Ақпараттық криптографиялық қорғалуы



Мазмұны

І Кіріспе

1. Ақпараттық криптографиялық қорғалуы

ІІ. Ең белгілі криптожүйелер
1.Криптожүйелерді сұрыптау
2.Практиклық қолданылуы
2.1 АҚШ.тың мәліметтерді шифрлау DES.стандарты
2.2 Ашық кілті бар RSA.жүйесі
2.3 Ағындық шифрлау жүйелері
2.4 Мем Ст 28147.89. мәліметтерді шифрлаудың отандық стандарты

ІІІ. Қорытынды

1.Криптографиялық әдістері салыстыру
І Кіріспе

1. Ақпараттың криптографиялық қорғалуы

Криптография – ақпаратты бөгделердің оқуынан қорғау туралы ғылым. Қорғау, шифрлау арқылы жүзеге асырылады. Шифрлау дегеніміз – ақпаратқа енуді арнайы кілтті білмеген жағдайда қиын ашылатын өзгерістер. Кілт дегеніміз – криптожүйенің құпия сақталатын және осы жағдайда мүмкін болатын қай шифрлау өзгерісі орындалатының анықтайтын жеңіл өзгертілетін бөлігі. Криптожүйе – қорғалатын ашық мәтінді шифрограммаға және кері айналдыратын кілт көмегімен тандалатын өзгерістер жиынтығы.
Шифрлау әдістерінің ең болмағанда екі қасиеті болған жөн.
- Заңды ақпарат алушы кері өзгерісті жүзеге асырып хабарламаның шифрын шеше алады;
- Хабарламны ұстап алған қарсыластың криптоталдаушысы оны қалпына келтіре алмайды, өйткені ол үшін кететін уақыт пен құралдар есептегенде ол жұмыстын маңызы да болмай қалады.

Мазмұны

І Кіріспе

1. Ақпараттық криптографиялық қорғалуы

ІІ. Ең белгілі криптожүйелер

1.Криптожүйелерді сұрыптау
2.Практиклық қолданылуы

2.1 АҚШ-тың мәліметтерді шифрлау DES-стандарты
2.2 Ашық кілті бар RSA-жүйесі
2.3 Ағындық шифрлау жүйелері
2.4 Мем Ст 28147-89- мәліметтерді шифрлаудың отандық стандарты

ІІІ. Қорытынды

1.Криптографиялық әдістері салыстыру

І Кіріспе

1. Ақпараттың криптографиялық қорғалуы

Криптография – ақпаратты бөгделердің оқуынан қорғау туралы ғылым.
Қорғау, шифрлау арқылы жүзеге асырылады. Шифрлау дегеніміз – ақпаратқа
енуді арнайы кілтті білмеген жағдайда қиын ашылатын өзгерістер. Кілт
дегеніміз – криптожүйенің құпия сақталатын және осы жағдайда мүмкін
болатын қай шифрлау өзгерісі орындалатының анықтайтын жеңіл өзгертілетін
бөлігі. Криптожүйе – қорғалатын ашық мәтінді шифрограммаға және кері
айналдыратын кілт көмегімен тандалатын өзгерістер жиынтығы.
Шифрлау әдістерінің ең болмағанда екі қасиеті болған жөн.
- Заңды ақпарат алушы кері өзгерісті жүзеге асырып хабарламаның шифрын
шеше алады;
- Хабарламны ұстап алған қарсыластың криптоталдаушысы оны қалпына
келтіре алмайды, өйткені ол үшін кететін уақыт пен құралдар
есептегенде ол жұмыстын маңызы да болмай қалады.

