Ауыстыру шифрлары



Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
Ауыстыру шифрлары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..9
Шифрлау кезеңі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .10
Орын ауыстыру шифрың пайдалану әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... .12
Үйлесiм ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...15
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қолданылған әдебиеттер тізімі ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты қорғаныс жүйесін құру тұжырымдамасы да мынадай сұрақтарды қарастырады: ақпаратты қорғау аймағындағы практикалық зерттемелердің өзектілігі, қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің әр түрлі әдістемелерінің салыстырмалы талдауы.
Қорғаныс жүйесін құрудың негізгі кезеңдері төмендегідей болып жіктеледі (сурет 1):


Сурет 1. Қорғаныс жүйесін құру кезеңдері

1. Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
1. Шеннон К. Теория связи в секретных системах/Сб.: «Работы по
теории информации в кибернетике». – М.: Иностранная литература, 1963. –
С.333-402
2. Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. Симионс Г.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: «Высшая школа», 1995.

Жоспар

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
Ауыстыру шифрлары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Шифрлау кезеңі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..10
Орын ауыстыру шифрың пайдалану әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ..12
Үйлесiм ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .15
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қолданылған әдебиеттер тізімі ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..17

Кіріспе
Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты қорғаныс жүйесін құру тұжырымдамасы да мынадай сұрақтарды қарастырады: ақпаратты қорғау аймағындағы практикалық зерттемелердің өзектілігі, қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің әр түрлі әдістемелерінің салыстырмалы талдауы.
Қорғаныс жүйесін құрудың негізгі кезеңдері төмендегідей болып жіктеледі (сурет 1):

Сурет 1. Қорғаныс жүйесін құру кезеңдері

1. Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
- қорғанысты қамтамасыз етудің әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
3. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған ережелерін іске асыруға қажетті құралдарды орнату мен баптауды қамсыздандырады.
4. Қорғаныс жүйесін сүйемелдеу кезеңі жүйенің жұмысын бақылау, ондағы болып жатқан оқиғаларды тіркеу, қорғанысты бұзуды айқындау мақсатымен оларды талдау және қажетінше қорғаныс жүйесін түзетумен сипатталады.
Ақпаратты қорғау әдістері төмендегідей болып жіктелінеді (сурет 2).

Сурет 2 Ақпаратты қорғау әдістерінің жіктелуі

Қорғаныстың аппараттық әдістерін қолдану мынадай техникалық құралдарды пайдалануды ұсынады:
1. Тыңдалатын және жазылатын құрылғылардан қорғайтын TRD-800 категориялы радиохабарлағыштар мен магнитофондар детекторы;
2. Жасырын бейне бақылау құратын модульдік нөмірлер;
3. Ақпаратты жеткізудің дұрыстылығын қамтамасыз ететін ақпаратты анықтылыққа тексеру сызбалары;
4. Құпиялы құжаттарды жіберуге арналған SAFE-400 категориялы факстік хабардың скремблері.
Қорғаныстың аппараттық әдістері ресурстардың үлкен шығынын талап етеді.
Программалық әдістер есептеуіш алгоритмдер мен қатынауды шектеуді қамтамасыз ететін программаларды және ақпаратты рұқсатсыз пайдаланудан шығаруды ұсынады. Программалық әдістер келесі функцияларды іске асырады:
1. Идентификация, аутентификация, авторизация (Pin кодтар, парольдер жүйелері арқылы);
2. Резервті көшіру және қалпына келтіру процедуралары;
3. Антивирустық программаларды белсенді қолдану және антивирустық қорларды жиі жаңартып отыру;
4. Транзакцияны өңдеу.
Ақпаратты қорғаудың криптографиялық әдісі - бұл ақпаратты шифрлаудың, кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды. Криптографиялық қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шығу емес, оның тікелей өзі қорғалады, (мысалы, әуелі тасуыш ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес).
Мұндай қорғау әдісі стандартты операциялар немесе программалар дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас құруды басқарудың процедураларын жүзеге асыруға мүмкіндік беретін мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен толықтырылуы керек.
Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:
- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;
- аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша түрлендіріледі;
- орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.
Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі бар.
Ақпаратты қорғаудың ұйымдастырушылық әдісі келесі іс-шаралардың ұйымдастырылуы мен іске асырылуын қарастырады:
1. өртке қарсы қорғаныс;
2. жанбайтын сейфтерде аса қажетті құжаттарды сақтау;
3. өту жүйесі арқылы қатынау регламенті;
4. бақылау жүйесін ұйымдастыру;
5. қолданушылардың әр түрлі категорияларының қорғаныс объектілері мен олардың орындалу талаптарына қатынауды регламентациялайтын көмекші нұсқамаларды даярлау.
6. мамандарды таңдау мен даярлау;
7. қауіпсіздік мәселесі бойынша семинарларға, конференцияларға қатысуды қамтасыз ету мен ұйымдастыру.
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат қорғаудың криптографиялы әдістері) қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.
Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне парыз.
Криптографиялық әдістердің теориялық негізі болып математика мен техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар табылады:

