GOST 28147-89, ასევე სხვა ალგორითმები: RC5, Blowfish, TEA, CAST-128 და ა.შ.

    დაშიფვრის მიმდინარე ალგორითმების უმეტესობა დაფუძნებულია Feistel ქსელზე - მსგავსი სტრუქტურების ყოველგვარი ასპექტის გარეშე, რომელთა შორისაა შემდეგი:

    o Feistel-ის საზომზე დაფუძნებული ალგორითმები შეიძლება აშენდეს ისე, რომ დაშიფვრისა და გაშიფვრისას ალგორითმში გამოყენებული იქნას იგივე კოდი - ამ ოპერაციებს შორის განსხვავება შეიძლება დაკავშირებული იყოს Ki-ს კლავიშების თანმიმდევრობასთან; ალგორითმის ასეთი სიმძლავრე ყველაზე მომგებიანია მისი ტექნიკის დანერგვისთვის ან საერთო რესურსების მქონე პლატფორმებზე; როგორც ასეთი ალგორითმის კონდახით, შეიძლება გამოყენებულ იქნას GOST 28147-89.

    o Feistel საზომზე დაფუძნებული ალგორითმები ყველაზე მოწინავეა - ასეთ ალგორითმებს ენიჭება კრიპტოანალიზის დიდი რაოდენობა, რაც აბსოლუტური უპირატესობაა როგორც ალგორითმის შემუშავებაში, ასევე მის ანალიზში.

    Feistel ჰემის ძირითადი და დასაკეცი სტრუქტურა, რომლის კონდახი ნაჩვენებია ნახ. 3.

    Პატარა 3. ფეისტელის ბადის სტრუქტურა.

    ამ სტრუქტურას ე.წ ნაღვლიანიან კიდევ გაფართოვდაფეისტელის საზომი და მნიშვნელოვნად განსხვავდება ტრადიციული ფეისტელის საზომისაგან. ასეთი Feistel საზომის კონდახი შეიძლება იყოს RC6 ალგორითმი.

    2. ალგორითმები ეფუძნება შემცვლელად-შემცვლელი ზომა (SP- ჭრა- ჩანაცვლება-პერმუტაციის ქსელი).

    Feistel ღონისძიების მიხედვით, SP ზომები წარმოქმნის ბლოკს ერთ რაუნდში, რომელიც შემდგომში დაშიფრულია. მონაცემთა დამუშავება ხორციელდება ძირითადად ჩანაცვლებამდე (თუ, მაგალითად, შეყვანის მნიშვნელობის ფრაგმენტი შეიცვალა სხვა ფრაგმენტით, ის გადადის ჩანაცვლების ცხრილში, რომელიც შეიძლება შევიდეს საკვანძო მნიშვნელობაში კი) და პერმუტაციები, რომლებიც დევს გასაღების ქვეშ კი(გამარტივებული დიაგრამა ნაჩვენებია ნახ. 4-ზე).

    Პატარა 4. შემცვლელ-პერმუტაციური საზღვარი.

    თუმცა, ასეთი ოპერაციები დამახასიათებელია სხვა ტიპის დაშიფვრის ალგორითმებისთვის, ამიტომ, ჩემი აზრით, სახელი "ჩანაცვლება-პერმუტაციის ზომა" ძალიან ჭკვიანია.

    SP საზღვრები მნიშვნელოვნად უფრო ფართოა ვიდრე Feistel-ის საზღვრები; როგორც კონდახით SP- შერწყმა შეიძლება გამოყენებულ იქნას Serpent ან SAFER+ ალგორითმების გამოყენებით.

    3. ალგორითმები სტრუქტურით "კვადრატი"(კვადრატი).

    "კვადრატული" სტრუქტურა ხასიათდება იმით, რომ არ წარმოადგენს მონაცემთა ბლოკს, რომელიც დაშიფრულია ორგანზომილებიანი ბაიტის მასივის სახით. კრიპტოგრაფიული გარდაქმნები შეიძლება გამოყენებულ იქნას მასივის დიდ ბაიტებზე, ასევე სტრიქონებსა და სვეტებზე.