ІІ Ең белгілі криптожүйелер

1. Криптожүйелерді сұрыптау

Кілттерді қолдану түріне қарай белгілі криптожүйелерді екіге бөлуге
болады: симметриялық (бір кілтті, құпия кілтті) және симметриялық емес
(ашық кілтті).
Бірінші жағдайда жіберушінің де, алушының шифраторында бір кілт
қолданылады. Шифратор ашық мәтіннің қызметін атқаратын шифрмәтінді құрады,
шифрдың нақты қызметі құпия кілтпен анықталады.Хабарламаны алушының
дешифраторы да дәл осындай жұмыс атқарады.Құпия кілт жасырын түрде алушығы
қарсыластық криптоталдаушысы ұстап алмайтындай арна мен жіберіледі. Әдетте
Кирхгоф ережесі бойынша: шифрдың беріктігі кілттің құпиялығымен анықталады,
яғни криптоталдаушыға құпия кілттен басқа шифрлау, дешифрлау үрдісінің
барлық детальдары белгілі.
Ашық мәтін әдетте, егер көлемі үлкен болса, шифратордың есептеу
құрлысы мен тұтастай өнделе алмайды, онда оны белгілі бір ұзындықтағы
блоктарға бөліп, әрбір блок бөлек шифрланады. Мұндай криптожүйелер блокпен
шифрлау жүйелері деп аталады.
Практикада көбінесе шифрлаудың екі ұстанымы қолданылады: шашырату және
араластыру. Шашыраты дегеніміз- ашық мәтіннің бір символының шифрмәтіннің
бірнеше символына әсер ету, бұл ашық мәтіннің статистикалық қасиетін
жасыруға мүмкіндік береді. Кілттің бір символының шифрограмманың бірнеше
символына әсер ету кілтті бөліктер арқылы қалпына келтіруді мүмкін есес
етеді. Араластыру дегеніміз – ашық және шифрмәтіндердің статистикалық
қасиеттірінің өзара байланысын жоққа шығаратын шифрлфқ өзгерістерді
қолдану. Шашыратуды қолданудың ең танымал тәсілі әрқайсысы жалпы шашырату
мен араластыру үшін маңызды қарапайым шифрлардың бірізділігі ретінде жүзеге
асырылатын құрамды шифрды қолдану. Қарапайым шифрлар ретінде көбінесе жай
орналастырулар мен орын алмастырулар қолданылады.
Шашырату мен араласыруға сәйкес жасақталған криптоалгоритм мысалы
ретінде 1977 жылы АҚШ Ұлттық стандарттар бюросы қабылдаған мәліметті
шифрлаудың DES – стандартын айтуға болады. Ол алгоритімді мамандар қанша
зерттегенмен оның басқа криптоталдау әдісімен алмастыруға еш негіз жоқ,
әлсіз жақтары табылған жоқ. Бәрінің мойындауынша : DES - өте жақсы шифр.
1991 жылы шілдесінде осыған ұқсас отандық криптоалгоритм МемСт 28147-89
іске қосылады.
Сонымен қатар блок шифрлардың бір кемшілігі бар – олар хабарламаның
арна мен берілу кезінде пайда болған қателерді көбейтеді. Шифр мәтіндегі
бір қатенің өзі дешифрлау кезінде ашық мәтіннің шамамен тең жартысын
білдіреді. Ол қателерді түзету үшін өте күшті кодтар керек.
Блокшифры кезінде ашық мәтіннің екі бірдей блоктарынан шифрмәтіннің
бірдей блоктары шығады. Бұны болдырмас үшін ағындық шифр қолданылады, ол
блок шифрға қарағанда мәліметтер ағының еш кедергісіз криптожүйелерге
шифрлайды. Жалпы ашық мәтіннің әр символы басқа символдарға соқтықпай –ақ
шифрланады, жіберіледі, дешифрланады. Басқаша ашық мәтіннің өзгеруі
біртіндеп болада, ал блок шифры кезінде әр блоктың шифрлануы өзгеріссіз
қалады. Кейде ашық мәтіннің символы алдындағы символдарды ескере отырып
шифрланады.
Ағымдық шифрлар кездейсоқтықтарға негізделеді, яғни кеекті символдың
кездейсоқтық қасиеті берілген символдардың белгілі бір бірізділігі. Кілтті
бірізділік генераторлары әдетте жылжу регистраторларының және сызықтық емес
бульдік функциоларға негізделеді. Сызықтық емес бульдік функция ретінде DES-
