Şifreleme algoritmalarına bir bakış. Özellikler ve Bilgiler. Şifreleme algoritmaları. Simetrik şifreleme algoritması Bilgiyi şifrelemenin mevcut yöntemleri

Dünyadaki geniş şifreleme algoritması yelpazesine bakmak, yalnızca verdiğiniz algoritma için ihtiyacınız olanı seçmenize değil, aynı zamanda uygulama maliyetini ve bir bilgisayar korsanını tanımlama olasılığını da değerlendirmenize olanak tanır.

Şifreleme, bilgileri korumanın bir yöntemidir

O zamandan beri bilginin bundan daha büyük bir değeri olmadı. Yirminci yüzyıl bilgisayar bilimi ve bilişimin yüzyılıdır. Teknoloji giderek daha fazla bilginin iletilmesini ve kaydedilmesini mümkün kılıyor. Bu iyi bir şey ve bir geçit. Bilgi çeşitli nedenlerden dolayı giderek daha fazla sulandırılıyor:

saklanan ve iletilen verilere ilişkin artan yükümlülükler;
  • SGM kaynaklarına, programlarına ve verilerine erişebilen artan sayıda katkıda bulunan kişi;
  • Bilgi işlem sistemlerinin karmaşık çalışma modları
  • Bu nedenle, bilginin iletim ve depolama sırasında yetkisiz erişime (UND) karşı korunması sorunu giderek önem kazanmaktadır. Bu sorunun özü, fakivistlerin bilgi güvenliğine karşı “rakipleri” ile sürekli mücadele etmesidir.

    Depo şifreleme algoritmalarının özellikleri

    Bilgi güvenliği – aşağıdakileri sağlayacak bir dizi yaklaşım, yöntem ve özellik:

    • NSD'nin EOM kaynaklarına, veri programlarına bağlantısı;
    • bilgilerin bütünlüğünün doğrulanması;
    • yetkisiz telif hakkıyla korunan programların devre dışı bırakılması (programların kopyalanmaya karşı korunması).

    Bilginin dijital iletilmesi ve kaydedilmesi yöntemlerine geçişin, ayrık (metin, faks, teleks) ve sürekli (kelime) bilgilerin korunması için birleşik yöntemler ve algoritmalar oluşturmamıza olanak sağlamasından önce bariz bir eğilim vardır.

    Bilgileri NSD'den korumanın test edilen yöntemi şifrelemedir (kriptografi). Şifreleme, düz metin verilerinin şifrelenmiş verilere (şifreli metin) dönüştürülmesi veya anahtarlar kullanılarak verilerin belirli kuralların koruması altında şifrelenmesi işlemidir. İngiliz edebiyatında şifreleme/şifre çözme, şifreleme/şifre çözme anlamına gelir.

    Ek şifreleme yöntemleri için şunları yapabilirsiniz:

    bilgilerin şifrelenmesi;
  • elektronik imzanın uygulanması;
  • şifreleme anahtarlarının dağıtımı;
  • Bilgideki düzensiz ve gereksiz değişikliklere karşı koruma.
  • Şifreleme algoritmalarından önce aşağıdaki şarkılar sunulur:

    • verilerin şifre çözülmesine ve olası değişikliklere karşı yüksek düzeyde korunması;
    • Bilgi hırsızlığı yalnızca bilinen anahtarlara dayanmalı ve bilinen algoritmaya bağlı olmamalıdır (Kirkhoff kuralı);
    • Çıktı metnindeki veya anahtardaki küçük bir değişiklik, şifre metninde önemli bir değişikliğe (“çökme” etkisi) yol açabilir;
    • anahtar değerin alanı, anahtar değer üzerinde kaba kuvvetle verilerin şifresinin çözülmesindeki beceriksizlikten sorumludur;
    • yeterli hız kodu için algoritmanın ekonomik uygulaması;
    • Anahtarı bilmeden verinin şifresini çözme riski, verinin güvenliğini olduğundan fazla tahmin edebilir.

    Yaşlı kadının tekrarı...

    Boris Obolikshto

    Kriptoloji eski bir bilimdir ve Julius Caesar (M.Ö. 100 - 44) hakkındaki söylemi desteklemek için çağrılmıştır. Döngüsel ikamelerin şifresi olarak da bilinen Sezar'ın şifresi, bilinen popülasyonda deri harfin yerini almak için kullanılır. Alfabenin sabit bir yapısı vardır. Ondan kaldırılan harf sayısı Döngüsel olarak kabul edilir, böylece Z'den sonra A. Sezar harfi çıkıştan üç ile kaldırılan harfle değiştirir.
    Bugün kriptolojide, harf biçimindeki ve bunlarla ilişkili sayı biçimindeki sembollerle çalışmak gelenekseldir. Böylece Latin alfabesinde 0'dan (A tipi) 25'e (Z) kadar olan sayılar değiştirilebilmektedir. Çıkış sembolü x'i ve kodlanmış sembol y'yi temsil eden sayıya dayanarak, bir ikame şifresini tanımlamak için bir kural yazabiliriz:

    y = x + z (mod N), (1)

    de z- Gizli anahtar, N- alfabedeki sembollerin sayısı ve modülo N'nin eklenmesi, ilk toplamanın N'ye eşitten daha büyük bir sonuç vermesi dışında, ilk toplamaya benzer bir işlemdir, daha sonra toplamın değerleri Alt bölümden fazlalık N için dikkate alınır.

    Kabul edilen değerlerdeki Sezar şifresi, gizli anahtarın z = 3 (ve Sezar Augustus'ta z = 4) değerini doğrular. Bu tür şifreler, anahtarın değerini bilmeden çok kolay bir şekilde kırılabilir: bilmeniz gereken tek şey şifreleme algoritmasıdır ve anahtar, basit kaba kuvvetle (kuvvet saldırısı olarak adlandırılan) bulunabilir. Kriptoloji iki bölümden oluşur: şifreleme ve/veya kimlik doğrulama yöntemlerini içeren kriptografi ve şifre çözme ve kriptogramların değiştirilmesi yöntemlerini inceleyen kriptanaliz. Yüzyıllar boyunca, ilk şifrelerin istikrarsızlığı, kriptografın çalışmaları etrafında bir gizlilik atmosferine yol açtı ve kriptolojinin bir bilim olarak gelişimini bastırdı.

    "Bilim öncesi" kriptografiye böyle denir ve iki bin yıldan fazla bir süredir içgüdüsel olarak bir dizi yararlı çözüm "tasarlamıştır". Yapılacak en basit şey alfabetik sırayı değiştirmektir. Belirlenen yerlerdeki karakterlerin yeniden düzenlenmesi (şifrelerin yeniden düzenlenmesi) de kötüdür.

    Kriptografiye ilk sistematik yaklaşım, büyük mimar Leon Battista Alberta'nın (1404 – 1472) eseridir. 17. yüzyılın ortalarına kadar olan dönemde kriptografi ve kriptanaliz robotlarının istilasına tanık olundu. O zamanlar Avrupa'da şifrelerle ilgili entrikalar tamamen başarılıydı. Ne yazık ki, derginin kaynakları göz önüne alındığında, okuldan yalnızca bir takma ad seçtik - Fransa Kralı IV. Henry'nin sarayında kriptanalizde çok başarılı olan François Viet (1540 - 1603) (henüz bu gururlu adı taşımamışlardı) İspanyol kralı II. Philip'in Papa'ya Fransızların kara büyü kullandığını söylediğini. Ancak her şey kan dökülmeden gerçekleşti - bu saatte, bugün kriptanalist olarak anılacak olan Argenti ailesinden askerler zaten Papa'nın sarayında hizmet veriyorlardı.

    Yüzyıllar boyunca kriptogramların şifresinin çözülmesine, yakındaki sembollerin ortaya çıkışı ve bunların tanımlanmasının frekans analizi ile desteklendiği doğrulanabilir. Her harfin bir metinde geçme olasılığı büyük ölçüde değişir (örneğin, Rus dilinde "o" harfi "f" harfinden 45 kat daha sık görülür). Bu, bir yandan hem anahtarların şifresinin çözülmesine hem de şifreleme algoritmalarının analizine temel oluştururken, diğer yandan doğal metnin (bilgi anlamında) önemli doğaüstülüğünün sebebidir. Basit bir değişiklik bile bir sembolün görünüm sıklığını yakalamanıza olanak tanır - Rusça metinde “o”, “e”, “a”, “i”, “t” harflerine benzer sembolleri silmenin ne kadar zor olduğu, "N". Bununla birlikte, bilgi teorisi ve dünyaüstü dünya henüz yaratılmamıştır ve kriptografın düşmanı olan frekans analizi ile mücadele etmek için RANDOMİZASYON tanıtılmıştır. Yazarı Karl Friedrich Gauss'tur (1777 - 1855), merhametle, kırılamayacak bir kod yaratmıştır.

    Kriptoloji tarihinde gözden kaçırmaktan suçlu olduğumuz dikkate değer bir özellik var: Hollandalı Auguste Kerkhoff (1835 - 1903). "Kerkhoff kuralı" mucizesi şu şekildedir: Şifrenin gücü yalnızca anahtarın gizliliğine bağlı olabilir. Bu kural formüle edildikten sonra tıp saati mümkün olan en geniş ölçüde tanınabilir (sistematik bir teorinin geliştirilmesine hâlâ bir yüzyıl uzaktadır!). Bu kural, şifreleme algoritmasının gizli olmaması açısından önemlidir, bu da algoritmanın avantaj ve dezavantajlarının tartışılabileceği anlamına gelir.

    XX yüzyıl – sezgiden bilime

    Geriye kalan isim, bilim öncesi kriptolojide bildiğimiz şekliyle AT&T mühendisi Gilbert Vernam'dır. 1926'da Ruslar gerçekten kırılmaz bir şifre keşfettiler. Şifrenin arkasındaki fikir, dış görünüm sembolü (1) için yeni bir z değeri seçmektir. Yani gizli anahtar yalnızca bir kez kötüye kullanıma maruz kalır. Böyle bir anahtar rastgele seçildiğine göre, Shannon tarafından 23 yıl boyunca başarıyla tamamlandığı için şifre kırılamaz. Bu şifre, İkinci Dünya Savaşı sırasında yaygın olarak kullanılmaya başlanan “şifre defterleri” olarak adlandırılanların yükselişinin teorik çerçevesidir. Şifreleme pedi, şifrelenmiş mesajlar sırasında sırayla seçilen tek kullanımlık anahtarlar içermez. Vernam'ın önerisi, kesinlikle, gizli anahtara bağlı değildir: gizli bilgiyi iletme yöntemi yerine, aynı anahtarın yerine geçmek için artık daha önce olduğu gibi gizli anahtarı iletme yönteminin bulunması gerekmektedir. semboller aynı. açık metinde.

    1949'da Claude Shannon'ın "Gizli sistemlerde iletişim teorileri" makalesi bilimsel kriptolojinin doğuşunu sağladı. Shannon, belirli bir "yanlış şifre" için şifreli metinde, sınırlı kaynaklara sahip bir kriptanalistin anahtarı alabileceğine (ve şifreyi kırabileceğine) dair bir dizi işaret bulunduğunu gösterdi.

    H (Z)/(rlog N), (2)

    de H(Z) anahtarın entropisidir, r açık metnin olağanüstülüğüdür ve N- Alfabenin hacmi.

    Arşivleyicilerin metin dosyalarını sıkıştırma verimliliği açısından, orijinal metnin büyük doğaüstülüğünün çok iyi farkındayız - hatta onların çalışmaları bile azaltılmış bir doğaüstücülükte yatmaktadır (ve yalnızca en çok yorulan kısımda). 0,75 düzeyinde düz metin gücü ve 56 bitlik anahtar değeri (DES tarafından iletilen anahtar değeri gibi) ile, sınırlı kriptanalist kaynaklarıyla anahtarı güncellemek için 11 şifreli metin karakteri yeterlidir.


    Açıkça görülüyor ki ilişki (2) yeterli bir şifreye getirilmemiştir, ancak bu bilinen tüm durumlar için doğrudur. (2)'den mucizevi bir sonuç çıkıyor: Bir kriptanalistin işi yalnızca kripto sisteminin eksiksizliğiyle değil, aynı zamanda gizli metnin doğaüstülüğünün azalmasıyla da daha zor hale gelebilir. Üstelik, şifrelenmiş metnin gizliliği sıfıra indirilirse, kısa bir anahtar, bir kriptanalistin kıramayacağı bir şifre ortaya çıkaracaktır.

    Bilgiyi şifrelemeden önce istatistiksel kodlamayı (sıkma, arşivleme) takip edin. Bilgi miktarı ve süpersayısallığı değiştiğinde entropi artar (bir karaktere düşen ortalama bilgi miktarı). Yazılı bir metinde günlük olarak tekrarlanan harfler ve kelimeler olacağından şifre çözme (kriptanaliz) önemlidir.

    Şifreleme algoritmalarının sınıflandırılması

    1. Simetrik (gizli, tek anahtarlı, tek anahtarlı, tek anahtarlı).
    1.1. Akışlar (veri akışının şifrelenmesi):

    tek kullanımlık veya paylaşılmayan bir anahtarla (sonsuz anahtar şifresi);
  • bitiş tuşuyla (Vernam sistemi);
  • sözde ped sayı üretecine (PSN) dayalıdır.
  • 1.2. Bloklar (yan yana şifrelenen veriler):
    1.2.1. Şifre permütasyonu (P blokları);
    1.2.2. Şifreleri değiştirin (ikame, S kutuları):

    • tek alfabetik (Sezar kodu);
    • polialfabetik (Vigener şifresi, Jefferson silindiri, Whetstone diski, Enigma);

    1.2.3. depolar (tablo 1):

    • Lucipher (IBM, ABD);
    • DES (Veri Şifreleme Standardı, ABD);
    • FEAL-1 (Hızlı Şifreleme Algoritması, Japonya);
    • IDEA/IPES (Uluslararası Veri Şifreleme Algoritması/
    • Geliştirilmiş Önerilen Şifreleme Standardı, Ascom-Tech AG (İsviçre);
    • B-Crypt (British Telecom, Birleşik Krallık);
    • GOST 28147-89 (SRSR); * Skipjack (ABD).

    2. Asimetrik (özel anahtarla, genel anahtarla):

    • Diffie-Hellman DH (Diffie, Hellman);
    • Rivest-Shamir-Adleman RSA (Rivest, Shamir, Adleman);
    • El Cemal El Gamal.

    Ek olarak, şifrelere ve kodlara dayalı bir şifreleme algoritmaları alt kümesi de vardır. Şifreler sabit bitlerden, harflerden ve sembollerden çalışır. Kodlar dilsel öğelerle (kelimeler, deyimler) çalışır.

    Simetrik şifreleme algoritmaları

    Simetrik şifreleme algoritmaları (veya gizli anahtarlarla kriptografi), gönderenin ve bilgi sahibinin aynı anahtarı kullanması esasına dayanır. Bu anahtarın gizli bir yerde saklanması ve yeniden saklanmayacak şekilde iletilmesi gerekir.

    Bilgi alışverişi 3 aşamada gerçekleşir:

    Yönetici, sahibinin anahtarını aktarır (eğer birden fazla abone varsa, her abone çifti, diğer çiftlerin anahtarlarının yerine geçen kendi anahtarını alır);
  • Dizin, anahtarı kullanarak mesajı şifreler ve bu da sahibini alt eder;
  • Her gün ve her oturum için sistemin güvenliğini artıracak benzersiz bir anahtar oluşturulacaktır.

    Kesin şifreler

    Akış şifreleriyle, bir veri akışı şifrelendiğinde, çıkış bilgisinin biti, ek şifrelemeye tabi olarak diğerlerinden bağımsız olarak şifrelenir.

    Gamuvannya - önceki kurala uygun olarak açık verilere bir şifre (ya sahte birler ve sıfırlardan oluşan sahte bir dizi) yerleştirme. Buna "kapandıkça" adı verilir ve modulo 2 olarak da adlandırılır ve XOR komutu kullanılarak montaj programlarında uygulanır. Şifre çözme için aynı gürültü şifrelenmiş verilere uygulanır.

    Farklı boyuttaki tek kullanımlık bir şifre ile, şifrelenmesi gereken veriler kötü bir kodla (tek kullanımlık veya paylaşılmayan anahtara sahip kriptosistem adı verilen) şifrelenemez. Bu durumda "bitmeyen" gürültünün tekrarlanmaması anlamına gelir.

    Bazı akış şifrelerinin kısa bir anahtarı vardır. Bu nedenle telgraf için Vernam sistemi, gürültüyü ortadan kaldırmak için bir kağıt halka kullanır. Elbette böyle bir şifrenin gücü ideal değildir.

    Şifrelenmiş bilgilere dayalı olarak anahtar değişiminin her zaman kolay olmadığı açıktır. Bu nedenle, sözde sayı oluşturucunun (PSN) ek yardımını kullanarak vikoryst'in dinini kullanmak daha yaygındır. Bu alanda anahtar, PNG oluşturucuyu başlatmak için (cob değerleri, başlatma vektörü, başlatma değeri, IV) üreten sayıdır. PSC üretecinin bir periyodu vardır ve sonrasında dizi tekrarlanır. Açıkçası, sözde düşüş dönemi, şifrelenen bilgilerin çoğunluğuna aşırı maruz kalmanın sorumlusudur.

