АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ


МАЗМҰНЫ
Кіріспе . . . 3
1-ТАРАУ. АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ . . . 5
1. 1 Ақпараттық қауіпсіздіктің негізгі түсініктері . . . 5
1. 1. 1 Ақпаратты қорғау әдістері . . . 6
1. 1. 2 Ақпараттық қауіпсіздік қызметтері . . . 8
1. 1. 3 Ақпараттық қауіпсіздіктегі қауіптер . . . 9
1. 1. 4 Қорғаудың математикалық әдістерінің жіктелуі . . . 10
1. 2 Шифрлау. Негізгі ұғымдар . . . 15
1. 2. 1 Ауыстыру әдістері . . . 18
1. 2. 2 Алмастыру әдістері . . . 22
1. 2. 3 Шифрлеудің аналитикалық әдістері . . . 24
1. 2. 4 Шифрлеудің аддитивті әдістері . . . 26
2-ТАРАУ. АҚПАРАТТЫ ҚОРҒАУ ЖҮЙЕЛЕРІ МЕН ПРОЦЕСТЕРІНІҢ МАТЕМАТИКАЛЫҚ МОДЕЛЬДЕРІ . . . 28
2. 1 Ақпаратты қорғау жүйелерінің модельдерін құру . . . 29
2. 2 Ақпаратты қорғау жүйесінің жай-күйінің параметрлерін бақылау . . . 31
2. 3 Нейрондық желілер базасында ақпаратты қорғау жүйесінің адаптивті моделі . . . 32
3-ТАРАУ. RSA КРИПТОГРАФИЯЛЫҚ АЛГОРИТМІН ІСКЕ АСЫРУ . . . 37
3. 1 RSA криптографиялық алгоритмінің сипаттамасы және талдауы . . . 37
3. 1. 1 RSA шифрлау әдісі . . . 39
3. 1. 2 Теориялық-сандық алгоритмдердің күрделілігі . . . 41
3. 2 Алгоритмді практикалық іске асыру міндеттері . . . 43
3. 2. 1 Үлкен санды қарапайымдылыққа тексеру . . . 43
3. 2. 2 Өзара қарапайым сандарды табу және Евклид алгоритмі . . . 44
3. 2. 3 RSA алгоритмінің кілтін анықтау . . . 45
3. 2. 4 Ұзын сандарға арналған практикалық математика . . . . . . 46
3. 2. 5 RSA криптотұрақтылығы . . . 46
3. 3 Алгоритмді практикалық іске асыру . . . 47
3. 3. 1 Бағдарламалық құралдар құрамының сипаттамасы . . . 47
3. 3. 2 Бағдарлама модульдерінің сипаттамасы . . . 47
3. 3. 3 Жоба құрамы . . . 49
3. 3. 4 Бағдарламаның сипаттамасы . . . 50
Қорытынды . . . 56
Қолданылған әдебиеттер тізімі… . . . 57
Қосымша А . . . 59
Қосымша Б . . . 66
Қосымша В . . . 67
Кіріспе
Ақпаратты оны түрлендіру арқылы қорғау мәселесі, оны бөтен адамның оқымауын болдыртпау ежелгі дәуірден бері адамзаттың санасын алаңдатып келеді.
Алғашқы криптожүйелер біздің дәуірдің басында кездеседі. Осылайша, Цезарь өзінің хат алысуында оның атын алған неғұрлым аз жүйелі шифр қолданды. Ол оның генералдарымен құпия хат алмасу үшін пайдаланды. Қазіргі орыс тіліне қатысты Цезарь шифрінің мәні мынадай болды: А, Б, В, Г, Д, Е . . . алфавит жазылған, содан кейін оның астында сол алфавит жазылған, бірақ 3 әріптерге солға жылжытумен, яғни А әрпі шифрлеу кезінде Г, Б әрпімен ауыстырылды Д, В-Е және т. б. ауыстырылды.