криптоалгоритімі қолданылуы мүмкін, бұл DES-тың шығу бойынша кері байланыс
(OFB) режіміндегі немесе шифрмәтін бойынша кері байланыс (CFB) режиміндегі
қолданылуына сәйкес. CFB режимі өте қызғылықты, өйткені көптеген
жағдайларда OFB режимі құпиялылықты қамтамасыз ете алмайды.
Ағымдық шифр жүйелері кілт көлемі шифрланатын мәтінге тең бір реттік
кілті бар криптожүйелерге жақын. Белгілі ашық мәтінді криптоталдау кезінде
жүйенің беріктігі сызықтық емес бульдік функциоларымен анықталады, бұл
қолданылатын функция түрлерін талдау кезінде жүйенің криптоберіктігін
бағалауға мүмкіндік береді. Яғни, ағымдық шифрлар басқа криптожүйелерге
қарағанда үлкен талданатын құпиялыққа ие. Сонымен қатар ағымдық шифрлау
жүйелерінде қатерлердің көбейуі аз немесе мүлдем болмайды. Осы себептерге
және жоғары ондеу жылдамдығы арқасында ағымдық шифр жүйелері тұтынушылар
мен мамандардың зор шешіміне ие.
Ашық кілтті криптожүелерді шифрлау және дешифрлау алгаритмдарында бір-
бірімен байланыспайтын әр түрлі кілттер қолданылады. Біреуі – шифрлау үшін,
екіншісі –дешифрлау үшін қолданылады. Ашық кілтті жүйелерде бір жақты
немесе қайтарымсыз функциолармен құпия жолы бар бір жақты функциялар
қолданылады.
Кілтті табуды хабарлама алушы жүзеге асырады, ол құпия кілтті сонынан
пайдалану үшін өзін де қалдырады. Екінші ашық кілтті жария боп кетер деп
қорықпастан хабарлама жөнелтушіге жібереді. Осы ашық кілтті пайдаланып, кез
келген абонент мәтінді шифрлап оны ойлап тапқан алушыға жібере алады.
Барлық қолданылатын алгоритімдер жалпыға бірдей түсінікті. Маңыздысы,
шифрлау мен дешифрлау функциолары жұп кілтпен (ашық және құпия) қамтамасыз
етілген жағдайда қайтарылымды болады, ал ашық кілт пұпия кілттей
қайтарылымсыз болуы тиіс.
Осылайша шифр мәтін ашық мәтінің қайтарымсыз функциясы бола алады, бұл
құпия кілтті жүйелердегі шифрлаудан әлдеқайда өзгеше.
Қайтарылымсыз функцияларды зерттеу негізінен мына бағыттарда жүреді:
деңгейде дискетті түрде жеткізу – алгоритм DH (Диффи-Хелман) жай сандарды
көбейту-RSA алгоритімі (Райвест, Шамир, Адлеман), қателерді түзететін Гоппа
кодтарын қолдануы, NP-тұтастығының міндеттері, атап айтқанда Меркл мен
Хелманның Шамир ашқан Қолдарбаны реттеу міндеттері негізіндегі
криптоалгоритімі, т.б. жеңіл ашылатындар.
Бірінші жүйе DH кілттерді ашық таратуды қамтамасыз етеді, құпия
кілттерді жіберуден басқа тартуға мүмкіндік береді және қазірге дейін ашық
кілтті жүйелердің ең берін және ыңғайлыларының бірі деп есептелінеді.
Екінші әдістің (RSA) сенімділігі үлкен сандардың көбейткіштерге бөлінуіне
тікелей байланысты. Егер көбейткіштер 100 ондық сандар ұзындығындай болса,
машинада уақытының 100 млн жылы қажет, шифрлау мен дешифрлауға 1 блокка 1-2
сек уақыт кетеді. NP тұтастығының міндеттері өте күрделі, тиісті шифрды
құру қиынға соғады.
Ашық кілтті және блок шифрлы жүйелерде шифрланатын блок көлемді болу
керек (әрине DЕS-алгоритімдегідей үлкен болмауы мүмкін), бұл шифрлаудың
жылдамдығынын баяулығына қоса ағымдық шифрда ашық кілтті алгоритімдерді
қолдануға кедергі жасайды. Бүгінгі таңда ашық кілтті тиімділігі жоғарғы
жүйелер әлі ойлап табылған жоқ. Қазір көп жерлерде ашық кілтті
криптожүйелердің қолданылуына шектеулер қойылған (тек кілттерді басқару
және сандық қол қою үшін). Барлық криптожүйелерді диаграммалар түрінде
көсетуге болады.