    PSC oluşturucunun doğru olması önemlidir, çünkü çıktısının parçalarının korunması, eksik parçaları ve tüm diziyi bilinmeyen bir koçanı değeri yerine bilinen bir algoritmayla yeniden oluşturmanıza olanak tanır.

    PSCH oluşturucu seçilirse bir dizi seçenek vardır:

    Veri akışının bit-bit şifrelenmesi. Dijital anahtar, PNG üretecinin cob değeri olarak hesaplanır ve çıkış bit akışı, çıkış bilgileriyle modülo 2'de toplanır. Bu tür sistemler her türlü affın günlük güç kaynağına sahiptir.
  • Şifreli metnin arkasındaki ağ geçidinden (OS) gelen veri akışının bit-bit şifrelenmesi. Bu sistem, şifreli metnin PNG oluşturucuda bir parametre olarak döndürülmesi dışında öncekine benzer. Affın genişletilmesinin gücü karakteristiktir. Kesimin genişleme alanı PSCh jeneratörünün yapısında yer almaktadır.
  • Çıkış metninin arkasındaki işletim sisteminden gelen veri akışının bit-bit şifrelenmesi. PSCh üretecinin temeli çıkış bilgisidir. Karakteristik, değişikliklerin sınırsız genişlemesinin gücüdür.
  • Şifreli metnin arkasında ve çıkış metninin arkasında işletim sisteminden gelen veri akışının bit-bit şifrelenmesi.
  • Şifreleri engelle

    Blok şifrelemede bilgiler sabit veri bloklarına bölünür ve yan yana şifrelenir. Blok şifreler iki ana tipte gelir:

    permütasyon şifreleri (transpozisyon, permütasyon, P blokları);
  • şifreleri değiştirin (ikame, S kutuları).
  • Yeniden düzenleme şifreleri, açık verinin öğelerini (bitler, harfler, semboller) yeni bir sıraya göre yeniden düzenler. Şifreler yatay, dikey, çift vardiya, ızgaralar, labirentler, söndürücüler vb.'ye bölünmüştür.

    Şifreleri değiştir, açık verinin öğelerini aynı kuralı izleyen diğer öğelerle değiştirir. Basit, katlanır, ikili ikame şifreleri, alfabetik ve sütun ikame şifreleri vardır. Yedek şifreler iki gruba ayrılır:

    tek alfabetik (Sezar kodu);
  • polifabetik (Vigener şifresi, Jefferson silindiri, Whetstone diski, Enigma).
  • Tek alfabeli şifrelerde çıktı metninin harfi başka bir harfle değiştirilir ve harf arkada gösterilir. Örneğin Sezar kodunda harf, Latin alfabesinde ondan bir konum çıkarılmış bir harfle değiştirilir. Açıkçası böyle bir şifre kolayca kırılabilir. Şifreli metinde harflerin ne sıklıkla oluştuğunu anlamak ve sonucu, cildin bildiği harflerin sıklığıyla karşılaştırmak gerekir.

    Çok alfabeli ikamelerde, çıktı bildiriminin belirli bir sembolünü değiştirmek için, dış görünümde belirli bir kümeden farklı semboller görünür. Bu setin sonsuz olmadığı açıktır, çünkü çok sayıda karakter sayesinde yeni bir tane oluşturmak gereklidir. Çok alfabeli şifrelerin zayıflığı nedir?

    Mevcut şifreleme sistemleri, kural olarak, farklı şifreleme yöntemlerine (değiştirme ve permütasyonlar) sahiptir. Böyle bir kodlayıcıya ürün şifresi denir. Vine, değiştirme veya permütasyon gerektirmeyen, daha kararlı, daha düşük bir kodlayıcıdır.

    Blok şifreleme iki şekilde uygulanabilir:

    Bir dönüm noktası olmadan (OS). Çıkış metninin bir bit bloğu (blok) aynı anda şifrelenir ve çıkış metninin her bir biti, şifreli metnin bitine eklenir. Ancak blokların karşılıklı akışı olmadığından çıktı metninin iki yeni bloğu aynı şifreli metinle temsil edilecektir. Bu nedenle, bu tür algoritmalar yalnızca rastgele bit dizisini (örneğin anahtarlar) şifrelemek için kullanılabilir. Uygulamalar ECB modu için DES ve basit değiştirme modu için GOST 28147-89'dur.
  • Yaka bağlantısıyla. İşletim sistemine bağlı olarak şu şekilde düzenlenir: ön şifreleme bloğu, modül 2 ve akış bloğundan oluşur. İşletim sistemi dilindeki ilk bloğun çekirdeğinde vicoristik değer başlatılır. Bir bitlik bir vuruş iki bloğa akar; vuruş bloğu ve yanındaki blok. Stok - DES yak CBC.
  • Blok şifreleme durumunda PSCH oluşturucu sıkışabilir:

    1. Veri akışının tesadüfi şifrelenmesi. Sonraki blokların (değiştirmeler ve permütasyonlar) şifrelenmesi, bir anahtarla kaplı PSCh oluşturucuda saklanır.
    2. İşletim sisteminden gelen veri akışının tesadüfi olarak şifrelenmesi. PSCH oluşturucu, şifrelenmiş çıktı metni tarafından ve aynı anda her ikisi tarafından kontrol edilir.

    Uluslararası ISO 8372-87 standardını temel alan ABD federal standardı DES'i (Veri Şifreleme Standardı) genişletin. DES, Amerikan Ulusal Standartlar Enstitüsü (ANSI) tarafından desteklenmekte ve sertifikasyon önerileri ise Amerikan Bankacılar Birliği (ABA) tarafından desteklenmektedir. DES 4 robot modunu iletir:

    • ECB (Elektronik Kod Kitabı) - elektronik şifre pedi;
    • CBC (Şifre Blok Zincirleme) blok zinciri;
    • CFB (Şifre Geri Bildirimi) şifreli metinden dönüş bağlantısı;
    • OFB (Çıkış Geri Bildirimi) çıkış kapısı.

    GOST 28147-89 - veri şifreleme için ulusal standart. Standart, verileri şifrelemek (şifresini çözmek) için üç algoritma içerir: basit bir değiştirme modu, bir şifre çözme modu, tasmasız bir dekompresyon modu ve yerleştirmeli bir titreşim modu.

    Eklerin yardımıyla şifrelenmiş bilgilerdeki geçici veya kalıcı değişiklikleri düzeltebilirsiniz. Eklemeyi, tüm mesajları şifrelemeden önce (şifresini çözdükten sonra) veya blok blok şifrelemeden (şifresini çözdükten) hemen sonra değiştirebilirsiniz. Bu durumda, bilgi bloğu basit değiştirme modunda ilk on altı döngüyle şifrelenir, ardından modül 2'nin arkasına başka bir blokla eklenir, sonuç ilk on altı döngüyle vb. tekrar şifrelenir.

    GOST 28147-89'un şifreleme algoritmaları, simetrik sistemler için diğer algoritmaların avantajlarına sahiptir ve yetenekleriyle onları aşmaktadır. Bu nedenle, GOST 28147-89 (256 bit anahtar, 32 şifreleme döngüsü), DES (56 bit anahtar, 16 şifreleme döngüsü) ve FEAL-1 (64 bit anahtar, 4 şifreleme döngüsü) gibi algoritmalara eşittir ve daha yüksektir. Daha büyük bir anahtarı ve daha fazla sayıda şifreleme döngüsünü depolamak için şifreleme gücü.

    DES girişi GOST 28147-89 için ikame bloğunun değiştirilebileceğine ve böylece ek bir 512 bitlik anahtar içerebileceğine dikkat edilmelidir.

    GOST 28147-89 oyun algoritmaları (256 bit anahtar, 512 bit ikame bloğu, 64 bit başlatma vektörü), kriptografik gücü ve B-Crypt algoritmasını (56 bit anahtar, 64 bit vektör başlatma) artırır.

    GOST 28147-89'un avantajları ayrıca, özel verilerin (erdemli eklemeler) uygulanması ve tüm GOST algoritmaları için yeni şifreleme döngüsü nedeniyle korumanın varlığını da içerir.

    Blok algoritmaları değiştirilebilir ve değiştirilebilir. Bu durumda gama bloklar halinde titreşir ve çıktı metnine modulo 2 eklenir. Bu stok, CFB ve OFB modlarında B-Crypt, DES, gam modlarında GOST 28147-89 ve yaka bağlantılı gam olarak adlandırılabilir.

    Asimetrik şifreleme algoritmaları

    Asimetrik şifreleme algoritmalarında (veya gizli anahtar kriptografisinde), bilgileri şifrelemek için bir anahtar (gizli) kullanılır ve şifreyi çözmek için başka bir anahtar (gizli) kullanılır. Bu anahtarlar farklıdır ve birbirlerinden ayrılamazlar.

    Bilgi alışverişi şeması aşağıdaki gibidir:

    genel ve özel anahtarların hesaplamalarını içerir, gizli anahtar erişilebilir kalması için gizli bir yere kaydedilir (dizini, müşteri ağ gruplarını bilgilendirir, yayınlar);
  • Dizin, vikoryst ve sahibinin gizli anahtarı, sahibi tarafından kötüye kullanılan mesajı şifreler;
  • Kullanıcı bilgiyi alır ve gizli anahtarının şifresini çözer.
  • RSA

    ABD patenti N 4405829'a göre hırsızlık. 1977'de Massachusetts Teknoloji Enstitüsü (ABD) tarafından yayımlandı. Yazarların takma adlarının (Rivest, Shamir, Adleman) ilk harflerinden sonraki adın kaldırılması. Kriptoluk, büyük bir sayıyı basit çarpanlara ayırma görevinin hesaplama karmaşıklığına dayanmaktadır.

    ElGamal

    1985'te bölündü. Yazarın takma adı El-Gamal'dir. Dijital imza DSS (Dijital İmza Standardı) için ABD standardında sertifikalıdır. Kriptoplasti, terminal alanlarındaki tamsayıların verilen logaritmasının hesaplama karmaşıklığında yatmaktadır.

    Simetrik ve asimetrik şifreleme algoritmalarının düzeyi

    Asimetrik sistemlerde uzun anahtarların (512 bit veya daha fazla) hareketsiz hale getirilmesi gerekir. Daha uzun bir anahtar, şifreleme süresini önemli ölçüde artıracaktır. Ayrıca anahtar üretimi çok zordu. Daha sonra anahtarları güvenli olmayan kanallar aracılığıyla dağıtabilirsiniz.

    Simetrik algoritmalar kısa anahtarlar kullanır, yani şifreleme daha hızlıdır. Bu tür sistemlerde ayrıca katlanır anahtar tepsisi bulunur.

    Bu nedenle korumalı bir sistem tasarlanırken hem simetrik hem de asimetrik algoritmalar sıklıkla kullanılır. Güvenli anahtarlara sahip bir sistem, anahtarların simetrik sistemlerden dağıtımına izin verdiğinden, korunan bilgilerin iletilmesi için asimetrik ve simetrik şifreleme algoritmalarının sistemde birleştirilmesi mümkündür. Birincisinde anahtarlar serbest bırakılacak, diğerleri ise iletilen bilgiyi şifreleyebilecek.

    Bilgi alışverişi şu şekilde yapılabilir:

    Sahibi açık ve gizli anahtarı hesaplar, gizli anahtar erişilebilir kalması için gizli bir yere kaydedilir;
  • Dizin, sahibinin gizli anahtarını kullanarak, sahibine güvenli olmayan bir kanal tarafından iletilen oturum anahtarını şifreler;
  • Kullanıcı oturum anahtarını alır ve şifresini çözer; vikoryst ve kendi gizli anahtarı;
  • Dizin, mesajı bir oturum anahtarıyla şifreler ve ana bilgisayara aşırı güç sağlar;
  • Sahibi bilgiyi alıp deşifre eder.
  • Geleneksel ve askeri sistemlerde vikoristiklerin bağlanmasının simetrik algoritmalara dayandığına dikkat edilmelidir, çünkü özel anahtarlı sistemlerin kararlılığı için kesin bir matematiksel temel yoktur, ancak daha fazla gelişme sağlanamamıştır.

    Bilgilerin doğruluğunun doğrulanması. Elektronik imza

    Bilgi aktarılırken aynı anda veya ayrı ayrı güvenlik altına alınabilir:

    • Gizlilik - iletilen bilgiyi tanıma yeteneğinden dolayı saldırgan sorumlu değildir.
    • Özgünlük iki kavramı içerir:
    1. bütünlük (bütünlük) - bilgi epileptik ve saf olmayan değişikliklerden korunabilir;
    2. Gönderenin kimliği (yazarlığın doğrulanması) - mesajın kime gönderildiğini doğrulama yeteneğinden sahibi sorumludur.

    Şifreleme gizliliği ve bazı sistemlerde bütünlüğü sağlayabilir.

    Bildirimin bütünlüğü, kontrol fonksiyonunun (kontrol fonksiyonu) bir bildirim şeklinde (az sayıda gün) hesaplanmasıyla doğrulanır. Bu kontrol işlevi, bildirimdeki küçük değişiklikler (bilgilerin silinmesi, dahil edilmesi, yeniden düzenlenmesi veya yeniden sıralanması) nedeniyle yüksek derecede değişebilirlikten sorumludur. Kontrol fonksiyonu farklı şekilde çağrılır ve sınıflandırılır:

    mesaj kimlik doğrulama kodu (Mesaj Kimlik Doğrulama Kodu, MAC);
  • ikinci dereceden eşlenik algoritma (İkinci dereceden Eşleşik Manipülasyon Algılama Kodu, QCMDC);
  • Manipülasyon Tespit Kodu (MDС);
  • Mesaj Özet Algoritması (MD5);
  • kontrol toplamı;
  • Blok Kontrol Karakteri (BCC);
  • döngüsel artıklık kodu (CRC, Döngüsel Artıklık Denetimi, CRC);
  • karma işlevi (karma);
  • GOST 28147-89'a göre bir eki vardır;
  • algoritma n bit'e düşürüldü (Kesmeli n-bit Algoritma).
  • Kontrol fonksiyonunu hesaplarken herhangi bir şifreleme algoritması kullanılabilir. Sağlama toplamının kendisini şifrelemek mümkündür.

    Dijital imza (geri kalan bilgilerin bütünlüğünü garanti eden ve yazarlığını doğrulamanıza olanak tanıyan, iletilen bilgilere dijital ekleme) yaygın olarak kabul edilmektedir. Simetrik şifreleme algoritmalarına dayanan dijital imza modelinde, gizli anahtar sistemleri kullanıldığında dijital imza daha manuel olarak gerçekleştirilir.

    RSA algoritmasını eşleştirmek için karma işlevini (MD5 - Mesaj Özet Algoritması) 256 bit karma (H) olarak sıkıştırmanız gerekir. Bildirim imzası S aşağıdaki şekilde hesaplanır:

    D
    S = H mod n

    İmza, bildirimlerden anında aktarılır.

    Tanımlama süreci, bildirimin karma fonksiyonuna (H") dayalıdır ve aşağıdakilerle eşitlenir:

    e
    H = S mod n

    de H- bildirim karması,

    S-yogo imzası,

    D- Gizli anahtar,
    e- Kilitli olmayan anahtar.

    Orijinalliğin standartlara geri döndürülmesi:

    • kimlik doğrulama) - ISO 8730-90, ISO/IES 9594-90 ve ITU X.509;
    • bütünlük – GOST 28147-89, ISO 8731-90;
    • dijital imza – ISO 7498, P 34.10-94 (Rusya), DSS (Dijital İmza Standardı, ABD).

    ISO- Uluslararası Standardizasyon Örgütü /IOS/,
    İTÜ- Mizhnarodna spilka elektrozvyazku /MCE/.

    Şifreleme algoritmalarının uygulanması

    Şifreleme algoritmaları yazılım ve donanımda uygulanır. Çeşitli algoritmaların tamamen yazılım uygulamaları olmadan. Düşük maliyetlerinin (tamamen maliyetsiz olmaları) yanı sıra PEOM işlemcilerin sürekli artan hızı, işlerinin basitliği ve iş güvenliği nedeniyle daha da rekabetçidirler. Yaygın olarak kullanılan bir program, DES'i uygulayan Norton Utilities paketinden Diskreet'tir.

    İletilen bilgilere bağlı olarak neredeyse tüm sorunları kapsamlı bir şekilde çözen PGP paketini (Pretty Good Privacy, sürüm 2.1, Philip Zimmermann tarafından) hatırlamamak mümkün değil. Verilerin şifrelemeden önce sıkıştırılması, daha sıkı anahtar yönetimi, simetrik (IDEA) ve asimetrik (RSA) şifreleme algoritmaları, dijital imzalar için kontrol fonksiyonlarının hesaplanması, güvenilir anahtar üretimi tanıtıldı.

    Çeşitli algoritmaların rapor açıklamaları ve ilgili listelemelerin yer aldığı "Monitor" dergisindeki yayınlar, herkese kendi programını yazma (veya hızlı bir şekilde listeleme hazırlama) olanağı sağlar.