Бірінші және екінші дүниежүзілік соғыстар кезінде математикалық әдістер қарқынды дамыды. Бұл уақытта ақпаратты берудің негізгі құралдары электромеханикалық және электрондық құрылғылар болды. Бұл барлық үлгілеуді түрлендірді, өйткені шифрланған мәтінге қол жеткізу мүмкіндігі кеңейіп, ашық мәтінге әсер ету мүмкіндігі пайда болды. 1970-ші жылдардың ортасында қазіргі криптографияның нағыз серпілісі болды - алғашқы асимметриялық криптожүйелер пайда болды. Мұндай жүйелер екі жағында жасырын кілттің болуын талап етпеді. Бұл әдіс 1976 жылы Уитфилд Диффи мен Мартин Хеллманның "қазіргі криптографиядағы жаңа бағыттар" жұмысымен басталды. Бұл зерттеулерге криптография тарихында алғаш рет құпия кілтпен алмасу қажеттілігінсіз шифрланған ақпаратты алмасудың нақты тұжырымдалған принциптері кірді. Бір жылдан кейін, жоғарыда сипатталған әдіс негізінде Массачусетс үш ғалымымен Рон Ривест, Ади Шамир және Леонард Адлеманмен мәліметтерді шифрлеудің жаңа алгоритмі әзірленді.
Бұл алгоритм "үлкен қарапайым сандарды факторизациялау мәселесіне" негізделген бірінші практикалық асимметриялық криптожүйе болып табылады. Асимметриялық криптография сол кезде пайда болған электрондық цифрлық қолтаңба (ЭЦҚ) жүйелері және электрондық төлемдердің пайда болатын жүйелерінің қорғау тетіктері сияқты қолданбалы салалардың дамуына ықпал етті. Сонымен қатар, RSA әдісі симметриялы шифрлау жүйелері үшін кілтті шифрлауда қосымша ретінде кеңінен қолданылады. Осылайша, осы жылы есептеу құралдарының пайда болуы математикалық әдістерді әзірлеуді және жетілдіруді жеделдетеді.
Диссертациялық жұмыстың өзектілігі:
Біріншіден, компьютерлік желілерді қолдану кеңейе түсті, атап айтқанда ғаламдық ғаламтор, ол арқылы бөтен адамдарға қол жеткізуге мүмкіндік бермейді мемлекеттік, әскери, коммерциялық және жеке сипаттағы үлкен көлемдегі ақпарат жіберіледі.
Екіншіден, жаңа қуатты компьютерлердің, желілік және нейрондық есептеулер технологияларының пайда болуы жақында іс жүзінде ашылмаған болып саналған математикалық жүйелердің беделін түсіруге мүмкіндік берді.
Зерттеу объектісі: Ақпаратты қорғаудың математикалық әдістері мен модельдері.
Жұмыстың мақсаты: Ақпараттық қауіпсіздіктің негізгі ұғымдарын сипаттау. Ақпаратты қорғау жүйелері мен процестерінің математикалық модельдерін көрсету, RSA криптографиялық алгоритмін іске асыру және осы алгоритмнің көмегімен шифрлейтін мәліметтерді әзірлеу.
Мақсаттарды жүзеге асыру үшін келесі міндеттер қарастырылды:
1. Ақпараттық қауіпсіздіктің негізгі ұғымдарын сипаттау.
2. Криптографияның теориялық әдістерін талдау.
3. Ақпаратты қорғау жүйесінің үлгілерін көрсету.
4. RSA криптографиялық алгоритмін сипаттау және талдау.
5. RSA алгоритмінің бағдарламалық іске асырылуын жүзеге асыру.
6. Әр түрлі бағдарламалық жүзеге асыру талдау және оларды салыстыру.
Ғылыми жариялымдар. Оқу жылдары магистерлік зерттеу тақырыбы бойынша келесідей 2 ғылыми мақала жазылды:
1) Ержанқызы Ә, Бакланова О. Е, мақала атауы: Ақпаратты қорғаудың математикалық моделі // «ИНТЕРНАУКА» атты Ғылыми журнал «Студенческий вестник» № 19(117) басылым.
2) Ержанқызы Ә, Бакланова О. Е. Криптографические методы защиты информации // «Жастар шығармашылығы - Қазақстанның инновациялық дамуына» студенттердің, магистранттардың және жас ғалымдардың III Халықар. ғыл. -тҽх. конф. материалдары. -Өскемен, Қазақстан, 2019. VII бөлім (басылымда) .
1-ТАРАУ. АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ
Ақпаратты қорғау- ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тажірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын жасырындылығын қолдауды түсінеді. Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық ұйымдастырушылық, программалық, техникалық шаралар қажет.
Апаратты қорғаудың криптографиялық әдісі - бұл ақпаратты шифрлаудың кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды.
Криптографиялық қорғау- ең сенімді қорғау әдісі, өйткені ақпаратқа шыгу емес, оның тікелей өзі қорғалады.