2. Практикалық қолданылуы

2.1 АҚШ-тың мәліметі шифрлаудың DES стандарды

Криптография өте ежелден белгілі (Цезарь кодтарын есінізге түсіріңіз)
және осыған дейін тек мемлекеттік және әскери мекемелерде қолданылып
келерді. 1949 жылы К.Шеннонаның Информация мен кибернетика теориясы
жөніндегі жұмысы атты кітабы жарық көргеннен бастап жағдай күрт өзгерді.
Криптография көптеген ғалымдардың зерттеу нысанасына айналды.
DES шифрлау стандартын қабылдау шифрдың коммерциялық жүйелерде
кеңінен қолданылуына жол ашып берді. Бұл стандарттың енгізілуі- қорғау
құралдарын унификациялау мен стандаттаудың тамаша үлгісі. 1984 жылы АҚШ
қаржы Минстірлігінің бұйрығы ақпаратты қорғаудың біртұтас ірі жүйесін
құрудың мысалы топ табылады; ол бұйрыққа сәйкес барлық қоғамдық және АҚШ
үкіметі мен іс жүргізілетін жіне ұйымдар DES шифрлау жүйесін енгізуге
міндетті болады, ірілеген Citibank, Chase Manhattan bank, Manufaktures
Hannover Trust, Bank of America, Security Pacific Bank т.б банктер осы
жүйені енгізді. АҚШ тың энергетика Министірлігінде DES қолданылатын 30 іске
қосылған желі бар, Әділет Миністірлігі DES негізінде 20 000
радиоқұрылғыны орнатты. Стандарттау бүкіл халықтық сипат алуда, оның дәлелі-
DES алгоритімі негізінде жасақталған 1987 жылы ISO 8372 бүкілхалықтық
стандарты.
Шифрлаудың стандартты аппараты ретінде DES-қа негізделген Cidex-HX
құрылғысын айтуға болады, шифрлау жылдамдығы – 56 Кбитс тан 7Мбитс дейін.
Сериялы түрде автоналды DES 2000 шифрлы блогы шығарылып тұрады, онда да,
DES шифрлы қолданылыды, шифрлау жылдамдығы 38,4 кбитс – 10 Кбитс
аралығында. Коммерциялық әр түрлі салаларда DES алгоритімі негізінде FAKOM
2151 А шифрлау дешифрлау працессоры қолданылады, жылдамдығы – 2,4 Кбитс –
19,2 Кбитс. Дербес компьютерлердің таралуына орай олар үшін бағдарламалық
қолдау құралдары тиімді бола бастады. Осылайша, DES алгоритімін жүзеге
асыратын СТА (Computer Intelligence Access) ақпаратты дешифрлау
бағдарламаларының жиынтығы жасақталады. Дәл осы алгоритм дискілерге заңсыз
неуді болдырмайтын Secret Disk (CE System) жиынтығында да қолданылған.
Осылайша DES алгоритімі АҚШ та мемлекеттік және ұйымдар ақпарат
қорғау үшін қолданылатын негізгі механизм. Сонымен қатар криптографиялық
алгоритімдердің агенттігі көпшілік үшін шифрлау алгоритімнің жаңа түрлерін
жасақтауда.
1987 жылы ұлттық стандарттар бюрасы талқылаудан кеіе DES әрекетін
бекітті, оны қайта қорғауды 1992 жылы қаңтарына қалдырылып, бүгінгі күнге
дейін DES әрекеті негізінен коммерциялық жүйелерге ықпал етті.