    Algoritmaların donanımsal uygulaması, ek özel mikro devreler (DH, RSA, DES, Skipjack algoritmaları için kristaller, GOST 28147-89 titreşir) veya yaygın olarak kullanılan çeşitli bileşenler (gelecek vaat eden dijital teknolojinin düşük maliyeti ve yüksek hızı sayesinde) kullanılarak mümkündür. ve sinyal işlemcileri - DSP, Dijital Sinyal İşlemcisi).

    Rusya'daki gelişmeler arasında Kripton (“Ankad” şirketi) ve “Grim” ödemeleri (“LAN-Crypto” şirketinin metodolojisi ve algoritmaları, NEC “ELİPS”in teknik gelişimi) yer alıyor.

    "Krypton", kripto işlemcileri ("blooming" olarak da adlandırılan özel 32 bit mikroEOM'lar) kullanan tek kartlı bir cihazdır. Bloomings, donanımda GOST 28147-89 algoritmalarını uygular ve anahtarların kaydedilmesi için RAM'i temel alır. Ayrıca, kripto işlemcinin anahtarları depolamak için üç alanı vardır ve bu da daha zengin anahtar sistemlerine olanak tanır.

    Şifrelemenin daha fazla güvenilirliği için, iki kripto işlemci aynı anda işlenir ve 64 bitlik veri bloğunun doğru şekilde şifrelenmesi sağlanır, böylece her iki çiçeklenmenin çıkışındaki bilgilerden kaçınılır. Şifreleme hızı – 250 KB/s.

    Tahtanın etrafındaki iki çiçek yeniden düzenlendi:

    bilgisayar veri yolu ile makbuzların kontrolörü (ISA veri yolu ile çalışmak için ödediğiniz Kripton-ES ödeme sistemi için);
  • BIOS kartı, bilgisayarla arayüz için kullanılır ve cihazın kendi kendini test etmesine ve anahtarların kripto işlemciye girilmesine olanak tanır;
  • Titreşimli şifreleme anahtarları için titreşim numarası sensörü (DSN), gürültü diyotlarında titreşim.
  • Aşağıdaki Kripton panosu türleri mevcuttur:

    • "Krypton-ES", PEOM serisi ES 1841-1845'e atanmıştır;
    • "Kripton-3";
    • "Krypton-4" (temel kristaldeki bir dizi ayrı elemanın yer değiştirmesi nedeniyle genel boyutlar kısaltıldı, değişim hızı artırıldı ve 8 baytlık dahili arabellek artırıldı);
    • "Krypton-IC" ayrıca bir IC denetleyici (akıllı kart, akıllı kart, akıllı kart) ile donatılmıştır.

    "Krypton-ES", "Kripton-3", "Kripton-4" cihazları için anahtarlar bir diskete dosya olarak kaydedilir. Krypton-IC'de anahtarlar ICH'de bulunur ve bu da ayrıntıları ve kopyalamayı zorlaştırır.

    "Grim" kartı, Analog Devices ADSP-2105 ve ADSP-2101'in 125 ve 210 KB/s şifreleme hızları sağlayan dijital sinyal işlemcilerini kullanır. Kart, ilk test etme, erişim haklarını kontrol etme ve anahtar oluşturma programlarını içeren fiziksel bir rastgeleleştirici ve ROM içerir. Anahtarlar standart olmayan biçimlendirilmiş bir diskete kaydedilir. Kart, GOST 28147-89 ve dijital imza algoritmalarını uygular.

    İletişim kanalları tarafından iletilen bilgilerin korunması için arayüz kartı veya bağımsız modül şeklinde hazırlanan kanal şifreleme cihazlarını kullanın. Çeşitli modeller için şifreleme hızı 9600 bit/s'den 35 Mbit/s'ye kadardır.

    Bilgiyi şifrelemenin her derde deva olmadığını unutmamak önemlidir. Bu iz ancak bilginin korunması ve yasal, örgütsel ve diğer yaklaşımlara zorunlu olarak uyulması yöntemlerinden biri olarak değerlendirilebilir.

    Gizli anahtar kriptolojisi

    Boris Obolikshto

    Görünüşe göre Shannon, bilimsel kriptolojinin sonuçlarında bir çöküşe neden olacak. Alec öldü. Bununla birlikte, telekomünikasyondaki hızlı gelişmeler, gizli anahtara sahip temel kriptosistemlerin yokluğunda EOM'ye uzaktan erişim, kriptolojinin bir sonraki aşamasına, belki de kriptolojinin bir sonraki aşamasına yol açmaktadır ve bu da Whitfield'ın istatistikleri Diffie ve Marty E. Hellman, 1976 sonbaharında ortaya çıktı. W. Diffie'nin kendisi de aynı kaderin sonuçlarının yayınlanmasını 1976 sonbaharına tarihlendiriyor; dolayısıyla, kriptolojinin yirminci yıldönümünü açık bir anahtarla ma'dan sonbahara kadar yaşıyoruz.

    Geleneksel kriptografinin çözümsüz bıraktığı sorunlardan biri de gizli anahtarların genişletilmesidir. Açık bir kanal üzerinden "gizli" bir anahtar iletmek istiyorsanız, bu Tanrı'nın isteği gibi görünebilir, ancak son derece gizlilikten memnunsanız, ancak yine de pratik istikrara sahipseniz, anahtarları değiştirmenin bir yolunu bulabilirsiniz.

    Genişletilmiş yöntemlerden ilk ortaya çıkan, üstel anahtar değişimiydi. Yoganın özü saldırıdır:

    • Alice ve Bob'un (bu kriptoloji alanında bir gelenek haline gelmiştir) tutarlı bir şekilde Xa ve Xb rastgele sayılarını seçmeleri.
    • Alice Bob'a verir Ya = aXa (mod q) ve Bob Alice - Yb = aXb (mod q).

    Burada A- son Galois alanının GF(q) ilkel elemanına bu şekilde denir ve bizim için mucizevi gücü, seviyesinin alan elemanlarının sıfır olmayan tüm değerlerini vermesi gerçeğinde yatmaktadır. Gizli anahtarın değeri nedir?

    Ya = aXaXb (mod q),

    Alice bir sonraki adıma Bob'un verdiği sayıyı çarparken Xa, Sadece onu ve Bob'u görüyorum - aynı aşamada Alice'ten alınan numara Xb. Dolandırıcılık kriptanalisti iletilen sayılardan birinin logaritmasını hesaplar.

    Üstel anahtar değişiminin kararlılığı, indirgeme fonksiyonunun sözde tek taraflılığına dayanmaktadır: Ya'yı Xa'dan q'da 1000 bit ekleyerek çıkarmanın hesaplama karmaşıklığı, 1000 bitlik sayıların yaklaşık 2000 katıdır, o zaman Ve bir geri dönüş işlemi olarak, Yaklaşık 1030 operasyon var. İleri ve geri problemlerin hesaplama karmaşıklığında benzer bir asimetriye sahip olan tek yönlü fonksiyonlar, gizli anahtar kriptografisinde öncü rol oynamaktadır.

    Daha da kullanışlı olanı, gizli bir harekete ("tuzak") sahip tek yönlü işlevdir. Önemli olan şu ki, işlevi kullanmak için, onu yalnızca "tuzak kapısını" - gizli anahtarı - biliyorsanız açabilirsiniz. Bu işlev parametreleri, Alice'in güvenli olmayan bir kanal üzerinden Bob'a iletebileceği özel bir anahtarı içerir; Bob, gizli anahtarı çıkardıktan sonra şifrelemeyi (doğrudan fonksiyonun hesaplanması) tamamlar ve sonucu o kanal üzerinden Alice'e iletir; "Tuzak kapısını" (gizli anahtar) bilen Alice, dönüş fonksiyonunu kolayca hesaplar, tıpkı gizli anahtarı bilmeyen bir kriptanalistin çok karmaşık bir sorunu çözebilmesi gibi.

    Bu işlev, 1976 yılında R.C. Merkle tarafından bir sırt çantasının paketlenmesi talebi üzerine hayata geçirildi. Kendi başına bilgi tek taraflıdır: Avantajların alt kümesini, sırt çantasındaki konumları bilmek, paranın toplamını korumak kolaydır, ancak toplamı bilmek, avantaj alt kümesini belirlemek kolay değildir. Bizim serimizde problemin tek boyutlu bir versiyonu vardır: vektörlerin vektörü ve onun alt vektörlerinin bileşenlerinin toplamı. "Tuzağı" fark ettikten sonra Merkle-Hellman sırt çantası sistemi olarak adlandırılan sistemi ortadan kaldırmak mümkün oldu. Gizli anahtara sahip ilk kriptosistem para kazandı ve Merkle, onu açabilen herkese 100 dolar bağışladı.

    Ödül, 1982 yılında Merkle-Hellman sırt çantası sisteminin tek yinelemeyle keşfedildiğine ilişkin haberinin yayınlanmasından altı yıl sonra A. Shamir'e (Adi Shamir) verildi. Crypto "82 konferansında L. Adleman, Apple II bilgisayarında sırt çantası sisteminin açılışını gösterdi. Shamir'in, vahşi depolama yöntemini kullanmadan, gizli anahtarın değerini kaldırabilmesi önemlidir. anahtarı zorunlu sır olmadan elde etmek Ancak şifrenin kırılmasına izin verir.Bu, gizli anahtar kriptografisinin en büyük dezavantajlarından biridir: şifreleme algoritmalarının tek taraflı olduğuna dair kesin bir kanıt yoktur, dolayısıyla hiç kimse fizibiliteyi garanti edemez. Tabii ki, büyük bir çevirme işi gerektirmeyen, yüksek katlanabilirliği şifrenin pratik gücüne izin veren bir şifre çözme yöntemi bulma. Bu sistemleri açarsak iyi olur ve diğer sistemler ışık üzerinde araştırma yapacaktır. kaynaklar (1982'de A. Shamir zaten RSA sisteminin yazarlarından biri olarak biliniyordu) ve hırssız bir bilgisayar korsanının eline nasıl düşecek?

    Günün sonunda sırt çantası sistemiyle ilgili olarak, Merkle'nin 1000 $ değerinde birçok yinelemeyle tamamen geliştirilmiş bir sistemi ortaya çıkarma arzusuyla bahse girdiği bir bahis hakkında da bilgimiz var. Çeyrek para ödemek zorunda kaldım. E. Brickell'i çıkardılar ve Cray-1 robotunun yılda kırk yinelemeli ve yüz yinelemeli 1984 sistemini açtılar.

    Önemli bir şekilde, bugün yazar R. Rivest (Ronald Rivest) ve zaten bildiğimiz A. Shamir ve L. Adleman'ın takma adlarının ilk harflerinden adını alan RSA sisteminin payı sona erdi. Konuşmadan önce RSA algoritmasına ilk sistematik katkı Alice ve Bob'a yapıldı. Bu "ek yardım" ile, 1977'de yazarlar, fonksiyonun tek taraflı kuvvetlerine dayalı, basit çarpanlara ayrıştırılan (çarpma basittir, ancak ayrıştırma değildir) bir sistem tanımladılar.

    Anahtar kriptolojinin gelişimi, kriptolojik sistemlerin geniş çapta ticari olarak temin edilebilir olmasına olanak sağlamıştır. Kriptografinin herhangi bir yoğun gelişimi kaplamalar olmadan yapılamaz. Bazen bunun veya başka bir koruma sisteminin kabul edilemezliğini öğreniyoruz. Geriye kalan kötülük ise Kerberos sisteminin kötülüğü haline geldi. 80'lerin ortasında dağılan sistem, dünya çapında hâlâ popüler ve huzursuz komünistlere karşı kötü bir tepkidir.

    Kerberos'ta tutarsızlık, şifreleme algoritmasında değil, şifreleme numaralarının saklanma biçiminde veya algoritmanın uygulanma yönteminde yatıyordu. Geçmişte Netscape yazılım ürünlerinde rastgele sayı üretme sistemindeki hatalar hakkında haberler çıktığında, Berkeley Üniversitesi öğrencileri tarafından keşfedilen Stephen Lodin, Kerberos'ta da benzer bir reddin olduğunu keşfetti. Brian Dole ile birlikte Kerberos sisteminde bir ihlal bulmaya karar verdik. Bu hikayedeki bu insanlar amatör değil. Purdue Üniversitesi (Illinois Eyaleti) mezunları COAST (Bilgisayar Operasyonları, Denetim ve Güvenlik Teknolojisi) laboratuvarında çalıştı ve Prof. Aynı zamanda üniversitenin bilgisayar IR konusundaki "İsveç müdahalesi" programı olan PCERT'nin (Purdue Bilgisayar Acil Durum Müdahale Ekibi) kurucusu olan Spafford. PCERT de benzer bir uluslararası kuruluş olan FIRST'ün (Olay Müdahale Ekipleri Forumu) üyesidir. Aslına bakılırsa, alıcılar farkı biliyor ve bu bize, eksiklikler tespit edildikten sonra kripto sistem kullanıcılarının güvenilir bilgilerden mahrum kalmayacağı konusunda umut veriyor.

    Karakteristik, ilk canavarın, ilk nesil adına olduğu gibi, prof. Spafford. Ek olarak, şifre sisteminin güvenilmezliği ve beş quilin'in şeytani geriliminin gücü hakkındaki bilgilerle, satıcılar yetkisiz erişimi önleyecek ayarlamalar yapana kadar teknik bilgilerin daha da genişletilmesinin engellenmesinden bahsediyoruz. .

    Affedilenler de, cezalarımız da kaçmadı. Neyse ki bizim bölgemizde sistemin zayıf noktalarını hızlı bir şekilde tespit edip savunmaya gösterebilen profesyoneller var. Kiev LLC "Fontronik" P.V. temsilcilerinin üzerinden bir ay bile geçmedi. Leskovim ve V.V. Teyze en popüler bankacılık sistemlerinden bazılarını gösterdi: şifreli metinleri açma saati 6 kattan az oldu ve bir belgenin bütünlüğünün kontrolsüz bir şekilde yok edilmesi (kimlik doğrulama sistemini atlayarak) için gereken saat 5 kattan az oldu. Ve burada okuyucu olarak biz de geliştiricilerin gerekli değişiklikleri yapana kadar kontrol etmemiz gerekecek. Daha sonra nasıl ve neyin toplandığına dair bir rapor yayınlayabiliriz.

    Edebiyat:

    1. Vodolazsky V. Ticari şifreleme sistemleri: temel algoritmalar ve bunların uygulanması. Bölüm 1. // Monitör. – 1992. – N 6-7. - İle. 14 – 19.
    2. Ignatenko Yu.I. Bu şekilde nasıl para kazanabilirsin? // Hafif PC. – 1994. – N 8. – s. 52 – 54.
    3. Kovalevsky St., Maksimov St. Kriptografik yöntemler. // Bilgisayar Pres. – 1993. – N 5. – s. 31 – 34.
    4. Maftik S. SGM sınırlarında koruma mekanizmaları. - M: Mir, 1993.
    5. Spesivtsev A.V., Wegner V.A., Krutyakov A.Yu. ve Kişisel AOM'daki bilgileri koruyun. - M .: Radyo ve bağlantı, 1992.
    6. Xiao D., Kerr D., Mednik S. Zakhist EOM. - M: Mir, 1982.
    7. Shmelova A. Grim – nedir bu? // Sert "n" Yumuşak. – 1994. – N 5.
    8. GOST 28147-89. Bilgi işleme sistemleri. Şifreleme koruması. Kriptografik yeniden buluş için algoritma.

    Günaydın sevgili dostum. Burada aşağıdaki gibi konular hakkında konuşacağız: Şifreleme algoritmaları, Simetrik şifreleme algoritması.

    Koruma özelliklerinin çoğu çeşitli kriptografik şifrelere ve prosedürlere dayanmaktadır. şifreleme ve şifre çözme.

    Standartların üstünde şifrelemeŞifre kapsamındaki GOST 28147-89, anonim gizli verilerin, anahtar ve kriptografik dönüşüm algoritması tarafından belirtilen anonim şifrelenmiş verilere dönüştürülmesinin bütününü anlamaktadır.

    Anahtar, algoritmanın belirli parametrelerinin özel gizli durumudur verilerin kriptografik dönüşümü Bu, bu algoritma için mümkün olan tüm seçeneklerden en az birinin seçilmesini sağlayacaktır. sen simetrik kriptoalgoritmalar Mesajı şifrelemek ve şifresini çözmek için aynı bilgi bloğu (anahtar) kullanılır. Ancak verilerdeki algoritmanın tamamı üçüncü şahıslar tarafından görülebilir ancak gizli anahtarda saklanamaz; bu tamamen yöneticinin ve sahibinin sorumluluğundadır. Simetrik kriptoalgoritmalar, küçük bir veri bloğunu (1 bit veya 32-128 bit) gizli anahtardan ayrı olarak, gizli anahtar bilinmeden mesajın okunabileceği şekilde dönüştürür.

    Simetrik şifreleme algoritması.

    Simetrik kriptosistemlere temelde izin verilir simetrik kriptoalgoritmalar uzun zaman öncesine ait dosyaları kodlayın ve kodunu çözün. Bilgi bloğunun boyutuna bağlıdır simetrik kriptoalgoritmalar Blok şifreler ve akış şifreleri olarak ikiye ayrılır.