Ақпараттық жүйе- обьектіні басқару үшін қажетті ақпаратты жинақтау, сақтау, жаңарту, тасымалдау, өңдеу және шығару жүйелері. Апарат айналымын тиімді ұйымдастыру адамдардың күнделікті өмірінің табыстылығының шартына күн өткен сайын айналып келеді. Адамзат өмірінің тұрақты жұмыс істеп тұруы үшін қажетті ақпарат мөлшері өндіруші күштер көлемінің есімнен квадрат дереже есе көп өсіп келеді. Көптеген дамыған елдерде ақпаратты өңдеу саласында жұмыс істейтіндердің саны нақты өндірістегі жұмыс күштерінен асып түседі. Ақпараттың айналымының барлық саласында автоматтандыруды қолдану экономиканың жаңа қарқын алып, үлкен жұмыс күші ресурстарын босатуға алып келеді. Осындай қарқынды өсім мен интенсивті айналым кезінде ақпараттың қауіпсіздігі, соның ішінде кригтоəдістерді қолдану ерекше маңызға ие. Криптология ақпаратты оны түрлендіру арқылы қорғаумен шұғылданады.
1. 1 Ақпараттық қауіпсіздіктің негізгі түсініктері
Ақпараттық қауіпсіздік-бұл ақпараттың құпиялылығын, тұтастығы мен қол жетімділігін бұзу қаупі барынша азайтылған ақпараттық жүйенің жағдайы.
Ақпараттық қауіпсіздікті қамтамасыз ететін және қолдайтын негізгі құрамдас бөліктерін талдаймыз.
Құпиялылық- Ақпараттық жүйелерді пайдаланушыларға адрестік қол жетімділігі болып табылатын ақпаратты қамтамасыз ететін қасиеті. Басқаша айтқанда, иесінің рұқсаты тіркелген пайдаланушыларға берген ақпарат заңды болуы керек, ақпараттық ресурсқа қол жетімді болуы қажет ал рұқсат етілмеген пайдаланушыларға қол жетімсіз болуы тиіс.
Тұтастық- бұл қасиеті ақпаратты қамтамасыз ететін оның өзгермеуі немесе өзгерту тек иесімен берген руқсатымен сәйкес нақты ережелерімен өзгертіледі
Қол жетімділік- бұл құқықты қамтамасыз ететін ақпараттың қасиеті барлық ресурстарға шектеусіз қол жеткізу үшін заңды пайдаланушылар ақпараттық жүйе немесе олардың бөліктері.
Ақпараттық ресурстың түріне немесе шарттарына байланысты оның жұмыс істеуі бірінші жоспарға сол немесе өзге ақпараттық қауіпсіздіктің құрамдас бөлігі.
Мысалы, егер ол коммерциялық әзірлемелер туралы болса материалдық құндылыққа салынған ақша, уақыт және зияткерлік күш-жігерді бәсекелестерден құпия сақтау ең маңызды болып табылады, яғни ресурстардың құпиялылығын қамтамасыз ету. Банк карталарының деректері, адамдардың жеке өмірінің, денсаулығының жай-күйін және басқа да адамдар топтары құпия болып табылады
Басқа мәліметтер қандай да бір құпия болып табылмайды, немесе, керісінше, барлығына қол жетімді болуы, мысалы, қауіптілік туралы мәліметтер қандай да бір жерлерде, ықтимал ауруларда, есірткі немесе дәрі-дәрмектерді қолданудың теріс салдарлары. Мұндай мәліметтерді жасырған адамдар қылмыскерлер болып табылады және жазаға тартылуы керек.
Ақпаратты қорғауды заңсыз өзгеруден қамтамасыз ету қажет. Мұндай ақпарат, мысалы, талапкерлердің ҰБТ-ны математикадан тапсыру нәтижелері немесе кез-келген басқа емтихандар нәтижелері. ҰБТ бойынша бағалар қою ережелері қатаң регламенттелген және өзгеріс тек шектеулі жағдайларда ғана қатаң белгіленген реттілікте рұқсат етіледі. Бұл ақпарат қасиетін біз тұтастық деп атаймыз.
Ақпараттық қауіпсіздік құралдары әдістердің кешенін пайдалана отырып, ақпараттың барлық көрсетілген қасиеттерін қорғау құралдары болып табылады.