- қалдықтар кластарының жүйесіндегі модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Криптографиялық шифрлау әдістері шифрлау кілтіне және оларды қайта ашу белгісі бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт қолданылады (құпия кілт).
Ал ассиметриялық әдісте 2 кілт қолданылады: құпия және ашық кілт.
Симметриялық әдістер: DES, IDEA, ГОСТ
Ассиметриялық әдістер: RSA, Diffi-Hellman
Шифрлауға және шифрланған ақпаратты ашуда қолданылатын ақпарат ретінде - белгілі бір алфавитте құрылған мәтіндер қарастырылады.
- алфавит-ақпарат белгілерін кодтауда пайдаланатын соңғы көбейтінді;
- мәтін - алфавит элементтерінің реттелген жиыны.
Қазіргі ақпараттық жүйелерде қолданылатын алфавитке мысал ретінде келесілерді келтіруге болады:
- алфавит Z33 - орыс алфавитінің 32 әрпі және бос орын;
- алфавит Z256 - ASCII және КОИ-8 стандартты кодына кіретін символдар;
- бинарлы алфавит - Z2=(0, 1);
- сегіздік немесе он алтылық алфавит.

Симметриялық криптожүйелерде қолданылатын криптографиялық әдістерді мынадай топтарға бөлуге болады: жай ауыстыру, орын ауыстыру, гаммалау және блоктық шифрлар.

Сур.5. Симметриялық криптожүйелерді түрлендірудің кластары.

Жай ауыстыру шифрында алфавиттің әрбір әрпіне белгілі бір әpiп, цифр, символ немесе олардың қисындасуы сәйкес келеді. Олардың қарапайым және күрделі түрлері бар. Қарапайым ауыстыру шифрларының мысалы: Полибий квадраты, Цезарь шифры, Тритемиус шифры, Кардано торы, Плейфер шифры және т.б. Күрделі ауыстыру шифрларының мысалы ретінде Вижинер квадратын, бірретік шифрлауыш жүйесін, Гронсфельд шифрын, Уитстонның "кос квадрат" шифрын, Вернам әдісін және т.б. келтіруге болады.

Орын ауыстыру шифрында хабардың әріптері қандай да болмасын бip тәсілмен өзара орын ауыстырылады. Мысалы: бағдарғылық және баған-бағандық транспозициялар, шифрлайтын кестелер, сиқырлы квадраттар және т.б.
Блоктық, шифрлар шифрланатын мәтінің бөлігіне қолданылатын түрлендірудің негізгі әдістерінің тізбегі больш табылады. Бұл шифрлар олардың жоғары криптоберіктілігінің арқасында практика жүзінде жиі пайдаланылады. Мысалы, Ресейлік ГОСТ және америкалық DES шифрлау стандарттары осы блоктық шифрлар негізінде құрылған.
Гаммалау арқылы шифрлау - шифрланатын мәтіннің символдары шифр гаммасы деп аталатын кейбір кездейсоқ тізбек символдарымен қосылады. ЭЕВМ көмегімен шексіз шифр гаммасын жасауға болатындықтан, автоматтандырылған жүйелерде ақпаратты шифрлайтын негізгі әдістердің бipeyi больш табалды.