    ალგორითმის სტრუქტურამ ააფეთქა მისი სახელი VD ალგორითმის მოედანი, Yaki Buv of Plazing 1996 წელს Rotsі Vincent Rijmen, Joan Daemen - მაიბუტანის ავტორი Rijndael ალგორითმის Yaki, გახდა ახალი სტანდარტი USAS AES PISEL.Idkrit კონკურსის. Rijndael ალგორითმს ასევე აქვს კვადრატის მსგავსი სტრუქტურა; ანალოგიურად, შეგიძლიათ გამოიყენოთ ალგორითმები Shark (ადრე შემუშავებული Ridgeman-ისა და Damen-ის მიერ) და Crypton. არსებობს რამდენიმე ალგორითმი „კვადრატული“ სტრუქტურით და მათი მოქნილობის ნაკლებობამ ხელი შეუშალა Rijndael-ის ალგორითმს ახალ აშშ-ს სტანდარტად გადაქცევაში.

    Პატარა 5. Rijndael ალგორითმი.

    ნახ. 5 აჩვენებს მონაცემთა ბლოკის მოქმედებას, რომელიც შედგენილია Rijndael ალგორითმის მიერ.

    4. არასტანდარტული სტრუქტურის ალგორითმები, შემდეგ ალგორითმები, რომელთა კლასიფიცირება შეუძლებელია თითოეულ ჩამოთვლილ ტიპად. გასაგებია, რომ პრობლემა შეიძლება იყოს გაუთავებელი, ამიტომ ძნელია დაშიფვრის ალგორითმების ყველა შესაძლო ვარიანტის კლასიფიკაცია. როგორც არასტანდარტული სტრუქტურის მქონე ალგორითმის დამატება, შეგიძლიათ შემოიტანოთ FROG ალგორითმი, რომელიც უნიკალურია თავისი სტრუქტურით, რომელსაც აქვს რთული წესები, რომლებიც განსაზღვრავს დაშიფრული მონაცემების ორი ბაიტის შეცვლას (დივ. სურ. 6). .

    Პატარა 6. ორი ბაიტის მონაცემების მოდიფიკაცია, რომლებიც დაშიფრულია.

    აღწერილ სტრუქტურებს შორის საზღვრები არ არის განსაზღვრული, ამიტომ ალგორითმები ხშირად ვიწროვდება, რათა დაფაროს სხვადასხვა ტიპის სტრუქტურების ექსპერტებმა. მაგალითად, CAST-256 ალგორითმი მისი ავტორის მიერ მიეკუთვნება SP-ზომას და ბევრი ექსპერტი მას უწოდებს გაფართოებულ Feistel ზღვარს. კიდევ ერთი მაგალითია HPC ალგორითმი, რომელსაც ავტორი Feistel-ის საზომი უწოდა, ისევე როგორც ექსპერტიზა, რომელიც ვრცელდება არასტანდარტული სტრუქტურის ალგორითმებზე.

    3. Zastosuvannya ციმმეტრიკული დაშიფვრის ალგორითმი

    კრიპტოგრაფიის ალგორითმი სიმეტრიული დაშიფვრა

    სიმეტრიული დაშიფვრის მეთოდები არის მექანიკური, რადგან გადაცემის უსაფრთხოების მაღალი დონის უზრუნველსაყოფად, არ არის აუცილებელი Great Dougen გასაღებების შექმნა. ეს საშუალებას გაძლევთ სწრაფად დაშიფვროთ და გაშიფროთ დიდი რაოდენობით ინფორმაცია. ამავდროულად, დირექტორიაშიც და ინფორმაციის შინაარსშიც უნდა გამოიყენონ ერთი და იგივე გასაღები, რაც შეუძლებელს ხდის დირექტორიას ავთენტიფიკაციას. გარდა ამისა, სიმეტრიულ ალგორითმთან მუშაობის დასაწყებად, მხარეებმა უნდა გაცვალონ საიდუმლო გასაღები, რაც ადვილია სპეციალური უსაფრთხოების საშუალებით, მაგრამ კიდევ უფრო მნიშვნელოვანია, თუ საჭიროა გასაღების გადაცემა პირადი ბმულის საშუალებით. .