2. Ашық кілтті RSA жүйесі

Ашық кілтті криптографиялық жүйелерді 90 жылдары абонентті 3 мил жететін
телефон байланысының жаны қорғалған жүйесін жасақтауға мүмкіндік берді.ATST
, Matarola, RSA компаниялары беріліп жұмыс істейтін ақпараттарды шығарса,
GTE комапаниясы кілттерді басқаратын жүйені жасақтады. Алғашқы 75 мың
телефон 1987 жылы жасалды. IDS – P2 (MB 8763) мамандандырылған интнграл
сызбасы жасақталды, ол DH алгоритімін жүзеге асырып, 0,9 секундқа кұпия
кілтті табады. RSA алгоритм RSA data Security компаниясы бағдарлы түрде
жүзеге асырп, аппарат пен интеграл сызбаны Sandia фирмасы орындады. RSA
алгоритмнің жүзеге асырып, 1000 битс шифрлау жылдамдығын қамтамасыз ететін
CY 1020 сызбасын Cylink фирмасы шығарда.

3. Ағымдық шифрлау жүйелері

Жоғары жылдамдықты магистральдары шифрлау үшін ағымдық шифрлау жүелері
қолданылады. SEC -17 құрылғысы 256 кбитс, 2304 кбитс жылдамдығын
қамтамасыз етеді, оның кілті 72 оналтылық сандардан тұрады, SEC-15
құрылғысы 1034 статистикалық тәуелсіз кілтке ие болуға мүмкіндік береді.
Ағымдық шифрлау ұстанымдары fggfhfnehs ibahjdfybz MSDS MARCRYP
құрылғыларында қолданылады. CSD 807 ағымдық шифрлау құрылғысының кілтті
бірізділік генераторында 31 разриатты жылжу ригистірі, SDE 100 ағындық
шифрлау генераторында 2 жылжу ригистірі қолданылады.

4. МемСт 28147-89 – мәліметтерді шифрлаудың отандық стандарты.

Біздің елімізде ЭВМ желілерінде, жекелеген көлемдерде мәліметтерді өңдеу
жүйелері үшін МемСт 28147-89 криптографиялық бірыңғай алгоритімі
еңгізілген.
Мәліметтерді криптографияға айналдыру алгоритімі аппараттың және
бағдарламалық жүзеге асыруға арналған, криптография талаптарына сай және
қорғаныштан ақпараттық құпиялылық деңгейіне шек қоймайды.
Криптографиялық айналдыру алгоритімінің ерекшеліктерін жете білу үшін
МемСт – 28147-89 –ға тоқталайық. Әрине, төменде келтірілген материял ешбір
жағдайда криптографияға айналдыру алгоритімінің бағдарламалық және
аппараттың жүзеге асуы үшін қолданылмауы тиіс.
Алгоритімді суреттеуге төмендегі шартты белгілер қолданылады.
L мен R – бит бірізділігі, LR - L мен R-дің бірізділігінің
конкатенациясы. L мен R-дің бірізділігінің конкатеноциясы дегеніміз L мен R-
дің көлемінің қосындысына тең бит R бірізділігі L бірізділігінен кейін
жүреді. Бит жолдарының конкатенациясы ассоциативті, яғни ABCDE дегеніміз А-
дан кейін В бірізділігі, сосын С т.с.с.
(+) символымен 2 модулі бойынша биттік қосылыстар операциясы, +
символымен екі 32 роурядты сандардың 1 екінің 32 дәрежесі қосылыс
операциясы белгіленеді. Алынған сандар былай есептеледі.
А (+)В=А+В, егер А+В (32 дәрежедегі 2)
А(+)В=А+В-(32 дәрежедегі 2), егер А+В=32 дегі 2
+ символымен ((2 32)-1 екі 32 редурясы сандардың модулі бойынша қосылу
операциясы белгіленеді. Сандарды қосу ережесі төмендегідей:
А+В=А+В, егер А+В (32-дегі 2)-1)
А+В=А+В-((32-дегі 2)-1) егер А+В=(2 32)-1