    Blok şifreler için şifreleme birimi birçok bayttan oluşan bir bloktur. Şifrelemenin sonucu bu bloğun çıkış baytlarında saklanır. Bilgilerin toplu aktarımı ve dosya kodlaması sırasında şifreleme duraklamalarını engelleyin. Blok şifreler, tüm bilgi bloklarını (4 ila 32 bayt arası) tek bir bütün olarak şifreler - bu, kaba kuvvet saldırısından önce dönüşüme karşı direnci önemli ölçüde artırır ve farklı matematiksel ve algoritmik yöntemleri vikorize etmenize ve yeniden oluşturmanıza olanak tanır.

    Akış şifreleri için şifreleme birimi bir bit veya bir bayttır. Sonuç, daha önce geçen şifrelenmiş giriş akışında saklanmalıdır. Bu şifreleme şeması, özellikle bilgi aktarımının belirli zamanlarda başlayıp bittiği durumlarda, bilgi akışlarının iletilmesine yönelik sistemlerde kullanılır.

    Pirincin özelliği simetrik blok algoritmalarıÇalışmaları sırasında sabit tarihin giriş bilgisi bloğunu dönüştüreceklerine ve aynı sürecin sonuç bloğunu seçeceklerine, aksi takdirde anahtarı yazmadıkları için üçüncü şahıslar tarafından okunamayacağına inanılmaktadır. . Böylece simetrik blok şifrenin şeması aşağıdaki işlevlerle açıklanabilir:

    İşlev

    C = EK(M),
    M = DK(C),
    de M - çıkış (çıkış) veri bloğu;
    C – veri bloğunun şifrelenmesi.

    Önceki Anahtar bir parametredir simetrik blok kriptoalgoritması Ve sabit boyutta bir çift bilgi bloğu var. Verilerin çıktı şifreleme blokları da sabit kapasiteye eşit olabilir (ancak anahtarın derinliğine eşit olması şart değildir).

    Blok algoritmalarıyla şifrelenen baytlardan kordon oluşturma tekniği, kesintisiz bilgi paketlerinin şifrelenmesine olanak tanıyor. Blok şifresinin çıkış akışının bitleri arasındaki istatistiksel korelasyonun varlığı, veri paketlerinin ve karma şifrelerin sağlama toplamlarını hesaplamak için analiz edilir. Bugüne kadar bir dizi güçlü blok şifre piyasaya sürüldü.

    Kripto algoritmasıŞifrelenmiş bir veri bloğunu okumak, şifresi çözülmüş mesaj netleşene kadar tüm olası anahtarların aranmasını gerektirdiğinden, ideal düzeyde güvenli olmak önemlidir. Bu durumda blok şifrenin gücü yalnızca anahtara ulaşılana kadar sürer ve anahtar büyüdükçe katlanarak artar.

    İdeal olarak kararlı kriptoalgoritmalar başka bir önemli kişiyi tatmin edecektir. Dönüşüm sırasında oluşturulan anahtarın çıktısını ve şifrelenmiş değer bloğunu gördüğünüzde, yalnızca değerinin tam olarak nasıl numaralandırılacağını öğrenebilirsiniz.

    Çıktı metninin bir kısmının üçüncü taraflarca görülebildiği durumlarla sıklıkla ilgilenilir. Bu, elektronik formlardaki standart yazıları, genellikle uzun sözcüklerden veya bayt dizilerinden oluşan metinlerde yoğunlaşan dosya formatlarının sabit başlıklarını içerebilir. Bu, en önemli özelliğin aşırı dünyevi olmadığı ve aynı zamanda güçlü blok şifrelerle kullanımının zor olduğu anlamına gelir.

    Claude Shannon'a göre güçlü blok şifreler elde etmek için iki temel prensibin üstesinden gelmek gerekir: dağılım ve karıştırma.

    Not

    Rossiyuvannyaє açık metnin bir karakterinin şifreli metnin birçok karakterine akışının artması, bu da açık metnin istatistiksel gücünü yakalamamıza olanak tanır.

    Not

    Karıştırma açık ve şifreli metinlerin istatistik otoriteleri arasındaki bağlantının güncellenmesini zorlaştıran bir dizi şifreleme sürecini iletir. Bununla birlikte, şifre yalnızca şifre çözme sürecini karmaşıklaştırmamalı, aynı zamanda gizli anahtarın bilinen kullanıcısı için şifreleme ve şifre çözme kolaylığını da sağlamalıdır.

    Bir depo şifresinin yayılma, karıştırma ve vikorizasyon etkilerini elde etmek için daha geniş bir şekilde, böylece özet olarak çözünmeyen karıştırmanın değerinden katkılarını çıkarmak için kullanılabilen basit şifrelerin benzer bir dizisinde uygulanabilir. .

    Depo şifrelerinde, basit şifreler gibi, basit permütasyonlar ve ikameler çoğunlukla kullanılır. Geçiş yaparken, gizli metnin karakterlerini karıştırmanız yeterlidir; özel karıştırma türü, gizli anahtarla gösterilir. Açık metindeki sembolü değiştirirken, onu aynı alfabeden başka bir sembolle değiştirin; özel değiştirme türü de gizli anahtarla gösterilir. Modern bir blok şifrelemede, düz metin ve şifreli metin blokları ve çift diziler 64 bitten oluşur. Prensip olarak, cilt bloğu 2 ila 64 seviye arasında değer alabilir. Bu nedenle, 64 “karakter”den oluşan 2. seviyeye kadar izin veren büyük alfabeye ikameler eklenir.

    Uzun bir gizli anahtarla güvence altına alınan çok sayıda basit permütasyon ve ikameyle, birçok değişiklik ve karıştırmayla çok güçlü bir şifre elde etmek mümkündür.

    Gerçekleştirilecek tüm faaliyetler kriptoalgoritmayı engelleme Yukarıdaki veriler, yeniden oluşturulabilen bloğun, rakam kapasitesine karşılık gelen aralıkta negatif olmayan bir tamsayı ile temsil edilebileceği gerçeğine dayanmaktadır. Örneğin 32 bitlik bir veri bloğu 0 – 4294967295 aralığında bir sayı olarak yorumlanabilir. Ayrıca kapasitesi “iki adım” olan bir blok, daha küçükten çok sayıda bağımsız bilinmeyen sayının bir koleksiyonu olarak yorumlanabilir. aralık (32 bitlik bir bloktan daha büyük değerler Ayrıca 0 - 65535 aralığına iki bağımsız 16 bitlik sayı veya 0 - 255 aralığına dört bağımsız 8 bitlik sayı da girebilirsiniz).

    Bu sayılarda blok kripto algoritması aşağıdaki şemaya göre çalışır:

    1. Matematiksel fonksiyonlar:
    - X '= X + V eklendi;
    – “ABO neyi açar” X' = X xor V;
    – çarpım modulo 2N + 1 X' = (X * V) mod (2N + 1);
    – çarpım modulo 2N X' = (X * V) mod 2N.
    2. Bitovi'nin imhası:
    – sola doğru aritmetik zsuv X' = X shl V;
    – aritmetik sağ el zsuv X' = X shr V;
    - sola çevrimsel dönme X' = X rol V;
    - Sağa doğru döngüsel çöküş X' = X veya V.
    3. Tablo ikameleri:
    – S-kutusu (İngilizce yerine) X' = Tablo.

    V parametresi aşağıdaki şekilde nasıl kullanılabilir:

    • sabit sayı (örneğin, X' = X + 125).
    • anahtardan çıkarılabilecek bir sayı (örneğin, X' = X + F(K)).
    • bloğun bağımsız kısmından alınan sayı (örneğin, X2' = X2 + F(X1)).

    Not

    Geriye kalan seçenek, Feistel çerçevesi adı verilen bir şemada (yaratıcısının adına) gösterilmektedir.

    Merezh Feistel.

    Reasürans seçenekleri V ve bizzat F fonksiyonlarının birleşimiyle blok üzerinde gerçekleştirilen operasyonların sırası, belirli bir simetrik blok kripto algoritmasının alt özellikleri haline gelir.

    Blok algoritmalarının karakteristik bir özelliği, anahtar materyalin geniş ve dolaylı kullanımıdır. Bu, çıktıyı ve şifrelenmiş metinleri gördüğümüzde anahtarın ters kodunun çözülmesinin imkansızlığı bizim için açıktır. En iyi sonuçları elde etmek için, çoğu değişiklikte, anahtarın veya parçasının gerçek anlamı değil, anahtarın malzemesi üzerinde geri alınamaz olan eylem belirlenir. Üstelik bu tür dönüşümlerde aynı blok veya anahtar unsur oldukça başarılıdır. Bu, X değerinin fonksiyonunun K anahtarı için geri döndürülemez bir fonksiyon olarak kullanılmasına izin verir.

    Feistel ölçüsü, metnin bir kısmında hesaplanan anlamların diğer kısımların üzerine bindirildiği, metnin ters dönüşümlerinin bir şemasıdır (yöntemi). Feistel ölçüsü, bloğun şifrelenen akış kısmını, aynı bloğun başka bir bağımsız parçası olarak hesaplanan eylemin sonucuyla karıştırma yönteminin bir modifikasyonudur. Bu teknik, anahtarın zenginliği ve bilgi çıkış bloğunun malzemesi hakkında önemli bilgiler sağlayacaktır. Çoğunlukla bariyerin yapısı, şifreleme ve şifre çözme için aynı algoritmanın kullanılacağı şekilde inşa edilir; önem yalnızca anahtar materyalin sırasına bağlıdır.

    Feistel'in önlemine dayanarak, Amerikan veri şifreleme standardı DES ve GOST 28147-89'umuz oluşturuldu.

    Yaşam saati bilgisi

    § Farklı şifreleme algoritması türleri için şifrelenmiş bilgileri alırken, sembollerin görünme sıklığını belirleyebilir ve bunları sembollerin veya kombinasyonların (büyükler, trigramlar vb.) görünme sıklığıyla karşılaştırabilirsiniz. Bu, kendi bilginiz dahilinde, şifrelenmiş mesajın çeşitli bölümlerinin net bir şekilde deşifre edilmesine (ağlamanın kaldırılmasına) yol açabilir.

    § Olası kelimelerin varlığı. Bu kelimeler veya ifadeler kopyalanan metinde görülebilir (örneğin, İngilizce metin için – “and”, “the”, “are” vb.).

    § Veri kaynaklarından elde edilen verileri kullanarak istatistiksel analiz ve analiz için pratik olarak uygun olmayan şifreli mesajlar oluşturmanıza olanak tanıyan yöntemler vardır. Onların önünde uzanmak.

    § Rossiyuvannya. Açık bir mesajın bir sembolünün enjekte edilmesi, şifrelenmiş bir mesajın birçok sembolüne genişletilir. Bu yöntem, şifre çözme saati başına veri noktası sayısını artırmayı amaçlamaktadır, böylece açık mesajın istatistiksel yapısının yakalanmasına yardımcı olacaktır.

    § Kayıp. Kalkınma ilkesinin geliştirilmesi. Bir anahtar karakterin her girişi, şifrelenmiş anahtar karakterin tüm karakterlerini kapsayacak şekilde genişletilir.

    bilgi.

    § Karıştırma.Çıktı bilgilerinin bir dizi özel dönüşümüne dayanır, bunun sonucunda olası tüm bilgi alanlarında olası diziler görünecektir. Bu yöntemin geliştirilmesi, bir dizi basit permütasyon ve ikame işleminden oluşan depo şifreleme algoritmalarının oluşturulmasıydı.

    Bu yöntemlerin örnekleri arasında DES şifreleme standartları ve GOST 28147-89 yer alır.

    İki ana şifreleme algoritması türü vardır:

    § simetrik şifreleme algoritmaları;

    § Asimetrik şifreleme algoritmaları.

    Simetrik şifreleme.

    Simetrik şifreleme algoritmaları, hem mesajın şifrelenmesinde hem de şifresinin çözülmesinde aynı anahtarın kullanılması esasına dayanmaktadır (Şekil 1).

    Simetrik yöntemlerin temel avantajlarından biri şifreleme ve şifre çözme hızıdır, ancak asıl dezavantajı anahtarın gizli değerinin sahibine aktarılması gereğidir.



    Sorun kaçınılmaz olarak ortaya çıkıyor: Anahtarın nasıl aktarılacağı ve kötü niyetli kişilerin onu çalmasına izin verilmemesi.

    Kriptografinin avantajları Simetrik tuşlarla:

    · Yüksek verimlilik.

    · Yüksek dayanıklılık. Diğer eşit akıllar için, bir şifreleme algoritmasının gücü, anahtarın boyutuna göre belirlenir. Anahtar 256 bit'e ulaştığında amacına uygun olarak 1077 arama yapılması gerekmektedir.

    Kriptografinin eksiklikleri Simetrik tuşlarla.

    § Anahtar dağıtım sorunu.Şifreleme ve şifre çözme için aynı anahtar kullanıldığından bunların dağıtımı (aktarımı) için güvenilir mekanizmalara ihtiyaç vardır.

    § Ölçeklenebilirlik. Parçalar ve dizin ve tek bir anahtarın korunması, iletişim katılımcılarının sayısına bağlı olarak gerekli anahtarların sayısı geometrik ilerlemeyle artar. 10 hesap arasında mesaj alışverişi yapmak için 45 anahtara, 1000 hesap için ise 499.500 anahtara ihtiyacınız vardır.

    § Obmezhene vikoristannya. Gizli anahtar şifrelemesi, verileri şifrelemek ve verilere erişimi engellemek için kullanılır, böylece orijinallik ve bilgi güvenliğinin sağlanmasına yardımcı olur.

    görünmezlik.

    Asimetrik şifreleme

    Asimetrik şifreleme algoritmaları (gizli anahtar kriptografisi) iki farklı anahtar iletir. İlk anahtar - vkrity.Şarap, gereksiz girişlere gerek kalmadan tamamen özgürce genişler. Diğer, kapanış anahtar gizli tutulur.

    Farkındaysanız bu anahtarlardan biri kullanılarak şifrelenir veya eşleştirilmiş başka bir anahtar kullanılarak şifresi çözülebilir. Kural olarak gönderen, sahibinin özel anahtarını kullanır ve sahibi de kendi özel anahtarını kullanır.

    Asimetrik şifreleme aktarım şemasında anahtarlar tek bir kaynağa benzer ana anahtar.İki anahtar bir temele dayalı olarak oluşturulmuşsa bunlar matematiksel anlamdadır; ancak hesaplamaların hesaplama karmaşıklığı nedeniyle bunlardan başka hiçbir şeye dayanarak hesaplama yapılamaz. İki anahtar (açık ve özel, kapalı) oluşturulduktan sonra ana anahtar bulunarak benzer anahtarların anlamları yenilenmeye çalışılır.

    Asimetrik şema, çeşitli uzaktan erişilebilen iletişim kanallarına (örneğin İnternet) ideal olarak bağlanır. Herhangi bir abone, müzakereler sırasında gizli anahtarı ortağına serbestçe gönderebilir ve mesaj yöneticisi rolündeki diğeri, uygulanan mesajı şifrelerken bu anahtarı kullanacaktır (Şekil 2). Bu mesajın şifresi, daha önce geçerli olan gizli anahtarı geçersiz kılan bilgi olmadan, kendi özel anahtarıyla çözülebilir. Böyle bir anahtarı çalan bir hırsız, tek bir yöntemle hızlı bir şekilde bu sorunu çözebilir: şifrelenmiş bilgiyi anahtarın gerçek sahibine aktarmak.

    Bununla birlikte, asimetrik şemalar, şifreleme ve şifre çözme için çok fazla zaman harcanmasını gerektirir, bu da çeşitli mesajların çevrimiçi olarak hızlı bir şekilde değiş tokuş edilmesine izin vermez. Asimetrik şifreleme yöntemlerinin uygulanması çok fazla CPU zamanı gerektirecektir. Bu nedenle, saf görünümüyle, özel anahtarlarla kriptografi dünya pratiğinde durağanlaşmaz.



    Küçük 2. Asimetrik şifreleme şeması

    Simetrik ve asimetrik şifreleme algoritmalarını birbirinden ayırmak imkansızdır. Simetrik kriptografik algoritmaların daha az anahtar ürettiği ve daha hızlı çalıştığı bilinmektedir.

    Gizli anahtarlarla kriptografi ve özel anahtarlarla kriptografi tamamen farklı sorunlar doğurur. Simetrik algoritmalar veri şifrelemeye daha uygundur; asimetrik algoritmalar çoğu uç şifreleme protokolünde uygulanır.

    En büyük genişleme, her iki planın avantajlarını birleştiren yöntemlerde ortaya çıktı. Kombinasyon şemalarının çalışma prensibi, ilk iletişim oturumundan itibaren simetrik (oturum) anahtarın üretilmesidir. Daha sonra bu anahtar şifrelenir ve ek bir asimetrik şema kullanılarak aktarılır. Devam eden konuşma oturumu tamamlandıktan sonra simetrik anahtar silinir.