    სიმეტრიული დაშიფვრის ალგორითმის საფუძველზე სამუშაო სქემა შედგება შემდეგი ეტაპებისაგან:

    მხარეები თავიანთ კომპიუტერებზე აყენებენ უსაფრთხოების პროგრამას, რომელიც უზრუნველყოფს მონაცემთა დაშიფვრას და გაშიფვრას და საიდუმლო გასაღებების საწყის თაობას;

    საიდუმლო გასაღები იქმნება და ნაწილდება ინფორმაციის გაცვლის მონაწილეებს შორის. ზოგჯერ წარმოიქმნება ერთჯერადი გასაღებების გადაცემა. კანის გადაცემის სესიის ამ ვარიანტს აქვს უნიკალური გასაღები. სკინ სეანსის დასაწყისში მენეჯერი აცნობებს ინფორმატორს იმ გასაღების სერიულ ნომერს, რომელიც მის ინფორმატორს აქვს;

    დირექტორია შიფრავს ინფორმაციას დაინსტალირებული პროგრამული უზრუნველყოფის გამოყენებით, რომელიც ახორციელებს დაშიფვრის სიმეტრიულ ალგორითმს;

    დაშიფრული ინფორმაცია გადაეცემა საკომუნიკაციო არხებს;

    ინახავს გაშიფვრის ინფორმაციას, ვიკორისტს და იგივე გასაღებს, როგორც დირექტორიაში.

    ქვემოთ მოცემულია რამდენიმე სიმეტრიული დაშიფვრის ალგორითმი:

    DES (მონაცემთა დაშიფვრის სტანდარტი). IBM-ის განვითარება ფართო კრიტიკის ქვეშ იყო 1977 წლიდან. ამ დროს, დარჩენილი გასაღების ფრაგმენტები, რომლებიც ახალშია ჩარჩენილი, ძალიან ძველია და საკმარისი არ არის სტაბილურობის უზრუნველსაყოფად, სანამ ის არ მოიხსნება ყველა შესაძლო გასაღების მნიშვნელობის ამომწურავად გამოკვლევით. ამ ალგორითმის გამო ეს შესაძლებელი გახდა გამოთვლითი ტექნოლოგიის სწრაფი განვითარების გამო, რომელმაც 1977 წლიდან მიაღწია დიდ პროგრესს;

    სამმაგი DES. ეს არის DES-ის უფრო მოწინავე ვერსია, რომელიც იყენებს DES ალგორითმს სამი განსხვავებული გასაღებით დაშიფვრისთვის. Vin მნიშვნელოვნად მდგრადია ბოროტების, ქვედა DES-ის მიმართ;

    რიჟნდელი. ალგორითმი ბელგიაში დაიშალა. მუშაობს 128, 192 და 256 ბიტიანი გასაღებებით. ამ დროისთვის, ჯერ კიდევ არ არის პრეტენზია კრიპტოგრაფიული თაღლითებისგან;

    Skipjack. ალგორითმი შეიქმნა და განიხილა აშშ-ს ეროვნული უსაფრთხოების სააგენტომ. ძირითადი მნიშვნელობა არის 80 ბიტი. ინფორმაციის დაშიფვრა და გაშიფვრა ხორციელდება ციკლურად (32 ციკლი);

    იდეა. პატენტის ალგორითმი აშშ-სა და ქვედა ევროპის ქვეყნებში. პატენტი გაცემულია Ascom-Tech-ის მიერ. ვიკორისტის ალგორითმი ციკლურად ამუშავებს ინფორმაციას (8 ციკლი) დაბალი მათემატიკური ოპერაციების გამოყენებით;

    RC4. სპეციალურად შექმნილი ალგორითმი დიდი რაოდენობით ინფორმაციის უსაფრთხო დაშიფვრისთვის. ეს არის გადასვლის ვიკორისტული გასაღები (თუმცა არის ინფორმაციის დაცვა აუცილებელი ნაბიჯი) და ბევრად უკეთ მუშაობს, ვიდრე სხვა ალგორითმები. RC4 მოიხსენიება, როგორც ე.წ. ნაკადის შიფრები.