1. 1. 1 Ақпаратты қорғау әдістері
Ақпаратты қорғау әртүрлі әдістермен және құралдармен қамтамасыз етіледі.
Жалпы, оларды үш үлкен топқа бөлуге болады: физикалық, ұйымдастыру-құқықтық және техникалық қорғау құралдары.
Физикалық қорғаныс әдістері сыртқы қорғаныс деңгейін құрайды. Мұнда, мысалы, тексеруші ақпараттық ресурстарға, үй-жайға кіру құжаттары бар мекеменің күзет қызметін жатқызуға болады, . Бұл қорғау әдістерінің тобына өрттен қорғау шаралары жатады, электр қоректену кернеулерінің, су тасқыны және басқа да техногендік қауіптер жатады. Күзетілетін үй-жайларда орнатылған барлық датчиктер, бейнекамералар, электрондық құлыптар, бұзушының қорғалған ақпаратқа кіру ықтималдығын азайтады.
Ұйымдастыру-құқықтық әдістері мекеме қауіпсіздігінің жалпы саясатын, кадр құрамын іріктеуді және тәрбиелік қорғау шараларын, арнайы қызметкерлердің жұмысқа қабылдау рәсімдерін қамтиды (ренжіген жұмыс қызметкерлері спецификаны білуіне байланысты кәсіпорынның қауіпсіздігіне және қорғау құрылымына ерекше қауіп- қатер туғызады) . Тәрбие шаралары да қызметкерлердің өз жұмысына, жұмысына жауапкершілік сезімін тәрбиелеу сондай-ақ қызметкерлер туралы хабардар ету жазалау шаралары көзделген сол немесе өзге де бұзушылықтар. Жұмыс ұжым мен кәсіпорындар қызметкерлерге өз жұмысына жауапкершілік сезімін тәрбиелеу шаралар да шақырылады, белгілі жұмысына бір бұзушылықтар үшін қызметкерлерге жазалау шаралары қарастырылған.
Ұйымдастыру-құқықтық әдістер тобындағы үлкен топ заңнамалық шаралар мен қорғау әдістерін құрайды. Заңдар мен жарлықтар, аймақтық, салалық заңдар мен қаулылар, ережелер үй-жайлардағы адамдардың ішкі тәртібі мен ақпараттық ресурстар және т. б. Сол шектеулерді білуден басқа қорғалатын ақпаратпен қызметкерлер дұрыс жұмыс істемеу кезінде пайда болады, , себебі компоненттермен дұрыс жұмыс істемеу ақпараттық жүйе қасақана емес зиян келтіруі мүмкін сондықтан қызметкерлермен жұмыс барысын дұрыс оқыту қажет.
Қорғаудың техникалық әдістеріне бағдарламалық- аутентификация рәсімдерін жүзеге асыратын аппараттық құралдар деректерді рұқсатсыз кіруден және (криптографиялық құралдар), сондай-ақ қауіпсіз деректерді желілер арқылы беру, вирустардан және т. б. қорғау.
Сондай-ақ жоғарыда аталған қорғау әдістері толығырақ ескерту, анықтау және қалпына келтіру қорғау әдістері деп те бөлінеді
Бірінші заңдар мен қаулылар сияқты ескертеді үшін көзделген жазалау шаралары туралы немесе өзге де бұзушылықтар.
Екінші датчиктер мен сигнализаторлар сияқты ақпараттық қауіпсіздік саласындағы бұзушылықтарды ескерту қорғау қызметіне кіру туралы ақпарат иесінің немесе қауіпсіздік қызметінің құрылымы.
Үшіншісі шабуыл кезінде келтірілген залалды қалпына келтіру үшін қызмет етеді. Бұл үш қосымша үш топтарды физикалық, сондай-ақ ұйымдастыру және техникалық құралдар мен қорғау әдістері.
Мысалы, деректер қорының сервері орналасқан үй-жайда қызметкерлерге деректер қорымен жұмыс істеу кезінде қолжетімділікті шектету ескерту шарасы болып табылады, аутентификация және пайдаланушыларды аудит ДБ - ашу шарасы, ал деректерді мұрағаттау және істен шыққаннан кейін қалпына келтіру қорғау шарасы.
Физикалық және ұйымдық-құқықтық қорғау әдістері, біз криптография кіретін техникалық әдістерге баса назар аударамыз.