Криптографияға айналдыру алгоритімі бірнеше жұмыс режимін қамтиты. Кез
келген жағдайда мәліметтерді шифрлау үшін өлшемділігі 256 бит болатын,
сегіз 32 разрядты сан Х(і) түріндегі кілтті қолданады.
Кілтті W деп белгілесек, онда
W=Х(7)Х(6)Х(5)Х(4)Х(3)Х(2)Х(1)Х(0)
Шифрды шешу шифрлау кілті бойынша жүреді, бірақ бұл әрекет
мәліметтерді шифрлау процесінің инверсиясы делінеді.
Ең бірінші қарапайым режим – алмастыру. Шифрлануға тиіс санның
мәліметтері әрқайсысы 64 бит болктарға бөліп, Т (j)-дің кезекті бірізділігі
екі В(О) (сол және үлкен бит) және А(О) (оң және кіші бит) бірізділікке
бөлінеді, әрқайсысында 32 биттен.
Содан кейін шифрлау мына формула бойынша жүреді:
1. А(і) =j(A(i-1)[+]X(i)(+)B(i+1)), және В(і) =А(і-1)
егер і=1,2, ... 24j=(і-1) mod 8;
2. A(i) =f(A(i-1)[+]X(j)(+)B(i-1)), және B(i) =A(i-1)
егер і=25, 26 ... ..31 j=32-i
3. А(32) А(31) және В(32) =f(А(31)[+]Х(0))(+)В(31); егер і=32
Мұнда і- итерация көмірі (і=1,2...32) f дегеніміз шифрлау функциясы.
Оның аргументі 2³² бойынша алдынғы итерация қадамында алынған нәтиже. Х(j)
– кілт саны (әр сомның өлшемділігі 32 белгіге тең).
Шифрлау функциасына алынған 32 разряды нәтижені 2 операциядан өткізу
енеді. Бірінші операция к орнату деп аталады. К орнату блогы сегіз
алмастыру түйінінен К(1) ... .К(8) тұрады, әрқайсысының жадысы 64 бит.
Орнату блогына келіп түсетін 32 раздядты вентор 4 разрядты сегіз бірізді
кемтік түйіндерге бөлінеді, олар 0 ... ... ... 15 дейінгі бүтін он алты
саннан тұратын кесте түрінде белгіленеді.
Кіріс векторы кестедегі жолдың мекен-жайын анықтайды, одан алынған сан
шығыс векторы. Сосын 4 раздядты векторға бірігеді. К орнату блологның
кестелері ЭЕМ желілеріне ортақ негізгі элементтерден тұрады.
Екінші операция – К орнату нәтижесінде алынған 32 разрядты вектордың
солға қарай жылжуы. 64 раздядты блок былай беріледі.
Тш=А(32)В(32)
Жай алмастыру режиміндегі ашық мәлімет блоктарының қалғандары да дәл
осылай шифрланады.
Назарда болсын, жай алмастыру режимін тек шектеулі жағдайларда ғана
қолдануға болады. Мысалы, кілтті жасақтау, оны шифрлау немесе ЭВМ жарысында
сақтау.
Келесі шифрлау режимі гаммалау деп аталады. 64 разрядты блокқа
бөлінген ашық мәліметтер Т(і) (і=1,2 ... m, мұнда m-мәліметтерді шифрлау
көлемі), гаммалау режімінде 64 бит блоктар жасақтайтын 2 гамма шифры бар Гш
модулі бойынша раздяд бойынша қосу арқылы шифрланады.
Гш=(Г(1), Г(2), ... ..Г(і), ... ..Г(m)).
Т(m) блогындағы екі таңбалы сандардың 64-тең кіші болуы мүмкін, онда
шифрлауға қатыспағаг Г(m) блогының гамма шифрының бөлігі лақтырылып
тасталынады.
Гаммалау режиміндегі мәліметтерді шифрлау теңдеуі:
Ш(і) =A(Y(i-1)[+](C2),
Z(i-1)+C1(+)T(i) =Г(і)(+)Т(і)
Бұл теңдеудегі Ш(і) шифрланған мәтіннің 64 раздядты блогы, А- жай
алмастыру режиміндегі шифрлау функциясы, С1 және С2 МемСт 28147-89 –да
берілген константтар. Y(і) және Z(i) шамалары гамма қалыптасуына қарай