    აშშ-ს კანონმდებლობის მიხედვით (იარაღის მოძრაობის საერთაშორისო რეგულაციის მიხედვით), კრიპტოგრაფიული მოწყობილობები, უსაფრთხოების პროგრამული უზრუნველყოფის ჩათვლით, ექვემდებარება უსაფრთხოების სისტემებს.

    ამიტომ, პროგრამული პროდუქტების ექსპორტის დროს, რომლებიც მოიცავს კრიპტოგრაფიას, საჭირო ნებართვა მიეცა სახელმწიფო დეპარტამენტს. ფაქტობრივად, კრიპტოგრაფიული პროდუქტების ექსპორტს აკონტროლებს NSA (ეროვნული უსაფრთხოების სააგენტო). აშშ-ს მთავრობა ძალიან ერიდება ამგვარი ლიცენზიების მიღებას, რადგან ამან შეიძლება ზიანი მიაყენოს აშშ-ს ეროვნულ უსაფრთხოებას. ამავდროულად, Hewlett-Packard-მა ცოტა ხნის წინ დაამტკიცა თავისი Ver Secure კრიპტოგრაფიული კომპლექსის ექსპორტი დიდ ბრიტანეთში, გერმანიაში, საფრანგეთში, დანიასა და ავსტრალიაში. ახლა HP-ს შეუძლია იმუშაოს სისტემის ამ ბოლოში, 128-ბიტიანი Triple DES კრიპტო სტანდარტის გამოყენებით, რომელიც ითვლება აბსოლუტურად საიმედოდ.

    ვისნოვოკი

    კონკრეტული სისტემების არჩევანი შეიძლება ეყრდნობოდეს დაცვის ამ და სხვა მეთოდების სუსტი და ძლიერი მხარეების საფუძვლიან ანალიზს. პრაიმერის ან სხვა პრაიმერის დაცვის სისტემის არჩევანი შეიძლება დამოკიდებული იყოს ეფექტურობის გარკვეულ კრიტერიუმებზე. სამწუხაროდ, არ არსებობს თანმიმდევრული მეთოდები კრიპტოგრაფიული სისტემების ეფექტურობის შესაფასებლად.

    ასეთი ეფექტურობის უმარტივესი კრიტერიუმია გასაღების გახსნის სანდოობა ან გასაღებების დაჭიმულობა. არსებითად იგივეა, რაც კრიპტომტკიცებულება. ამ რიცხვითი შეფასებისთვის, თქვენ ასევე შეგიძლიათ შეაფასოთ შიფრის გატეხვის სირთულე ყველა კლავიშის შემოწმებით.

    თუმცა, ეს კრიტერიუმი არ იცავს სხვა მნიშვნელოვან ადამიანებს კრიპტოსისტემებისგან:

    * ინფორმაციის გამოვლენისა და ინტერპრეტაციის შეუძლებლობა მისი სტრუქტურის ანალიზის საფუძველზე;

    * ვიკორისტული პროტოკოლების სიზუსტე დაცვისთვის,

    * შერჩეული ძირითადი ინფორმაციის მინიმალური გაშუქება,

    * განხორციელების მინიმალური სირთულე (არაერთი მანქანა ოპერაციებისთვის) და მოქნილობა,

    * Მაღალი ეფექტურობის.

    მნიშვნელოვანია, რა თქმა უნდა, დაეყრდნოთ გარკვეულ ინტეგრალურ ინდიკატორებს მნიშვნელოვანი ფაქტორების უზრუნველსაყოფად.

    გამოყენების სიმარტივის, გამოყენების სიმარტივისა და ძირითადი ინფორმაციის ხელმისაწვდომობის უზრუნველსაყოფად, შეგიძლიათ გამოიყენოთ შემდეგი ინდიკატორები - პარამეტრების განახლება დაშიფვრის გასაღებების ზუსტი რაოდენობის მიხედვით.

    ხშირად ეფექტური კრიპტოგრაფიული სისტემის შეფასების არჩევისას არის ექსპერტთა შეფასებებისა და სიმულაციური მოდელირების კომბინაცია.