1. 1. 2 Ақпараттық қауіпсіздік қызметтері
Ақпараттық қауіпсіздік сервистері-бұл жүйенің қауіпсіздігін қолдауға арналған құралдар. Осы сервистерге аутентификация, авторизация және аудит жатады. Осы терминдердің тиісті ағылшын жазулары: authentication, authorization, audit барлығы Au деген сөзбен байланысты.
Менделеевтің периодтық кестесіндегі "алтын" химиялық элементі. Сондықтан аутентификация, авторландыру және аудит қызметтері алтын деп аталады.
Аутентификация-бұл идентификаторды тексеру рәсімі пайдаланушы. Пайдаланушы ақпараттық жүйеге кіргенде өзін анықтау керек, яғни жүйеде тіркелген пайдаланушылардың ішінен өзін бір-бірімен теңестіру керек. Бұл үшін өзі үшін ортақ құпия аутентификация жүйесі пайдаланушы енгізеді. Ол өз логині мен паролі.
Логин пайдаланушының идентификаторы болып табылады. Пайдаланушы осы идентификаторы арқылы тіркелген пайдаланушылар арасынан деректер базасы бойынша тексеріледі. Дегенмен, пайдаланушы идентификаторлары құпия деректер емес, сондықтан кез келген уақытта біреу қойылатын логин болуы мүмкін.
Демек, жүйеге кіретін субъектінің идентификатор тепе-теңдікті тексеру қажет. Бұл үшін құпия сөз қызмет етеді, ол құпия болып табылады, парольді тек пайдаланушының өзі және аутентификация жүйесін білетін заңды тексеруші біле алады.
Авторизация- кіру құқықтары байланысты әр түрлі пайдаланушылардың топтарына бөлу процедурасы.
Жүйеге кіретін тіркелген пайдаланушы жүйеге кіру үшін толық құқықтар алады. Кімге қандай құқықтары және қандай нысандарды беру үшін авторизация пайдаланылады. Нәтижесінде осы жұмысты орындау процедуралар кейбір пайдаланушылар жүйеге толық қол жеткізеді, кейбіреулер тек оқу құқығы, ал кейбіреулері шектеулі құқықтар сервистердің мамандандырылған жиынтығына қол жеткізеді.
Мысалы, оқу орнының деканатының жұмысын алсақ, студенттердің ағымдағы бағаларын тіркеу. Бағалауға кіруге болатын кіру құқығы әртүрлі пайдаланушылар топтарында бар:
1. Студенттер мен олардың ата-аналары өздеріне қатысты студент айналысатын топ деректерді оқи алады.
2. Оқытушы пән бойынша бағаларды оқи және өзгерте алады, бірақ белгілі бір уақыт аралығында ғана.
3. Орынбасары тексереді, бағалау енгізілген оқытушы, және оларды соңғы мәліметтер кестесінде белгілейді, содан кейін өзгерту мүмкін емес немесе факультет деканының рұқсатымен мүмкін болады.
Авторизация-базаларды басқарудың барлық жүйелерінің міндетті атрибуты, бұл әрбір процедура үшін мұқият жазылған деректер қоры объектісі: кесте, кестедегі деректер, жекелеген (Статистика), нысандар, есептер, макростар және бағдарламалық процедуралар.
Аудит - бұл барлық қорғалатын мәліметтерге пайдаланушылардың іс-қимылдарын жазу процедурасы.
Егер қандай да бір пайдаланушы жүйеге кіруді заңсыз пайдаланса, өз өкілеттіктерін кеңейту үшін, мысалы, парольдерді таңдау, SQL-инъекцияны орындау арқылы немесе басқа да заңсыз әрекеттер, онда аудит кінәліні анықтап бұзушының деректерін жүйе әкімшісіне береді. Көп жағдайларда автоматты түрде дұрыс бапталған АЖ бұзуды анықтап, шабуылшыны бұғаттайды.
1. 1. 3 Ақпараттық қауіпсіздіктегі қауіптер
Сенімді қорғауды ұйымдастыру қауіп-қатерлерді талдаусыз және олардың қауіптілік дәрежесінсіз орындалуы мүмкін емес. Потенциалды ықтимал ақпарат құралдарына зиян келтіруі және онда сақталатын ақпарат қауіпте болуы мүмкін.