    En güçlü şifreleme yöntemleri arasında aşağıdaki ana yöntemleri görebilirsiniz:

    Değiştirme veya ikame algoritmaları - çıktı metninin karakterleri, başka (veya aynı) alfabenin karakterleriyle değiştirilir ve bu, bu şifrenin anahtarı olacak önceden belirlenmiş bir şemaya yol açar. Ayrıca bu yöntem, son derece düşük şifreleme gücü nedeniyle modern şifreleme sistemlerinde pratik olarak kullanılmamaktadır.

    Yeniden düzenleme algoritmaları - orijinal metnin sembolleri, gizli anahtar olan prensiple değiştirilir. Permütasyon algoritmasının kendisi düşük şifreleme gücüne sahiptir, ancak birçok modern şifreleme sistemine bir öğe olarak dahil edilebilir.

    Oyun algoritmaları - çıktı metninin sembolleri, şarkının sembollerinden ve sonraki diziden oluşur. En yaygın kullanım, Microsoft Windows 95 işletim sisteminin bu istemcinin çevresel kaynakları için şifreleri (NT sunucularına giriş şifreleri, DialUr internet erişimi için şifreler vb.) kaydettiği “istemcinin adı.pwl” dosyalarını şifrelemek içindir. .) . Bir kullanıcı Windows 95'te oturum açarken parolasını girdiğinde, uç parolaları şifrelemek için kullanılan RC4 şifreleme algoritması (her zaman aynı) kullanılarak ondan bir gama oluşturulur. Parola seçiminin basitliği, Windows'un her zaman aynı aralığı tercih etmesiyle belirlenir.

    Çıktı metninin belirli bir formüle göre karmaşık matematiksel dönüşümlerine dayanan algoritmalar. Erdemsiz matematik çalışmalarının vikoristleri olanların çoğu var. Örneğin internette yaygın olarak suiistimal edilen RSA şifreleme algoritması asal sayıların gücüne dayanmaktadır.

    Kombine yöntemler. Çıkış metninin iki veya daha fazla yöntem kullanılarak sırayla şifrelenmesi.

    Şifreleme algoritmaları

    Kriptografik veri koruma yöntemi hakkındaki rapora bir göz atalım

    1. Değiştirme algoritmaları (ikameler)

    2. Permütasyon algoritması

    3. Gamuvannya algoritması

    4. Matematiksel dönüşümlere dayalı algoritmalar

    5. Birleşik şifreleme yöntemleri

    Geçmişte "saf formda" 1-4 arası algoritmalar kullanılmıştı ve günümüzde bunlar pratik olarak her türlü karmaşık şifreleme programına yerleştirilmiştir. Göz önünde bulundurulan yöntemlerden elde edilen dış görünüm, yasa dışı olanları değil, aktarımları ve eksiklikleri içerebilecek bilgilerin kriptografik olarak korunmasına yönelik güçlü bir yöntemi uygular. en önemliözelliği dayanıklılıktır. Bu, şifreli metnin minimum gereksinime tabi olduğu anlamına gelir, böylece çıktı metni istatistiksel analiz yoluyla ortaya çıkarılabilir. Dolayısıyla bir şifrenin gücü, aynı anahtar altında şifrelenen izin verilen maksimum bilgi miktarı olarak tanımlanabilir. Belirli bir gelişme için bir şifreleme algoritması seçerken, gücü ilk yetkililerden biridir.

    Tüm modern kriptosistemler, her anahtar alanı kapsamlı bir şekilde aramaya gerek kalmadan verimli bir şekilde açılabilecek şekilde tasarlanmıştır. tüm olası anahtar değerlerin arkasında. Bu tür şifrelerin gücünün, içinde kullanılan anahtarın boyutuna göre belirlendiği açıktır.

    Dikkate alınan diğer şifreleme yöntemlerinin gücüne ilişkin bir değerlendirme yapacağım. Tek alfabeli ikame en zayıf şifredir ve çıktı metninin tüm istatistiksel modelleri korunur. Yalnızca 20-30 karakter içinde, çıktı metnini açmanıza olanak tanıyan desenler görünür. Bu nedenle bu tür bir şifreleme özellikle şifrelerin, kısa sinyallerin ve diğer karakterlerin şifrelenmesinde önemlidir.

    Basit bir çok alfabeli ikamenin dayanıklılığı (benzer sistemlerden Vizhiner tablosunun arkasındaki ikame dikkate alınmıştır) 20n olarak tahmin edilmektedir; burada n, değiştirme için seçilen farklı alfabelerin sayısıdır. Vigner tablosu seçildiğinde farklı alfabelerin sayısı anahtar kelimedeki harf sayısına göre belirlenir. Polifabetik ikamenin karmaşıklığı, stabilitesini önemli ölçüde artırır.

    Yıkamanın dayanıklılığı, uzun süreli kullanımla açıkça kanıtlanmıştır. Günümüzde gerçek şu ki, sansürsüz gramların değişimleri gerçeğe dönüşüyor ve eğer durum böyleyse, şifrelenmiş metnin teorik gücü de sansürsüz olacaktır.

    Büyük bilgi yığınlarının güvenilir bir şekilde kapatılması için, permütasyon ve ikamelerde mümkün olan en büyük değişiklik ve karmaşıklığın gerekli olduğu belirtilebilir.

    Şifreleme yöntemlerinin farklı kombinasyonları ile şifrenin gücü diğer yöntemlerin gücüne eşit olur. Bu nedenle şifreleme, kriptografik şifrelemenin en gelişmiş yöntemiyle birleştirilir. Bu yöntem, bilinen tüm şifreleme cihazlarının çalışmasının temelini oluşturdu.

    DES algoritması 20 yıldan daha uzun bir süre önce onaylandı, bu saat içinde bilgisayarlar hızı hesaplama hızında amansız bir azalma yarattı ve artık tüm olası anahtar çeşitlerini kapsamlı bir şekilde deneyerek algoritmayı çözmek o kadar önemli değil (ve DES'te 8 baytlık vikorist'tir), ki bu son zamanlarda tamamen imkansız görünüyordu.

    GOST 28147-89 daha önce Radyansky Birliği'nin özel hizmetlerine ayrılmıştı ve DES için sadece 10 yıl daha gençti; Geliştirilmesi sırasında öyle bir değer rezervi oluşturuldu ki, GOST mevcut belgedir.

    Şifrelerin güç değerleri olası miktarlarda dikkate alınır. Kriptografik koruma kurallarına sıkı sıkıya uyularak uygulanabilirler. Bunların ana kuralları şunlardır: anahtarları önbelleğe kaydetmek, çoğaltmayı devre dışı bırakmak (aynı metni, aynı anahtarların farklı versiyonlarını kullanarak yeniden şifrelemek için) ve anahtarları sık sık değiştirmek.

    Visnovok

    Ayrıca bu çalışma, kriptografik bilgi güvenliği ve uygulamasının en kapsamlı yöntemlerine kapsamlı bir genel bakış sağlamıştır. Belirli sistemlerin seçimi, bunların ve diğer koruma yöntemlerinin zayıf ve güçlü yanlarının kapsamlı bir analizine dayanabilir. Astar veya diğer astar koruma sisteminin seçimi, belirli etkinlik kriterlerine bağlı olabilir. Ne yazık ki kriptografik sistemlerin etkinliğini değerlendirmek için tutarlı yöntemler yoktur.

    Bu tür bir etkililiğin en basit kriteri, anahtar açıklığının tutarlılığı veya tuşların (M) sıkılığıdır. Temel olarak kripto güvenliğiyle aynı şeydir. Bu sayısal tahmin için, tüm anahtarları deneyerek şifreyi kırmanın karmaşıklığı da tahmin edilebilir. Ancak bu kriter diğer önemli kişileri kriptosistemlerden korumaz:

    · Bilginin yapısının analizine dayalı olarak değiştirilmesinin ortaya çıkarılmasının veya yorumlanmasının imkansızlığı,

    · Korumaya yönelik vikorist protokollerinin titizliği,

    · Seçilen anahtar bilgilerin minimum kullanımı,

    · Minimum uygulama karmaşıklığı (bir dizi makine operasyonu için) ve esneklik,

    · Yüksek verim.

    Bu nedenle, önemli faktörlerin korunması amacıyla tamamlayıcı göstergelerin sayısının azaltılması gerekmektedir. Bununla birlikte, her durumda, hem güvenilirlik, esneklik ve keşif verimliliğinden hem de sistemde dolaşan kötü amaçlı bilgilere karşı güvenilir korumadan karmaşık bir şifreleme yöntemleri sorumludur.


    Pratik kısım:

    Zavdannya 1.

    1) Kullanıcı adının X alanını kaydedin

    1.1 İlk değeri manuel olarak ayarlayın

    1.2 Vikonuemo Düzenle->Kaydet->

    2) Fonksiyon değeri alanına g = girin

    Şekil 1.1 - g(x) fonksiyonunun formülü

    2.1) Fonksiyonun anlamı belirlenir

    3) Pobudova programları

    3.1) g Fonksiyonunun değerleri görülebilir

    3.2) Ana Diyagramı Seçin

    Şekil 1.2 - Ana diyagram - Grafik

    Dali -> satır

    Şekil 1.3 - Ana diyagram - eksen imzası

    X ekseni değerleri görülebilir

    Giriş Basıncı (girin)

    3.3) Grafiklere isim vermek

    3.4) Grafik formülü ile hesaplamayı görüyoruz

    3.6) Sekmeyi seçin -> Izgara çizgileri, ayarlayın

    X ara hatlar, Y Ana hatlar -> Daha ileri

    3.7) Fonksiyonun grafiğini belirgin yayın üzerine yerleştirin -> (Bitti)

    4) Sonuç tartışılabilir (Şekil 1.4)

    Şekil 1.4 - g(x) fonksiyonunun grafiği

    1.2.

    1) Mevcut grafiklerin fonksiyon tablosu alanlarında değerlidir

    Şekil 1.5 - Gelecek çizelgelerin fonksiyonlarının imzası

    2) Kullanıcı adının X alanını kaydedin:

    2.1 İlk değeri manuel olarak ayarlayın

    2.2 x [-2;2]'de Yapılandırılabilir Düzenleme->Kayıt->İlerleme (sütunlara, aritmetik, limit, limit değerine göre)

    3) Fonksiyonun doğru değeri y=2sin(x) – 3cos(x), z = cos²(2x) – 2sin(x) şeklindedir.


    Şekil 1.6 – y(x) ve z(x) fonksiyonlarının formülleri

    4) Pobudova programları

    4.1 Fonksiyon değerleri y ve z olan görünür sayılar

    Ana Diyagramı Seçin

    Şekil 1.7 - Ana diyagram - Grafik

    X ekseni değerleri görülebilir

    Giriş Basıncı (girin)

    4.2) Grafiklere isim vermek

    4.3) Grafik formülü ile hesaplamayı görüyoruz

    Girişe basıyoruz (enter), ardından bunu başka bir satırla tekrarlıyoruz

    4.5) Sekmeyi seçin -> Izgara çizgileri, ayarlayın

    X ara hatlar, Y Ana hatlar -> Daha ileri

    4.6) Fonksiyonun grafiğini belirgin yayın üzerine yerleştirin -> (Bitti)

    5) Sonuç tartışılabilir (Şekil 1.8)

    Şekil 1.8 – y(x) ve z(x) fonksiyonlarının grafikleri

    Zavdannya 2.

    · "Vіddіlu cadіv" listesinin oluşturulması

    Şekil 2.1 "Çerçeve türleri" listesi

    · Sıralama

    Şekil 2.2 – İsme Göre Sıralama alanı

    Sonuç çok etkileyici (Şekil 2.3)

    Şekil 2.3 - "Viddil Çerçeveleri" tablosu sıralanmıştır

    ·
    Ek bir otomatik filtre kullanarak bilgi arayın (isimleri harfle başlayan kişiler hakkındaki bilgileri seçin) Litera, babanın dilinde “İvanoviç”, maaşlı Maaş);

    Şekil 2.4 - Otomatik Filtre

    · Gelişmiş bir filtre kullanarak bilgi arayın (bölümden bilgi bulun) Viddil1 vіtsі'da Вік1і Vik2 ve evlilikteki eşler hakkında Viddil2 vіtsі'da Vik3);

    1) Gelişmiş filtre 1 için kriterleri girin

    Sonuç çok etkileyici (Şekil 2.5)

    Şekil 2.5 – Genişletilmiş filtre 1

    2) Gelişmiş filtre 2 için kriterleri girin.

    Sonuç tartışılabilir (Şekil 2.6)

    Şekil 2.6 – Genişletilmiş filtre 2

    · Torbaların uygunluğu (ciltte bulunan antibakteriyel maddelerin sayısını ve ortalama yaşını ölçün);

    Şekil 2.7 - Torbalar

    DMIN işlevi - Bir liste ve veritabanındaki belirli zihinlere uygun en küçük sayıdaki kaydı döndürür.

    Şekil 2.8 – DMIN'in ek işlevine ilişkin listenin analizi

    Zavdannya 3.

    İki bağlantılı tablo oluşturuyoruz Oturum(Şekil 3.2) ki Öğrenciler(Şek.3.4)

    Şekil 3.1 - Tablo oluşturucu Oturum

    Şekil.3.2- Tablo Oturum

    Şekil 3.3 - Tablo oluşturucu Öğrenciler


    Şekil.3.4 - Tablo Öğrenciler

    1) Vikorist masası Öğrenciler, 1-E-1, 1-E-2, 1-E-3 gruplarındaki öğrencilerin takma adlarının ve adlarının seçileceği üç sorgu oluşturun.

    Şekil.3.5 - Tasarımcı Zapitu 1.1


    Şekil.3.7 - Zapitu1.2 yapıcısı

    Şekil.3.9 - Tasarımcı Zapitu 1.3

    2) Vikorist masası Öğrenciler, iki sorgu oluşturun, ardından veri tabanından seçim yoluyla kadınların adları ve adları ve ardından erkeklerin takma adları ve adları bulunacaktır.

    Şekil.3.11 - Zapitu 2.1 yapıcısı

    Şekil.3.13 - Zapitu 2.2 yapıcısı

    3) Vicor masası Öğrenciler, iki sorgu oluşturun, ardından veri tabanından seçim yoluyla 1-E-2 grubundaki kadınların ve ardından 1-E-1 grubundaki erkeklerin isimleri ve isimleri bulunacaktır.

    Şekil 3.15 - Zapitu 3.1 yapıcısı

    Şekil.3.17 - Yapıcı - 3.2

    4) Vikoristik bağlantılı tablolar Öğrencilerі Sesia, 1-E-2 grubu öğrencilerinin takma adlarının, adlarının, test numaralarının ve matematik notlarının veritabanından seçileceği bir sorgu oluşturun.

    Şekil.3.19 - Zapitu 5 yapıcısı

    5) Vikoristik bağlantılı tablolar Öğrencilerі Sesia, 1-E-2 grubundaki öğrencilerin (kişilerin) takma adlarının, adlarının, kayıt numaralarının ve felsefe derecelendirmelerinin veritabanından seçileceği bir sorgu oluşturun.

    Şekil.3.21 - Tasarımcı Zapitu 8

    6) Vikoristik bağlantılı tablolar Öğrencilerі Sesia,Öğrencilerin takma adlarının, adlarının ve kayıt numaralarının veritabanından seçileceği ve felsefede “geçti” (3) notuyla sonuçlanacak bir sorgu oluşturun.

    Şekil.3.23 - Tasarımcı Zapitu 10

    7) Vikoristik bağlantılı tablolar Öğrencilerі Sesia, Felsefe ve matematik olmak üzere iki konuda aynı anda "iyi" (4) puan alan öğrencilerin takma adlarını, adlarını ve çalışma numaralarını seçmek için veri tabanından bir sorgu oluşturun.

    Şekil.3.25 - Tasarımcı Zapitu 14

    8) Vikoristik bağlantılı tablolar Öğrencilerі Sesia,İki dersten birinde “başarısız” notu (2) alan öğrencilerin takma adlarının, adlarının ve kayıt numaralarının veri tabanından seçileceği bir sorgu oluşturun: matematik veya bilgisayar bilimleri.

    Şekil.3.27 - Tasarımcı Zapitu 18

    9) Vikoristik bağlantılı tablolar Öğrencilerі Sesia, Tüm dersler için “iyi” notu (4) belirleyecek olan veritabanından öğrencilerin takma adlarının, adlarının ve kayıt numaralarının seçileceği bir sorgu oluşturun.

    Şekil.3.29 - Tasarımcı Zapitu 22

    10) Vikory masası Sesia, onlardan bir talepte bulunun Orta top Ortalama bir öğrencinin çeşitli testlerin sonuçlarına ilişkin değerlendirmesinin geliştirilmesi için. Yıkanmış obov'yazkovo alanı bulandırabilir Zalikovka Bu nedenle birkaç tabloyu birbirine bağlamak yararlı olacaktır.

    Şekil 3.31 - Oturum tablosu oluşturucusu

    11) Vikoristik bağlantılı tablolar Öğrenciler, Oturum onu yıkayacak Orta top, bir sorgu oluşturun, ardından veritabanından unvanlar, isimler, kayıt numaraları, öğrenci grubu numaraları seçilecek ve bu da ortalama 3,25 puanla sonuçlanacaktır.