    ნებისმიერ შემთხვევაში, საჭიროა კრიპტოგრაფიული მეთოდების კომპლექსი, რათა უზრუნველყოს როგორც სანდოობა, მოქნილობა და აღმოჩენის ეფექტურობა, ასევე საიმედო დაცვა მავნე ინფორმაციისგან, რომელიც ვრცელდება ინტერნეტში.

    ელიფსური ფუნქციები ასევე ვრცელდება სიმეტრიული დაშიფვრის მეთოდებზე.

    ელიფსური მრუდები არის მათემატიკური ობიექტები, რომლებსაც მათემატიკოსები ინტენსიურად სწავლობენ მე-17 საუკუნიდან. ნ.კობლიცმა და ვ.მილერმა დამოუკიდებლად წამოაყენეს კრიპტოსისტემის სისტემა საიდუმლო გასაღებით, რომელიც გამოიყენება დანამატის ჯგუფის სიმძლავრის დასაშიფრად ელიფსური მრუდის წერტილში. ამ რობოტებმა შექმნეს კრიპტოგრაფიის საფუძველი ელიფსური მრუდის ალგორითმის საფუძველზე.

    ბევრმა გამომძიებელმა და გამომძიებელმა სცადა ECC ალგორითმი ღირებულებისთვის. დღეს ECC წარმოგიდგენთ უფრო მოკლე და სწრაფ გასაღებს, რომელიც უზრუნველყოფს პრაქტიკულ და უსაფრთხო ტექნოლოგიას, რომელიც ჯდება სხვადასხვა გალუზებში. კრიპტოგრაფიის დანერგვა ECC ალგორითმით მოითხოვს დამატებით აპარატურულ მხარდაჭერას, როგორც კრიპტოგრაფიული პროცესორი. ეს საშუალებას გაძლევთ დაუყოვნებლივ გამოიყენოთ კრიპტოგრაფიული სისტემები პირადი გასაღებით და შექმნათ იაფი სმარტ ბარათები.

    ცნობების სია

    1) ჩმორა ა.ლ. დღეს გამოყენებული კრიპტოგრაფია. მე-2 ხედი, წაშლილია - M: Gelios ARV, 2004. - 256 გვ.: ill.

    2) ა.გ. როსტოვცევი, ნ.ვ. მიხაილოვა კლასიკური შიფრების კრიპტოანალიზის მეთოდები.

    3) A. Salomaa კრიპტოგრაფია პირადი გასაღებით.

    4) გერასიმენკო ვ.ა. ინფორმაციის დაცვა მონაცემთა დამუშავების ავტომატური სისტემებისგან. 1.-მ.: ვიშჩას სკოლა. -2004.-400წ.

    5) გრეგორი ს სმიტი. მონაცემთა დაშიფვრის პროგრამა // World PC-2007. -ნომერი 3.

    6) როსტოვცევი A. G., Mikhailova N. V. კლასიკური შიფრების კრიპტოანალიზის მეთოდები. -M: Nauka, 2005. -208გვ.

    გამოქვეყნებულია http://www.allbest.ru/

    მსგავსი დოკუმენტები

      სიმეტრიული დაშიფვრის ალგორითმების გაჩენის ისტორია. სიმეტრიული გასაღების როლი კონფიდენციალურობის დაცულ დონეზე. დიფუზია და დაბნეულობა, როგორც მონაცემების ბიტების გარდაქმნის გზები. დაშიფვრის ალგორითმებია DES და IDEA, მათი მთავარი უპირატესობები და უარყოფითი მხარეები.

      ლაბორატორიული რობოტი, dodanii 18.03.2013

      მონაცემთა დაშიფვრის მახასიათებლები, დაშიფვრის მიზნები. კრიპტოგრაფიის ცნება, როგორც მეცნიერება, მთავარი მეცნიერება. ანალიზი gamut მეთოდის, ჩანაცვლების და პერმუტაციის მეთოდის გამოყენებით. სიმეტრიული დაშიფვრის მეთოდები პირადი გასაღების გამოყენებით: უპირატესობები და უარყოფითი მხარეები.