анықталады:
(Y(O), Z(O)) =A(S)
мұндағы S 64 разрядты екі таңбалы бірізділік ; (синхрожөнелтілім)
(Y(i), Z(i)) =(Y(i)) =(Y(i-1)+C2,Z(i-1)+C1), i=1,2 ... .m.
Мәліметтерді шифрлау тек синхрожөнелтілім болғанда жүзеге асады,ол
шифрдың құпия бөлігі болып табылмайды және ЭВМ жадында сақталады немесе
шифрланған мәліметтермен бірге байланыс арналары бойынша жіберіледі.
Кері байланысы бар гаммалау режимі жай гаммалау режиміне ұқсас. 64
раздядты блокқа бөлінген ашық мәлімет Т(і) (і=1,2 ... .., m, мұндағы m
шифрланған мәліметтің көлемі) 64 бит блоктар жасақтайтын Гш шифр гаммасы 2
модулы бойынша разрядтары біртіндеп қосу жолымен шифрланады:
Гш=(Г(1), Г(2), ... , Г(m))
Т(m) блогындағы екі таңбалы разрядтардың саны 64-тен кем болуы
мүмкін, сонымен қатар Г(m) блогының шифр гаммасының шифрлауға қатыспаған
бөлігі алып тасталынады.
Кері байланысы бар гаммалау режиміндегі шифрлау теңдеуін былай
бейнелеуге болады:
Ш(1) =А(S)(+)Т(1) =Г(1)(+)Т(1),
Ш(1) =А(Ш(і-1))(+)Т(і) =Г(і)(+)Т(і), і=1,2 ... .. m
Мұнда Ш(і) – шифрланған мәтіннің 64 разрядты блогы, А- жай алмастыру
режиміндегі шифрлау функциясы. Итеративті алгоритімнің алғашқы қадамындағы
функция аргументі синхрожөнелтілім болып табылады, қалғандарында – Ш(і-1)
шифрланған мәліметтің алдынғы бөлігі.
Әр шифрлау режимі үшін бірдей имитоқыстыруды жасақтау үрдісін МемСт
28147-89 анықтайды. Интоқыстыру дегеніміз – тұтас хабарламаны немесе блок
пен шифрлау кезінде жасақталатын р бит (Ир) блогы. Имитоқыстыруды
жасақтауға қатысатын ашық мәліметтің бірінші блоктарындағы қызметтік
ақпарат (мысалы, мекен-жай, уақыт синхрожөнелтілім) шифрланбауы мүмкін. Р
параметірінің (имитоқыстырудағы екі таңбалы разрядтар саны) жалған
кедергілердің қыстырылу мүмкіндігін ½ р тең деп ескере отырып,
криптографиялық талаптармен анықталады.
Имитоқыстыруды алу үшін ашық мәліметтер 64 разрядты блок күйінде
беріледі Т(і) (і=1,2 ... .. m, мұндағы m – шифрланған мәліметтің көлемі).
Т(1) ашық мәліметтердің бірінші блогы жай алмастыру режиміндегі
алгоритімнің алғашқы циклонына сәйкес өзгеріске ұшырайды. Сонымен қатар
имитоқыстыруды жасақтау үшін кілт ретінде мәліметтерді шифрлау кілті
қолданылады.
Жұмыстың 16 цикылынан кейін алынған 64 разрядты сан 2 модулы бойынша
Т(2) ашық мәліметтің екінші блогымен қосылады. Нәтиже қайтадан жай
алмастыру режиміндегі алгоритімнің ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпараттық қорғау жүйесін жобалау
Ақпараттық қауіпсіздік саясаты
Visual Basic ортасында тексттік файлдарды шифрлеу және қайта шифрлеу
VPN виртуалды қорғалған желі
Криптографияның математикалық негіздері
Криптографиялық жүйе
Ақпаратты криптографиялық әдіспен қорғау
Қорғалған виртуалды канал
«Аутентификация. Мүлде тікелей құпиялық (PFS – Perfect Forward Secrecy) және Куәландыру орталығы. SSL, TLS қолдану»
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Пәндер