    Şekil.3.33 - Tasarımcı Zapitu 25

    12) Vikoristik bağlantılı tablolar Öğrenciler, Oturum onu yıkayacak Orta top, veritabanından hangi matematik notunun, ortalama puanın ve öğrenci Ivanov'un grup numarasının seçileceğine dair bir sorgu oluşturun.

    Şekil.3.35 - Tasarımcı Zapitu 29

    13) Vikoristik bağlantılı tablolar Öğrenciler, Oturum onu yıkayacak Orta top, ortalama puanı 3,75'in altında olan öğrencilerin isimlerini veri tabanından hangi rumuzların seçileceğine dair bir sorgu oluşturun.

    Şekil.3.37 - Tasarımcı Zapitu 33

    14) Vikorist masası Öğrenciler, öğrencinin Viktorivna olduğunu bildiğimiz için takma adını, adını ve kayıt numarasını belirtin.

    Şekil.3.39 - Tasarımcı Zapitu 35

    Zavdannya 4.

    Bir sayıyı onlarca sayı sisteminden farklı bir temelde sayı sistemine dönüştürmek için aşağıdaki formülü kullanın:

    a) Parçanın tamamını aktarmak için, fazlalığı sabitleyerek sistemin tabanına tamamen bölün. Gizlilik sıfıra eşit değilse tamamen bölmeye devam edebilirsiniz. Fazlalık sıfıra eşitse iade emrine kaydedilir.

    b) її sayısının kesirli kısmını transpoze etmek için, çıkarılan çarpımların parçalarını amacınıza göre sabitleyerek sayı sisteminin tabanını çarpın. Bütün parçalar bir sonraki çokluyla aynı kaderi paylaşmaz. Çarpma, işin kesirli kısmında 0 kaldırılıncaya kadar veya belirtilen hesaplama doğruluğuna kadar gerçekleştirilir.

    c) Sayının çevrilmiş tamamı ile çevrilmiş kesirli kısmının eklenmesi şeklinde yazın.

    49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

    0,
    0,

    49812.22₁₀ = С294, 385₁₆

    0,

    Zavdannya 5.

    Bir sayıyı farklı tabanlı bir sayı sisteminden onuncu sayı sistemine dönüştürmek için aktarılan sayının katsayısı sistemin tabanı ile çarpılarak bu katsayıya karşılık gelen bir adım atılır ve sonuçlar toplanır.

    A) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

    Rütbelerdeki iki basamaklı sayı sisteminden dönüştürmek için, sağ elini kullanan ve solak kişilerin iki kat sayısını bir üçlüye (üç haneli) bölmek ve cilt üçlüsünü karşılık gelen büyük kodla birlikte göndermek gerekir. . Üçlülere bölmek mümkün değilse, tam sayıya sol taraftaki sıfırların, sayının kesirli kısmına ise sağ taraftaki sıfırların eklenmesine izin verilir. Dönüş aktarımı için, sekizlik sayının her basamağı, çift kodun bir alt üçlüsüdür.

    Tablo 5.1 - Sayıların çevirisi

    On sayı sistemi Çift sayı sistemi Visemkov sayı sistemi On altıncı sayı sistemi
    Üçlü (0-7) Zoşiti (0-15)
    A
    B
    C
    D
    e
    F

    B) 674,7₈ = 110111100.111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

    110 111 100. 111₂

    B) EDF,51₁₆ = 111011011111,01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

    1110 1101 1111 . 0101 0001₂

    Zavdannya 6.

    Çift sistemde sayıların eklenmesi, tek basamaklı çift sayıların eklenmesine yönelik bir tabloya dayanmaktadır.

    0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
    Çok sayıda çift sayının eklenmesi, genç rütbeden yaşlı rütbeye olası transferlerle bu tabloyla tutarlıdır. Dünya sayı sistemi ve diğer konumsal sistemler, sayıların eklenmesine ilişkin güçlü kurallara sahiptir; bunlar, eklenen iki sayıya eklenebilecek eşit sıralı sayıların eklenmesine ilişkin kuralları temsil eder. Bu kurallar Tablo 6.1'de görülebilir. Belirli bir rakama on rakam eklendiğinde ortaya çıkan transfer “↶” sembolüyle gösterilir.
    Tablo 6.1 - 8'inci sayı sistemindeki toplama
    +
    ↶0
    ↶0 ↶1
    ↶0 ↶1 ↶2
    ↶0 ↶1 ↶2 ↶3
    ↶0 ↶1 ↶2 ↶3 ↶4
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
    ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

    Bu sayıların aynı sıralarında bulunan iki on altı sayının rakamlarının toplanmasına ilişkin kurallar Tablo 6.2'de bulunabilir. Belirli bir kategoriye on rakam eklendiğinde meydana gelen transfer “↶” sembolüyle gösterilir.

    6 8 5 , 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0 , 1 0 ₂ + 4 7 7 , 6₈

    D A 4 8 5 , 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

    D A B 0 A , 7 6 8 A₁₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

    Tablo 6.2 - 16. sayısal sistemdeki toplama

    + A B C D e F
    A B C D e F
    A B C D e F ↶0
    A B C D e F ↶0 ↶1
    A B C D e F ↶0 ↶1 ↶2
    A B C D e F ↶0 ↶1 ↶2 ↶3
    A B C D e F ↶0 ↶1 ↶2 ↶3 ↶4
    A B C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
    A B C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
    A B C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
    A B C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
    A A B C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
    B B C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶Bir
    C C D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶Bir ↶B
    D D e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶Bir ↶B ↶C
    e e F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶Bir ↶B ↶C ↶D
    F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶Bir ↶B ↶C ↶D ↶E

    Zavdannya 7.

    Vikorist'in ağırlıklı sayıların toplamı tablosu birbirine eklenebilir. Lütfen iki ağır sayı arasındaki farkı hesaplayın. İlk tablodan biliyoruz. Kalan rakamla tutarlı olan 6,1 rakam ve bu satırda değiştirilen rakamın kalan rakamını buluyoruz - satırın çaprazına rötuş yapılıyor ve fark yapılıyor. Böylece farkın kalan rakamını bileceğiz. Farklılıkların cilt sayısı da benzer şekilde tahmin edilmektedir.

    a) _ 2 5 1 5 1 4 , 4 0₈

    5 4 2 5 , 5 5

    2 4 3 0 6 6 , 6 3₈

    b) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

    1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

    1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

    c) _E 3 1 6 , 2 5 0₁₆

    5 8 8 1 , F D C₁₆

    8 Bir 9 4, 2 7 4

    Zavdannya 8.

    İki basamaklı sistemdeki sayıları çarpmanın temeli, tek basamaklı iki basamaklı sayıları çarpma tablosudur.

    0 0 = 0
    0 1 = 0
    1 0 = 0
    1 1 = 1

    Büyük basamaklı iki basamaklı sayıların çokluğu,
    temel şemayı takip ederek bu tabloya ilerleyin,
    Onuncu sistemde nasıl durgunlaşırsınız?

    Zaten dönüştürebildiğimiz için çarpım tablosu mevcuttur ve her birinin konumsal bir sayı sistemi vardır. Dvukovaya en küçüğüne sahiptir, visimkova (Tablo 8.1) ve tensiya ise daha geniş olanına sahiptir. Sık kullanılan sayısal sistemler arasında incelediğimiz en büyük çarpım tablosu on altıdır (Tablo 8.2).

    Masa 8.1. – 8. sistemde üreme

    ×

    a) 1 0 1 0 0 1₂

    * 1 1 1 0 1 1

    1 0 1 0 0 1 .

    1 0 0 1 0 1 1 1 0 0 1 1₂

    b) 1 0 1 1 1 0 0₂

    * 1 1 0 1 1

    1 0 1 1 1 0 0 .

    1 0 0 1 1 0 1 1 0 1 0 0₂

    c) B C D , 5₁₆

    *D5A₁₆

    9 D 9 3 3 E 2₁₆


    Tablo 8.2 - 16. Sistemde Üreme

    × A B C D e F
    A B C D e F
    A C e 1 A 1C 1E
    C F 1B 1E 2A 2 boyutlu
    C 1C 2C 3C
    A F 1E 2 boyutlu 3C 4B
    C 1E 2A 3C 4E 5A
    e 1C 2A 3F 4 boyutlu 5B
    1B 2 boyutlu 3F 5A 6C 7E
    A A 1E 3C 5A 6E 8C
    B B 2C 4 boyutlu 6E 8F 9A A5
    C C 3C 6C 9C A8 B4
    D D 1 A 4E 5B 8F 9C A9 B6 C3
    e e 1C 2A 7E 8C 9A A8 B6 C4 D2
    F F 1E 2 boyutlu 3C 4B 5A A5 B4 C3 D2 E1

    Zavdannya 9.

    Doğrudan kod- bilgisayar aritmetiğinde sabit bir sayıdan çift sayıları temsil etme yöntemi. Bir sayıyı doğrudan kodla yazarken en anlamlı rakam sembolik bir boşalma. Değeri 0'dan büyükse sayı pozitif, 1 negatifse sayı pozitiftir.

    Dönüş kodu- tıpkı doğal sayılardaki toplama işlemi gibi, bir sayının diğerinden çıkarılmasına olanak tanıyan bir matematik hesaplama yöntemi. Pozitif bir sayı için sayı yazarken doğrudan kod kullanılır ve negatif bir sayı için basamak değeri dışındaki tüm basamaklar temsili kodlarla değiştirilir.

    Ek kod(İngilizce) Ikisinin tamamlayıcısı, düğümler iki takım) - Bilgisayarlarda negatif tam sayıları temsil etmenin en gelişmiş yöntemi. Ekleme işlemini bir ekleme işlemiyle değiştirmenize ve imzalı ve imzasız numaralar için ekleme işlemini çalıştırmanıza olanak tanır, böylece EOM mimarisini basitleştirir. Sayı yazarken pozitif bir sayı için doğrudan kod kullanılır, negatif bir sayı için ise dönüş kodunun çıkartılıp 1 eklenmesiyle ek kod oluşturulur.

    Ek koda sayı eklenmesi işaret basamağına 1 transfer ekler ve dönüş kodu kod toplamının en genç basamağına eklenir.

    Aritmetik işlemlerin sonucu negatif bir sayının kodu ise onu doğrudan koda dönüştürmek gerekir. Ortadaki işaret dışındaki tüm basamaklardaki sayıları doğrudan değiştirmek için dönüş kodunu değiştirin. Ek kod doğrudan ek kod 1'e dönüştürülür.

    Doğrudan kod:

    X = 0,10111 1,11110

    Y=1.11110 0,10111

    Dönüş kodu:

    X = 0,10111 0,10111

    Y=1.00001 1,00001

    1,11000 1,00111

    Ek kod:

    X = 0,10111 0,10111

    Y=1.00010 1,00010

    1,11001 1,00110

    Doğrudan kod:

    Dönüş kodu:

    X = 0,110110 0,0110110

    Y=0,101110 0,0101110

    Ek kod:

    X = 0,110110 0,0110110

    Y=0,101110 0,0101110

    Zavdannya 10.

    Mantıksal öğeler

    1. Mantıksal öğe mantıksal öğeleri takip etmez. Bir giriş ve bir çıkış var. Sinyalin varlığı (voltaj) “0” ile, sinyalin varlığı ise “1” ile anlamlıdır. Çıkış sinyali giriş sinyaliyle aynıdır. Bu, çıkış sinyalinin giriş sinyaline yakınlığını gösteren doğruluk tablosundan görülebilir.

    2. ASG'nin mantıksal unsuru daha mantıklı bir şekilde oluşturulmuştur. Çok sayıda girdi ve bir çıktı vardır. Çıkış sinyali bir girişteki sinyalle aynı olacaktır.

    Zihinsel olarak belirlenmiş Doğruluk Tablosu

    3. Mantıksal öğe aynı mantıksal çarpıma sahiptir. Bu mantıksal elemanın çıkışındaki sinyal, tüm girişlerdeki sinyalden farklı olacaktır.

    Zihinsel olarak belirlenmiş Doğruluk Tablosu

    F=(A v B) ʌ (C v D)

    Tablo 10.1 - Doğruluk tablosu

    A B C D A B C D (A v B) (C vD) F=(A v B) ʌ (C v D)

    Mantık cebirinde, mantıksal ifadelerin eşit dönüşümlerini gerçekleştirmeye izin veren çok az yasa vardır. Bu yasaları nasıl çiğneyebileceğiniz konusunda sizi bilgilendirelim.

    1. Çalılık kanunu: (A) = A

    Ek güvenlik, güvenlik kısıtlamalarını içerir.

    2. Yer değiştirme (değişmeli) yasası:

    Mantıksal toplama için: A V B = B V A

    Mantıksal çarpma için: A&B = B&A

    Bulgular üzerinde yapılan işlemin sonucu aşağıdaki sırayla saklanır.

    3. Birleştirici (birleştirici) hukuk:

    Mantıksal toplama için: (A v B) v C = A v (Bv C);

    Mantıksal çarpma için: (A&B)&C = A&(B&C).

    Yeni işaretler için yaylar yükseğe veya alçaltılabilir.

    4. Bölünme (dağıtım) yasası:

    Mantıksal toplama için: (A v B)&C = (A&C)v(B&C);

    Mantıksal çarpma için: (A&B) v C = (A v C)&(B v C).

    Kuralın anlamı yayı yayın yanından asmaktır.

    5. Hukukun tersine çevrilmesi kanunu (de Morgan kanunları):

    Mantıksal toplama için: (Av B) = A & B;

    Mantıksal çarpma için: (A&B) = A v B;

    6. İktidarsızlık kanunu

    Mantıksal toplama için: A v A = A;

    Mantıksal çarpma için: A&A=A.

    Kanun, sahnenin göstergelerinin sayısı anlamına gelir.

    7. Sabitlerin dahil edilmesine ilişkin yasalar:

    Mantıksal toplama için: A v 1 = 1, A v 0 = A;

    Mantıksal çarpma için: A&1=A, A&0=0.

    8. Yayılma yasası: A&A = 0.

    Süper hassas ifadelerin aynı anda gerçeğe dönüşmesi mümkün değildir.

    9. Üçüncünün dahil edilmesi yasası: A v A = 1.

    10. Kil Yasası:

    Mantıksal toplama için: A v (A&B) = A;

    Mantıksal çarpma için: A&(A v B) = A.

    11. Dahil etme kanunu (yapıştırma):

    Mantıksal toplama için: (A&B) v (A&B) = B;

    Mantıksal çarpma için: (A v B)&(A v B) = B.

    12. Zıtlık yasası (ters çevirme kuralı):

    (A v B) = (Bv A).

    (A→B) = A&B

    A&(AvB)= A&B

    Formül normal bir forma sahiptir, çünkü dizideki karakterlerin ikame edilebilir olduğu düşünülen tüm eşdeğerlik, ima, alt dizi işaretlerini içerir.


    Benzer bilgiler.


    Paranızı robota üsse göndermek kolaydır. Vikorist aşağıdaki formu

    Yeni işlerinde güçlü bir bilgi birikimine sahip olan öğrenciler, yüksek lisans öğrencileri, gençler size daha da minnettar olacaklardır.

    Ders çalışması

    Konuyla ilgili:

    Veri şifreleme algoritmaları

    Girmek

    1. Şifreleme algoritmalarının belirlenmiş yapısı

    1.1 Şifreleme yöntemlerine genel bakış

    2. Simetrik şifreleme algoritması

    2.1 Şifreleme algoritmalarının yapısı

    3. Simetrik şifreleme algoritmasının uygulanması

    Visnovok

    Referans listesi

    Girmek

    Bilginin üçüncü şahıslara okunmasını da içeren dönüşüm sürecindeki bilgi kaybı sorunu, eski çağlardan beri insan aklını rahatsız etmiştir.

    Bilgi sistemlerinde kriptografik yöntemlerin kullanılması sorunu neden özellikle acil hale geldi?

    Bildiğimiz kadarıyla ticaret şekli, piyasada asılı kalmaktan sahte madeni paralara ve küçük kuruşluk jetonlara kadar potansiyel olarak hileye benzer. Elektronik ticaret programları suçlanamaz. Bu tür saldırı biçimleri, güçlü olmayan kriptografiyle yenilebilir.

    Elektronik para kriptografi olmadan hayatta kalamaz. İnternet giderek Bilgi Otoyoluna dönüşüyor. Bunun nedeni Merezha'daki koristuvach sayısının kar çığı gibi giderek artmasıdır. Merezh'deki temel bilgi alışverişi etrafında, daha sonra meteliksiz israfa yol açacak olan ticari iletişimler nüfuz ediyor. İnternette çeşitli mal ve hizmetlerin ticaretini yapmak için çok sayıda uygulama bulunmaktadır. Bu geleneksel ticaret, alıcının büyük kataloglardan bir ürün seçip bu ürüne bakabildiği Merezhi'nin yetenekleriyle desteklenmektedir (önemsiz bir imajın aktarılmasına dayanan böyle bir hizmet giderek yaygınlaşmaktadır). Bu, yer, fiyat ve hizmet hakkında her şeyi öğrenebilir, fotoğraflara bakabilir (doğa, restoranlar, yüzme havuzları, oda mobilyaları...), bir gezi rezervasyonu yapabilir ve uçak bileti satın alabilirseniz, turistik hizmetlere erişimdir. Bu tür izmaritlerden çok var ve birçoğu da kuruş dağıtıyor.