      კურსის მუშაობა, დაამატეთ 05/09/2012

      p align="justify"> კლასიკური კრიპტოგრაფიული მეთოდების პროგრამული უზრუნველყოფის დანერგვის პრინციპი. დაშიფვრის მეთოდი დამატებითი Vigenère ცხრილის გამოყენებით. შექმნილია ტექსტური რედაქტორის მიერ "Notepad", რომელიც იყენებს დაშიფვრის მეთოდებს. ვერბალური ალგორითმი და პროგრამა დაშიფვრის მეთოდებისთვის.

      კურსის მუშაობა, დაამატეთ 01/20/2010

      კრიპტოგრაფიის ისტორია. დაშიფვრის ალგორითმების განახლება, ოპერაციული სისტემის განახლება. პროდუქციის ანალიზი დაშიფვრის სფეროში. გაუმჯობესებული და დახვეწილი დაშიფვრა ელიფსურ მოსახვევებზე. Vickory ჰეშის ფუნქცია. Ელექტრონული ხელმოწერა.

      კურსის მუშაობა, დაამატეთ 09/18/2016

      შიფრების გაჩენა, კრიპტოგრაფიის ევოლუციის ისტორია. დაშიფვრის მიზნით ბუნებრივი ტექსტის თავისებურებების შესახებ ცოდნის მიღების მეთოდი. ბუნებრიობის გამოვლენის კრიტერიუმები. სიმეტრიული დაშიფვრის ალგორითმების განხორციელების მეთოდი. კრიპტოსისტემა პირადი გასაღებით.

      რეზიუმე, დამატება 05/31/2013

      კრიპტოგრაფია და დაშიფვრა. სიმეტრიული და ასიმეტრიული კრიპტოსისტემები. ყოველდღიური დაშიფვრის ძირითადი მეთოდები. დაშიფვრის ალგორითმები: ჩანაცვლებები (ჩანაცვლებები), პერმუტაციები, გამიფიკაცია. დაშიფვრის კომბინირებული მეთოდები. პროგრამული შიფრატორები.

      რეზიუმე, დამატება 05/24/2005

      დაშიფვრის პროცესის ავტომატიზაცია მიმდინარე საინფორმაციო ტექნოლოგიების გამოყენებით. თავდაცვის კრიპტოგრაფიული მახასიათებლები. კრიპტოგრაფიული გასაღებების შესრულება. სიმეტრიული და ასიმეტრიული დაშიფვრის ალგორითმების ევოლუცია. ინფორმაციის დაშიფვრის პროგრამები.

      კურსის მუშაობა, დაამატეთ 02.12.2014წ

      სიმეტრიული დაშიფვრის ალგორითმების ისტორია (დაშიფვრა პირადი გასაღებით). კრიპტოგრაფიული ალგორითმების სტანდარტები. გასაღების ნომრის სენსორები, გასაღების გადამრთველები. კრიპტოანალიზის ინტერესის სფერო. ელექტრონული ხელმოწერის სისტემები. ინფორმაციის ტრანსფორმაციის კარიბჭე.

      მოკლე ვიკილადი, დოდანი 06/12/2013

      კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ძირითადი მეთოდები. კეისრის დაშიფვრის სისტემა დაფუძნებულია ციფრულ გასაღებზე. ორმაგი პერმუტაციებისა და ჯადოსნური კვადრატების ალგორითმები. El Gamal დაშიფვრის სქემა. ერთი გასაღების პერმუტაციის მეთოდი. RSA მონაცემთა დაშიფვრის კრიპტოსისტემა.

      ლაბორატორიული რობოტი, დაამატეთ 02/20/2014

      დაცვის კრიპტოგრაფიული მეთოდების განვითარების მოკლე ისტორია. დაშიფვრისა და კრიპტოგრაფიის არსი სიმეტრიული გასაღებების გამოყენებით. ანალიტიკური და დანამატის დაშიფვრის მეთოდების აღწერა. კრიპტოგრაფიის მეთოდები პირადი გასაღებებით და ციფრული სერთიფიკატებით.