Ауыстыру шифрлары
Шифрланатын мәтіннің символдарын ауыстырумен шифрлаған кезде ауыстырудың алдын ала қойылған ережесіне сәйкес сол немесе басқа алфавиттің символдарымен ауыстырылады.
Қарапайым ауыстыру шифрында бастапқы мәтінің әрбір символы мәтінің соңына дейін сол алфавиттің бірдей символдарымен ауыстырылады (бір алфавиттік ауыстыру шифрлары деп аталады).

Орын алмастыру шифрлер ережелерімен таныстыру және жұмыста қолдану аясымен таныстыру
Классикалық шифрлер деп электрондық ақпараттық жүйенің алдында қолданған шифрлерді айтады. Қүпия кілтті криптографияны(симметриялық криптоалгоритмдер) шифрлаудың классикалық әдісіне жатқызады. Орын алмастыру шифрлер.
Ашық мәтіннің символдарын берілген әдіспен шифлеу кезінде кейбір ережелер қолданады.
1 мысал. Ашық мәтін: "ШИФРОВАНИЕ ПЕРЕСТАНОВКОИ". Кілт (орын алмастыру ережесі): тоб 8 әріптен тұрады, реттік нөмірін 1.2 ... .8 орын алмастыру ретіне 3-8-1-5-2-7-6-4 келтіреміз.

Шифрмәтін: "ФНШОИАВР_СИЕЕЕРПННТВАОКО".

Шифрлау кезеңі
Бөтен адамдарға оқуға мүмкіндік бермейтіндей түрлендіру әдісімен ақпаратты қорғау проблемасы адамзатты бұрынғы заманнан толғандырды. Криптографияның тарихы адамзат тілінің тарихымен жасты. Сонымен қатар, ежелгі қауымдастықтарда онымен тек қана таңдаулылар иемденгендіктен алғашқы жазу криптографиялық жүйемен тең болған. Оған мысал ретінде Ежелгі Мысыр, Ежелгі Үндістанның қасиетті кітаптары бола алады. Жазу-сызудың кең таралуына байланысты криптография жеке ғылым ретінде қалыптаса бастады. Алғашқы криптожүйелер біздің эрамыздың басында кездеседі. Сондықтан Цезарь хат жазуда өзінің атымен аталған жүйелі шифрді пайдаланды. Криптографиялық жүйе бірінші және екінші дүниежүзілік соғыста қарқынды дами бастады. Соғыстан кейінгі уақыттан бері қазіргі күнге дейін есептеу құрылғыларының пайда болуы, криптографиялық әдістерді өңдеу мен жетілдіруді жеделдетті. Мәліметтерді қорғаудың криптографиялық әдістері автоматтандырылған жүйелерде ЭЕМ -дерде өңделетін ақпаратты қорғау үшін пайдаланады. Криптографиялық түрлендіру рұқсат етілмеген алдын-алу тәсілі ретінде көп ғасырлық тарихқа ие. Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды. Бір жағынан, ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Криптография жайлы
АЖ-ді қорғаудың криптографиялық құралдары
Мәліметтердің криптографиялық өзгеру әдістері
Ақпаратты қауіпсіздендіру және обьектілері. Шифр және ақпаратты шифрлау жүйелері
Криптографиялық жүйе
Симметриялық шифрлау кері шифрлау. “Базарбай Бектас” мәтінін вижинер кестесі арқылы шифрлау
Кестелік шифрлау. Плейфердің биграммды шифры. Трисемустың шифрлайтын кестесі
Кілттермен басқару
Компьютерлік анықтамалы-ақпараттық жүйелер
Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша дәрістердің тірек конспектісі
Пәндер