    Kredi kartı kullanmanın maliyetine gelince, biraz açık: bir kart kullanmanız gerekiyor (ve Rusya'da herkes bunun ne olduğunu bilmiyor) ve İnternet'teki herkesin kodunuzu kredi kartlarını göreceğinden korkuyorsunuz insanlar cüzdanınızı temizler. Gerçekte, bu tür bir dolandırıcılığın güvenilirliği, döviz bozdururken size sahte para vermekten daha fazla değildir. İşte böyle başladılar, elektronik paralardan önce en aşırı sorunlardan daha az, daha fazla sorun yoktu. Yeniden yapılanmayı gerçekleştirmek için Merezha bir dizi ödeme sistemini bozdu. Ya normal kredi kartlarının susturulması önemli, ya da bunlar saf elektronik para üzerinde saklanıyor, böylece hesabınızla ilgili kayıtların saklandığı dosya sistemi çalınıyor. Dünya çapında bir düzineden fazla bu tür sistem var ve Rusya'da yalnızca bir avuç var; bunların en yaygın olanı CyberPlat'tır.

    1. Merezha'nın işi üçüncü şahıslara açıklanamayan özel bilgilerin aktarılmasıyla ilgilidir.

    2. Genişleme çağında tüm bireylerin (alıcı, satıcı, banka ve ödeme sistemi) düşündükleri kişi olduklarını garanti etmek gerekir.

    Bu iki faktör, kriptografi olmadan Merezha'daki gelişmelerin imkansız olduğunu ve elektronik para fikrinin güvenilir bilgi güvenliğini ve hiç kimsenin katılımcının yerini alamayacağını ve ardından elektronik paraları çalamayacağını garanti ettiğini anlamak için yeterlidir.

    Yeni güçlü bilgisayarların, uç ve nötron bilgi işlem teknolojilerinin ortaya çıkışı, yakın zamanda kırılmaz olduğu düşünülen kriptografik sistemlerin itibarsızlaşmasına katkıda bulundu.

    Bütün bunlar, yeni kriptosistemlerin oluşturulması ve mevcut olanların devam eden analizinin sürekli olarak ilerlemesini sağlıyor.

    Bilgi güvenliği sorununun alaka düzeyi ve önemi aşağıdaki faktörlerle belirlenir:

    * Bilgi güvenliği özelliklerinin mevcut gelişme hızı, bilgi teknolojisinin gelişme hızından önemli ölçüde farklıdır.

    * Kişisel bilgisayar filosu yüksek oranda büyüyor ve bu da insan faaliyetinin çeşitli alanlarını etkiliyor.

    1. Şifreleme algoritmalarının belirlenmiş yapısı

    Şifreleme, en yaygın şekilde kötüye kullanılan bilgilerin gizliliğini koruyan ve verileri yetkisiz erişime karşı koruyan bir şifreleme yöntemidir. Öncelikle kriptografik bilgi güvenliğinin temel yöntemlerine bakalım. Bir kelimeyle, kriptografi- Bilgiyi matematiksel yöntemlerin kullanımından koruma bilimi. Bunun arkasındaki bilim, çalınan bilgilerin kilidini açma yöntemlerine adanmış kriptografidir. kriptanaliz. Kriptografi ve kriptanalizin bütünlüğüne genel olarak denir. kriptoloji. Şifreleme yöntemleri farklı şekilde sınıflandırılabilir, ancak çoğu zaman farklı şifreleme algoritmalarında kullanılan bir dizi anahtara bölünürler (bkz. Şekil 1):

    1. Anahtarsız olanlar, anahtarı olmayanlar.

    2. Tek anahtar – gizli anahtar adı verilen herhangi bir ek anahtar parametresine sahiptirler.

    3. İki anahtar, böylece hesaplarınızda iki anahtarınız olur: gizli ve gizli.

    Küçük 1. Kriptoalgoritmalar

    1.1 Kriptografik yöntemlere bir bakış

    Şifreleme, şifrelemenin ana yöntemidir; Raporuna daha detaylı bakalım.

    Diğer kriptografik yöntemler hakkında da birkaç söz söyleyelim:

    1. Elektronik imza, verilerin bütünlüğünü ve yazarlığını doğrulamak için doğrulanır. Veri bütünlüğü, verilerin kaydedilirken veya aktarılırken geçici veya kalıcı olarak değiştirilmesi anlamına gelir.

    Elektronik imza algoritmaları iki tür anahtar kullanır:

    o elektronik imzayı hesaplamak için gizli anahtarın doğrulanması;

    o Kilidi açılmış anahtar doğrulama için kontrol edilir.

    Kriptografik olarak güçlü bir elektronik imza algoritmasının kullanılması ve gizli anahtarın doğru şekilde saklanması ve kurtarılmasıyla (güç sahibi dışında herhangi birinin anahtarı kurtarması imkansız olduğundan), başka hiç kimse doğru elektronik imzayı hesaplayamaz. Kimlik. herhangi bir elektronik belge yazın.

    2. Kimlik doğrulama, kullanıcının (veya uzaktaki bilgisayarın) düşündüğünüz kişi olduğunu doğrulamanıza olanak tanır. En basit kimlik doğrulama şeması bir paroladır - gizli bir öğe olarak, doğrulama sırasında kullanıcıya görünen bir parola oluşturulur. Bu plan, gücü özel idari ve teknik yaklaşımları engellemediğinden zayıf hale getirilmiştir. Şifreleme veya karma (aşağıdaki bölüm) temel alınarak, istemciler için gerçekten güçlü kimlik doğrulama şemaları oluşturmak mümkündür.

    3. Kriptografik kontrol muhasebesinin çeşitli yöntemleri vardır:

    o anahtar ve anahtarsız heshuvannya;

    o eklerin hesaplanması;

    o Kimlik doğrulama kodlarının aranması raporlanacaktır.

    Aslında bu yöntemlerin tümü, gizli anahtar verileriyle veya herhangi bir hesaplama yapılmadan, çıktı verilerine açıkça karşılık gelen sabit büyüklükte bir kontrol toplamı hesaplamak için yeterli büyüklükteki verilerden farklılık gösterir.

    Bu tür kriptografik kontrol, çeşitli bilgi güvenliği yöntemlerinde yaygın olarak kullanılmaktadır, örneğin:

    o elektronik imza kullanımının imkansız olması (örneğin yüksek kaynak tüketimi nedeniyle) veya aşırı olması durumunda, bu gibi durumlarda herhangi bir verinin geçerliliğini teyit etmek;

    o elektronik imza şemalarının kendisinde - "abone ol", verilerin karması anlamına gelir ve tüm veriler dahil değilse;

    o istemcilere yönelik farklı kimlik doğrulama şemaları için.

    4. Rastgele ve sözde dijital sayı üreteçleri, kriptografide yaygın olarak kullanılan rastgele sayı dizileri oluşturmanıza olanak tanır, örneğin:

    o ideal olarak kesinlikle rastgele olacak olan gerekli gizli anahtarların rastgele sayıları;

    o rastgele sayılar zengin elektronik imza algoritmaları tarafından belirlenir;

    o Vypadkovy numaraları birçok kimlik doğrulama şemasında kullanılır.

    Kesinlikle rastgele sayılar elde etmek hiçbir zaman mümkün olmayacaktır; bu da açık donanım oluşturucuların kullanılabilirliğini gerektirir. Prote, simetrik şifreleme algoritmalarının yapısıyla, sözde kapasite sayılarının net üreteçlerini oluşturmak mümkündür.

    2 Simetrik şifreleme algoritması

    Şifreleme bilgi - gizli bilgileri şifrelenmiş bilgilere dönüştürme işlemi (buna çoğunlukla denir) şifreli metin ya da başka kriptogram), ve bu arada. Bu sürecin ilk kısmına denir şifrelenmiş, arkadaşım - şifrelenmemiş.

    Şifrelemeyi aşağıdaki formül biçiminde görebilirsiniz:

    Z = E k1(M), de:

    M(mesaj) - gizli bilgi,

    Z(şifreli metin) - şifreleme sonucunda şifreli metnin türetilmesi,

    e(şifreleme) - kriptografik değişiklikleri içeren bir şifreleme işlevi M,

    k1(tuş) – fonksiyon parametresi e rütbeler anahtarşifrelenmiş

    Standart GOST 28147-89 (standart simetrik bir şifreleme algoritmasını tanımlar) anahtar mevcut sırayla gösterilir: "Algoritmaya verilen tüm dönüşümlerin toplamından bir dönüşümün seçilmesini sağlayacak, kriptografik dönüşüm algoritması için belirli parametrelerin belirli bir gizli kümesi."

    Anahtar bir şarkıcıya veya bir grup şarkıcıya ait olabilir ve onlara özgü olabilir. Belirli bir anahtarın vekilleri tarafından şifrelenen bilgilerin şifresi, yalnızca o anahtarın veya onunla ilişkili anahtarın vekilleri tarafından çözülebilir.

    Benzer şekilde, aşağıdakiler tespit edilebilir ve çözülebilir:

    M" = D k2(C), de:

    M"- Şifre çözme sonucu silinen bilgiler,

    D(şifre çözme) – şifre çözme işlevi; Yani tıpkı şifreleme işlevinde olduğu gibi şifreli metin üzerinde de kriptografik değişiklikler vardır.

    k2- Şifre çözme anahtarı.

    Şifre çözme sonucunda doğru şifrelenmiş metni çıkarmak için (daha önce şifreleme için kullanılanla aynı: M" = M), saldıran zihinleri derhal sınırlandırmak gerekir:

    1. Şifre çözme işlevi şifreleme işlevine benzer.

    2. Şifre çözme anahtarı, şifreleme anahtarına benzer olabilir.

    Doğru anahtarın varlığı için k2 hafta sonu bildirimlerini iptal et M" = M Doğru işlevle ilgili daha fazla yardım için D garip. Bu durumda "imkansız" kelimesi, temel bilgi işlem kaynaklarıyla saat başına hesaplama yapmanın imkansızlığı anlamına gelir.

    Şifreleme algoritmaları iki kategoriye ayrılabilir (böl. Şekil 1):

    1. Simetrik şifreleme algoritmaları.

    2. Asimetrik şifreleme algoritmaları.

    Algoritmalarda simetrik şifrelemeŞifre çözme için, şifreleme için aynı anahtar kullanılır ve bu nedenle onunla ilişkili anahtarın eşleştirilmesi kolaydır. Özellikle mevcut şifreleme algoritmalarıyla çok daha az yaygın olmaya devam ediyor. Böyle bir anahtara (şifreleme ve şifre çözme anahtarı) basitçe denir şifreleme anahtarı.

    sen asimetrik şifrelemeşifreleme anahtarı k1 anahtar başına ödeme kolaylığı k2öyle ki kapıda saymak imkansız. Örneğin temel ilişki şu şekilde olabilir:

    k1 = birk2 mod p,

    de a ve p - büyük ölçeğe ulaşabilen şifreleme algoritması parametreleri.

    Bu tür anahtar ilişkiler elektronik imza algoritmalarında kullanılır.

    Şifreleme algoritmasının temel özelliği kriptografik güç Bu karakteristik, şifreyi kırmak için gereken saat aralığına göre belirlenir.

    Simetrik şifreleme daha az manüeldir çünkü şifrelenmiş bilgiyi iletmeden önce alıcının bilginin şifresini çözecek anahtarı alması gerekir. Asimetrik şifrelemenin böyle bir sorunu yoktur (özel anahtarın parçaları zaman içinde kolayca iletilebilir), ancak kendi sorunları vardır, özel anahtarın değiştirilmesi sorununu ortadan kaldırır ve daha yüksek şifreleme gücü sağlar. Çoğu zaman, asimetrik şifreleme, ana verilerin şifrelendiği simetrik bir şifreleme anahtarının aktarılmasıyla simetrik şifrelemeyle eşleştirilir. Ancak anahtarların saklanması ve aktarılmasına yönelik planlar ayrı bir makalenin konusudur. Burada simetrik şifrelemenin asimetrik şifrelemeye göre daha sık kullanıldığını doğrulayayım, bu nedenle makale yalnızca simetrik şifrelemeye ayrılacaktır.

    İki tür simetrik şifreleme vardır:

    · Şifrelemeyi engelle- bilgi, sabit değere sahip bloklara (örneğin 64 veya 128 bit) bölünür ve ardından bloklar adım adım şifrelenir. Ayrıca, farklı şifreleme algoritmalarında veya aynı algoritmanın farklı modlarında, bloklar birinden veya diğerinden bağımsız olarak şifrelenebilir - eğer akışın şifrelenmiş veri bloğunun sonucu önceki bloğun değeriyle aynıysa veya sonuç şifrelenmemişse hayır ön bloğa.

    · Daha hassas şifreleme- özellikle bilginin bloklara bölünemediği durumlarda gereklidir - örneğin herhangi bir veri akışı, şifrelenebilecek ve bir yere gönderilebilecek herhangi bir sembol, bir blok oluşturmaya yetecek diğer veriler hariç. Bu nedenle akış şifreleme algoritmaları, verileri bit parça veya karakter karakter şifreler. Akış şifreleme tek bir ünitenin bloklarının şifrelenmesi olduğundan bu sınıflandırmaların blok ve akış şifreleme için geçerli olmadığını söylemek isterim.

    Blok simetrik şifreleme algoritmalarının ortada nasıl göründüğüne bir göz atalım.

    2.1 Şifreleme algoritmalarının yapısı

    Çoğu modern şifreleme algoritmasının benzer şekilde çalışması önemlidir: şifrelenen metin, birkaç kez (tur) tekrarlanan şifreleme anahtarına dayalı bir süreçten geçer. Bu durumda, şifreleme algoritmalarının görünüşte tekrarlanan yeniden oluşturulması genellikle birkaç kategoriye ayrılır. Burada farklı sınıflandırmalar da var, onlardan birinden bahsedeceğim. Ayrıca yapılarına göre şifreleme algoritmaları şu şekilde sınıflandırılır:

    1. Feistel sınırını çözmek için algoritmalar.

    Feistel'in ölçüsü, bir veri bloğunu bir dizi alt bloğa (genellikle iki) bölmeye dayanır; bunlardan biri bir işlevle donatılmıştır. F() Ve bir veya daha fazla alt bloğun üzerine bindirilir. İncirde. Şekil 2, Feistel ölçüsüne dayalı olarak çoğunlukla daraltılan algoritmaların yapısını göstermektedir.

    Küçük 2. Feistel ilkelerine dayalı algoritmaların yapısı.

    Ek işlev argümanı F(),Boyutlar Şek. 2 yak ki, isminde anahtar yuvarlak. Turun anahtarı, gerekli sayıda anahtarı kaldırmak için kullanılan anahtar genişletme prosedürünü kullanarak şifreleme anahtarının işlenmesinin sonucudur. kiçıkış şifreleme anahtarından küçük bir boyuta kadar (128 bit boyutunda yeterli bir simetrik şifreleme anahtarı gerekmez). En basit durumlarda, anahtar genişletme prosedürü anahtarı basitçe birkaç parçaya böler ve bunlar şifreleme turlarında kurtarılır; Günümüzde anahtarı uzatma prosedürü daha sık katlanıyor ve anahtarlar kiçıkış şifreleme anahtarının bitlerinin çoğunluğunun değerini depolar.

    Alt bloklu bir alt bloğun bloke olmayan bir alt bloğun üzerine yerleştirilmesini çoğunlukla "her ikisini de açan" ek bir mantıksal işlem izler - XOR (Şekil 2'de gösterildiği gibi). Dosit burada genellikle XOR'un yerini alır, modulo ekleyin 2 N, de N- Alt bloğun bit cinsinden boyutu. Alt bloklar üst üste bindirildikten sonra, bunlar yer yer değiştirilir, böylece bir sonraki turda algoritma başka bir veri alt bloğu üretir.

    Şifreleme algoritmalarının bu yapısı, adını Lucifer şifreleme algoritmasının geliştiricilerinden biri olan Horst Feistel'den ve buna dayanan en büyük (veya hatta yaygın olarak kötüye kullanılan) ABD şifreleme standardı olan DES (Veri Şifreleme Standardı) algoritmasından alır. Bu algoritmalar Şekil 1'de gösterilene benzer bir yapı üretir. 2. Feistel yöntemini temel alan diğer algoritmaların yanı sıra, resmi şifreleme standardı GOST 28147-89'un yanı sıra diğer algoritmaları da kullanabilirsiniz: RC5, Blowfish, TEA, CAST-128, vb.

    Mevcut şifreleme algoritmalarının çoğu, benzer yapıların herhangi bir yönü olmaksızın Feistel ağını temel almaktadır; bunlar arasında aşağıdakiler yer almaktadır:

    o Feistel ölçüsünü temel alan algoritmalar, şifreleme ve şifre çözme için algoritmada aynı kodun kullanılabileceği şekilde oluşturulabilir - bu işlemler arasındaki fark, Ki anahtarlarının sırasına bağlı olabilir; Algoritmaya yönelik bu tür bir güç, donanım uygulaması veya paylaşılan kaynaklara sahip platformlar için en faydalı olanıdır; Böyle bir algoritmanın bir parçası olarak GOST 28147-89 uygulanabilir.

    o Feistel ölçüsünü temel alan algoritmalar en gelişmiş olanlardır; bu tür algoritmalara çok sayıda kriptanaliz araştırması atanır; bu, hem algoritmanın geliştirilmesinde hem de analizinde mutlak bir avantajdır.

    Poposu Şekil 2'de gösterilen Feistel eteğinin temel ve katlama yapısı. 3.

    Küçük 3. Feistel ağının yapısı.

    Bu yapıya denir öfkeli ya da başka genişletilmiş Feistel ölçüsü ve geleneksel Feistel ölçüsünden önemli ölçüde farklıdır. Böyle bir Feistel ölçüsünün temeli RC6 algoritması olabilir.

    2. Algoritmalar ikame edilebilir ölçü (SP kesme- İkame-permütasyon ağı).

    Feistel ölçüsüne göre, SP ölçüleri bir turda bir blok üretir ve bu blok daha sonra şifrelenir. Veri işleme esas olarak değiştirmelerden önce gerçekleştirilir (örneğin, giriş değerinin bir parçası başka bir parça ile değiştirilirse, anahtar değerine dahil edilebilecek değiştirme tablosuna aktarılır). ki) ve anahtarda yer alan permütasyonlar ki(Basitleştirilmiş bir diyagram Şekil 4'te gösterilmektedir).

    Küçük 4. İkame-değiştirilebilir sınır.

    Bununla birlikte, bu tür işlemler diğer şifreleme algoritması türleri için tipiktir, bu nedenle bence "ikame-permütasyon ölçüsü" adı çok akıllıca.

    SP sınırları Feistel sınırlarından önemli ölçüde daha geniştir; Popo olarak SP birleştirme, Serpent veya SAFER+ algoritmaları kullanılarak uygulanabilir.

    3. Yapılı algoritmalar "kare"(Kare).

    "Kare" yapı, şifrelenmiş veri bloğunu iki boyutlu bir bayt dizisi olarak temsil etmemesiyle karakterize edilir. Kriptografik dönüşümler bir dizideki büyük baytların yanı sıra satırlara veya sütunlara da uygulanabilir.

    Algoritmanın yapısı adını VD algoritması Square, Plazing'den Yaki Buv 1996'da patlattı Rotsі Vincent Rijmen, Joan Daemen - Rijndael algoritmasının Maybutan yazarları Yaki, USAS AES PISEL.Idkrit yarışmasının yeni Standardı oldu. Rijndael algoritması da Kare benzeri bir yapıya sahiptir; Aynı şekilde Shark (daha önce Ridgeman ve Damen tarafından geliştirilmiş) ve Crypton algoritmalarını da kullanabilirsiniz. “Kare” yapıya sahip algoritmaların az olması ve bunların esneklikten yoksun olması, Rijndael algoritmasının yeni bir ABD standardı haline gelmesini engellemiştir.

    Küçük 5. Rijndael algoritması.

    İncirde. Şekil 5, Rijndael algoritması tarafından derlenen veri bloğunun çalışmasını göstermektedir.

    4. Listelenen türlerin her birinde sınıflandırılamayan algoritmalar gibi standart olmayan yapıya sahip algoritmalar. Sorunun sonsuz olabileceği açıktır, bu nedenle şifreleme algoritmaları için olası tüm seçenekleri sınıflandırmak zordur. Standart olmayan bir yapıya sahip bir algoritmanın tamamlayıcısı olarak, yapısında benzersiz olan ve şifrelenmiş iki baytlık verinin değiştirilmesini belirleyen karmaşık kurallara sahip olan KURBAĞA algoritmasını tanıtabilirsiniz (böl. Şekil 6) .

    Küçük 6. Şifrelenmiş iki baytlık verinin değiştirilmesi.

    Tanımlanan yapılar arasındaki sınırlar tanımlanmamıştır, bu nedenle algoritmalar genellikle farklı yapı türlerindeki farklı uzmanlar tarafından kapsanacak şekilde daraltılır. Örneğin, CAST-256 algoritması, yazarı tarafından SP ölçümüne atfedilir ve birçok uzman buna genişletilmiş Feistel marjı adını verir. Başka bir örnek, yazar Feistel'in ölçüsü olarak adlandırılan HPC algoritmasının yanı sıra standart olmayan bir yapıya sahip algoritmalara kadar uzanan uzmanlıktır.

    3. Zastosuvannya tsimmetrik şifreleme algoritması

    kriptografi algoritması simetrik şifreleme

    Simetrik şifreleme yöntemleri manueldir çünkü yüksek düzeyde iletim güvenliği sağlamak için Great Dougen anahtarlarının oluşturulması gerekli değildir. Bu, büyük miktarda bilgiyi hızlı bir şekilde şifrelemenize ve şifresini çözmenize olanak tanır. Aynı zamanda hem dizin hem de bilgi içeriğinin aynı anahtarı kullanması gerekir, bu da dizinin kimliğinin doğrulanmasını imkansız hale getirir. Ayrıca simetrik algoritma ile çalışmaya başlamak için tarafların gizli bir anahtarı güvenli bir şekilde takas etmeleri gerekiyor ki bu özel güvenlikle yapılması kolaydır, ancak anahtarın özel bir bağlantı yoluyla aktarılması gerekiyorsa daha da önemlidir. .

    Simetrik şifreleme algoritmasına dayalı çalışma şeması aşağıdaki aşamalardan oluşur:

    Taraflar, bilgisayarlarına, verilerin şifrelenmesini, şifrelerinin çözülmesini ve gizli anahtarların ilk oluşturulmasını sağlayan bir güvenlik programı yükler;

    Bilgi alışverişinde katılımcılar arasında gizli bir anahtar oluşturulur ve dağıtılır. Bazen tek kullanımlık anahtarların aktarımı oluşturulur. Cilt aktarım oturumuna yönelik bu seçeneğin benzersiz bir anahtarı vardır. Deri seansının başlangıcında yönetici, muhbirin elinde bulunan anahtarın seri numarasını muhbire bildirir;

    Dizin, simetrik bir şifreleme algoritması uygulayan yüklü yazılımı kullanarak bilgileri şifreler;

    şifrelenmiş bilgiler iletişim kanallarına iletilir;

    şifre çözme bilgilerini, vikorist'i ve dizinle aynı anahtarı tutar.

    Aşağıda bazı simetrik şifreleme algoritmalarına bir bakış verilmiştir:

    DES (Veri Şifreleme Standardı). IBM'in gelişimi 1977'den beri geniş çapta eleştirildi. Şu anda, yenisine sıkışan kalan anahtarın parçaları çok eskidir ve tüm olası anahtar değerleri kapsamlı bir şekilde denenerek kaldırılana kadar stabiliteyi sağlamak için yeterli değildir. Bu algoritma sayesinde 1977 yılından bu yana büyük ilerleme kaydeden bilgisayar teknolojisinin hızla gelişmesi sayesinde mümkün hale gelmiş;

    Üçlü DES. Bu, şifreleme için üç farklı anahtarla DES algoritmasını kullanan DES'in daha gelişmiş bir sürümüdür. Vin kötülüğe karşı önemli ölçüde dirençlidir, DES'i düşürür;

    Rijndael. Algoritma Belçika'da bozuldu. 128, 192 ve 256 bitlik anahtarlarla çalışır. Şu anda kriptografi dolandırıcılarından hâlâ bir iddia yok;

    Kaptan. Algoritma ABD Ulusal Güvenlik Ajansı tarafından oluşturuldu ve incelendi. Anahtar değeri 80 bittir. Bilgilerin şifrelenmesi ve şifresinin çözülmesi döngüsel olarak gerçekleştirilir (32 döngü);

    FİKİR. ABD ve aşağı Avrupa ülkelerinde patentleme algoritması. Patent Ascom-Tech tarafından verildi. Vikorist algoritması, düşük matematiksel işlemler uygulayarak bilgiyi döngüsel olarak (8 döngü) işler;

    RC4. Büyük miktarda bilginin güvenli bir şekilde şifrelenmesi için özel olarak tasarlanmış bir algoritma. Bu, bir geçişin vikoryst anahtarıdır (her ne kadar bilginin korunmasında gerekli bir adım olsa da) ve diğer algoritmalardan önemli ölçüde daha iyi çalışır. RC4'e akış şifreleri adı verilir.

    ABD yasalarına tabi olarak (Uluslararası Silah Trafiği Yönetmeliğine göre), güvenlik yazılımları da dahil olmak üzere kriptografik cihazlar, güvenlik sistemlerine tabidir.

    Bu nedenle kriptografi içeren yazılım ürünlerinin ihracatı sırasında Dışişleri Bakanlığı'na gerekli izin verildi. Aslında kriptografik ürünlerin ihracatı NSA (Ulusal Güvenlik Ajansı) tarafından kontrol edilmektedir. ABD hükümeti, ABD'nin ulusal güvenliğine zarar verebileceği için bu tür lisansları kabul etme konusunda oldukça isteksiz. Aynı zamanda Hewlett-Packard yakın zamanda Ver Secure kriptografik kompleksinin İngiltere, Almanya, Fransa, Danimarka ve Avustralya'ya ihracatını onayladı. Artık HP, kesinlikle güvenilir kabul edilen 128 bit Triple DES kripto standardını kullanarak sistemin bu ucunda çalışabiliyor.

    VİŞNOVOK

    Belirli sistemlerin seçimi, bunların ve diğer koruma yöntemlerinin zayıf ve güçlü yanlarının kapsamlı bir analizine dayanabilir. Astar veya diğer astar koruma sisteminin seçimi, belirli etkinlik kriterlerine bağlı olabilir. Ne yazık ki kriptografik sistemlerin etkinliğini değerlendirmek için tutarlı yöntemler yoktur.

    Bu tür bir etkinliğin en basit kriteri, anahtarın açılmasının güvenilirliği veya tuşların sıkılığıdır. Temel olarak kripto güvenliğiyle aynı şeydir. Bu sayısal tahmin için, tüm anahtarları deneyerek şifreyi kırmanın karmaşıklığı da tahmin edilebilir.

    Ancak bu kriter diğer önemli kişileri kriptosistemlerden korumaz:

    * Bilginin yapısının analizine dayalı olarak değiştirilmesinin ortaya çıkarılmasının ve yorumlanmasının imkansızlığı,

    * koruma için vikorist protokollerinin eksiksizliği,

    * Seçilen anahtar bilgilerin minimum kapsamı,

    * minimum uygulama karmaşıklığı (bir dizi makine işlemi için) ve esneklik,

    * Yüksek verim.

    Önemli faktörleri sağlamak için belirli tamamlayıcı göstergelere güvenmek elbette önemlidir.

    Kullanım kolaylığı, kullanım kolaylığı ve anahtar bilgilere erişim sağlamak için aşağıdaki göstergeleri kullanabilirsiniz; parametreleri tam şifreleme anahtarı sayısına göre güncelleyebilirsiniz.

    Bir kriptografik sistemin değerlendirmesini seçerken genellikle etkili olan, uzman değerlendirmeleri ile simülasyon modellemenin birleşimidir.

    Her durumda, hem güvenilirlik, esneklik ve keşif verimliliğinin yanı sıra internette dolaşan kötü amaçlı bilgilere karşı güvenilir koruma sağlamak için karmaşık bir şifreleme yöntemleri gereklidir.

    Eliptik işlevler aynı zamanda simetrik şifreleme yöntemleri için de geçerlidir.

    Eliptik eğriler, 17. yüzyıldan bu yana matematikçilerin yoğun olarak üzerinde çalıştığı matematiksel nesnelerdir. N.Koblitz ve V.Miller, bağımsız olarak, eliptik eğri üzerindeki bir noktada katkı grubunun gücünü şifrelemek için kullanılan gizli bir anahtara sahip bir kriptosistem sistemini öne sürdüler. Bu robotlar eliptik eğri algoritmasına dayanan kriptografinin temelini oluşturdu.

    Birçok araştırmacı ve araştırmacı değer için ECC algoritmasını denedi. Bugün ECC, farklı gazlı bezlere uyan pratik ve güvenli bir teknoloji sağlayan daha kısa ve daha hızlı bir anahtar sunuyor. Kriptografinin ECC algoritması ile uygulanması, kriptografik işlemci olarak ek donanım desteği gerektirir. Bu, özel bir anahtarla kriptografik sistemlerden anında yararlanmanıza ve ucuz akıllı kartlar oluşturmanıza olanak tanır.

    Referans listesi

    1) Chmora A.L. Bugün uygulanan kriptografi. 2. görünüm, silindi - M: Gelios ARV, 2004. - 256 s.: hasta.

    2) A.G. Rostovtsev, N.V. Klasik şifrelerin kriptanalizine yönelik Mikhailova Yöntemleri.

    3) A. Özel anahtarla Salomaa Kriptografisi.

    4) Gerasimenko V.A. Bilgilerin otomatik veri işleme sistemlerinden korunması. 1.-M.: Vishcha okulu. -2004.-400'ler.

    5) Gregory S. Smith. Veri şifreleme programı // World PC-2007. -Numara 3.

    6) Rostovtsev A.G., Mikhailova N.V. Klasik şifrelerin kriptanalizine yönelik yöntemler. -M: Nauka, 2005. -208 s.

    http://www.allbest.ru/ adresinde yayınlandı

    Benzer belgeler

      Simetrik şifreleme algoritmalarının ortaya çıkış tarihi. Güvenli gizlilik düzeyinde simetrik anahtarın rolü. Veri parçalarını dönüştürmenin yolları olarak yayılma ve karışıklık. Şifreleme algoritmaları DES ve IDEA'dır ve bunların ana avantajları ve dezavantajları vardır.

      laboratuvar robotu, dodanii 18.03.2013

      Veri şifrelemenin özellikleri, şifreleme amaçları. Bir bilim olarak kriptografi kavramı, temel bilim. Gamut yöntemi, ikame ve permütasyon yöntemi kullanılarak analiz. Özel anahtar kullanan simetrik şifreleme yöntemleri: avantajları ve dezavantajları.

      ders çalışması, ekleme 05/09/2012

      p align="justify"> Klasik kriptografik yöntemlerin yazılımla uygulanması ilkesi. Ek Vigenère tablosunu kullanan şifreleme yöntemi. Şifreleme yöntemlerini kullanan "Not Defteri" metin düzenleyicisi tarafından oluşturulmuştur. Şifreleme yöntemleri için sözlü algoritma ve program.

      ders çalışması, ekle 01/20/2010

      Kriptografinin tarihi. Şifreleme algoritmalarının yükseltilmesi, işletim sisteminin güncellenmesi. Şifreleme alanındaki ürünlerin analizi. Eliptik eğrilerde geliştirilmiş ve gelişmiş şifreleme. Victory hash fonksiyonu. Elektronik İmza.

      ders çalışması, ekleme 09/18/2016

      Şifrelerin ortaya çıkışı, kriptografinin evriminin tarihi. Şifreleme amacıyla doğal metnin özelliklerine ilişkin bilgi edinme yöntemi. Doğallığı belirleme kriterleri. Simetrik şifreleme algoritmalarını uygulama yöntemi. Özel anahtara sahip kriptosistem.

      özet, ekleme 31.05.2013

      Kriptografi ve şifreleme. Simetrik ve asimetrik kriptosistemler. Temel günlük şifreleme yöntemleri. Şifreleme algoritmaları: ikameler (ikameler), permütasyonlar, oyunlaştırma. Birleşik şifreleme yöntemleri. Yazılım şifreleyicileri.

      özet, ek 05/24/2005

      Güncel bilgi teknolojilerini kullanarak şifreleme sürecinin otomasyonu. Savunmanın kriptografik özellikleri. Kriptografik anahtarların yürütülmesi. Simetrik ve asimetrik şifreleme algoritmalarının gelişimi. Bilgi şifreleme programları.

      ders çalışması, ekleme 02.12.2014

      Simetrik şifreleme algoritmalarının geçmişi (özel anahtarla şifreleme). Kriptografik algoritmalar için standartlar. Anahtar numarası sensörleri, anahtar anahtarları. Kriptanalizin ilgi alanı. Elektronik imza sistemleri. Bilgi dönüşümünün ağ geçidi.

      kısa wikilad, dodanii 06/12/2013

      Kriptografik bilgi güvenliğinin temel yöntemleri. Caesar şifreleme sistemi sayısal bir anahtara dayanmaktadır. Çift permütasyon ve sihirli kareler için algoritmalar. El Gamal şifreleme şeması. Tek anahtar permütasyon yöntemi. RSA veri şifreleme şifreleme sistemi.

      laboratuvar robotu, dodanii 20.02.2014

      Kriptografik koruma yöntemlerinin gelişiminin kısa bir tarihi. Simetrik anahtarlar kullanan şifreleme ve kriptografinin özü. Analitik ve eklemeli şifreleme yöntemlerinin açıklaması. Özel anahtarlar ve dijital sertifikalarla kriptografi yöntemleri.