Қауіптердің әртүрлі жіктелуі бар. Келтірілген мұндай жіктелімдердің кейбірі (Шаньгин Ф. Ф. «Защита компьютерной информации: эффективные методы и средства» сиппаталған) :
1. Табиғат бойынша қауіп-қатер
• табиғи физикалық әсерінен туындаған табиғи қауіптер немесе табиғи құбылыстар (су тасқындары және т. б. ) ;
* адамның іс-әрекетінен туындаған жасанды қауіп-қатерлер (персоналдың компетентті емес іс-әрекеттері, хакерлердің іс-әрекеттері, бәсекелестердің және т. б. қаскүнемдік әрекеттері. ) ;
2. Әдейі болу дәрежесі бойынша қауіп-қатерлер
* қызметкерлердің қателігінен немесе салғырттығынан туындаған қауіптер, мысалы, ақпараттық жүйені дұрыс пайдаланбау жүйесі;
* әдейі әрекет қаупі, мысалы, қаскүнемдердің.
3. Қауіптің орналасқан жері бойынша:
* АЖ орналасқан аймақтан тыс;
* АЖ бақыланатын аймағы шегінде;
* тікелей АЖ-де, мысалы, вирустармен жұқтырған бағдарламалық құралдар.
4. Ақпараттық жүйеге келтірілетін зиян дәрежесі бойынша:
* АЖ жұмысының елеулі емес, жеңіл қалпына келтірілетін бұзылуы;
* АЖ жұмысының елеулі бұзылуы қалыпты жұмысты қалпына келтіру;
* АЖ жұмысына сыни әсер ету жүйенің бұзылуы немесе оның жұмысының маңызды компоненті, жүйеде сақталған өмірлік маңызды ақпаратты жоғалту, ұзақ уақытты талап ететін байланыс арналарын бұғаттау елеулі зиян келтіретін қалпына келтіру және басқа да қауіп-қатерлер ақпараттық жүйесі.
1. 1. 4 Қорғаудың математикалық әдістерінің жіктелуі
Ақпаратты қорғаудың криптографиялық әдістері техникалық қорғау әдістер жүйесіне кіреді. Бұл әдістер келесі топтарға бөлінеді:
1. Қорғауға арналған ақпаратты шифрлау әдістері криптографиялық көмегімен оқудан ақпарат бастапқы мәтінді оқылмайтын мәтінге айналдыратын түрлендірулер таңбалар тізбегі; жүйеге кіруге тырысатын субъектіге сәйкестендіргіш. Бұл үшін және құпия болып табылатын тек пайдаланушы мен аутентификация жүйесін білу.
2. Электрондық цифрлық қолтаңбаны (ЭЦҚ) құру әдістері, ақпаратты өзгертуден, байланыстырудан қорғауға арналған ақпараттың өзі (автор) ақпарат көзі ;
3. Тексеруге арналған деректерді хештеу әдістері, электрондық құжаттардың тұтастығын ақпараттың өзін оқусыз тексеру;
ЭЦҚ-ны шифрлеу мен құрастырудың классикалық әдістері: бастапқы мәтінді жылжыту және ауыстыру, гаммалау бір мәтінді екінші мәтінге көрсету), қою (бір алфавитті көрсету) немесе осы әдістердің комбинациясы. Мысалы, мұндай классикалық IBM фирмасымен жасалған des (Data Encryption Standard) шифры 1977 жылы АҚШ Үкіметі бекіткен ресми стандарт ретінде, 64 бит бойынша блоктар бар және 56 бит ұзындық кілттерін қолданады. Алгоритм қолданады сызықты емес (S-блоктар) және сызықты (e, IP, IP-1) қайта құрулар. Біздің оқулықта біз сынып емес жүйелерді қарастырамыз XX ғасырдың 70-ші жылдардың ортасында пайда болды.
Заманауи математикалық қорғау әдістері қамтиды:
* симметриялы криптожүйелер (құпия кілтпен криптожүйелер),
* асимметриялық (ашық кілтті криптожүйелер)
* электрондық қолтаңба жүйелері,
* кілттерді басқару.
Кілтті пайдалану сипаты бойынша белгілі жүйелерді екі түрге бөлуге болады: ашық кілтті симметриялы жүйе.
Шифрлеу үшін симметриялы криптожүйелерде және дешифрлеу үшін бір кілт қолданылады.
Ашық кілтті жүйелерде екі кілт пайдаланылады - ашық және жабық, олар бір-бірімен математикалық байланысты. Ақпарат ашық кілттің көмегімен шифрланады, ол барлық ниет білдірушілерге қол жетімді, ал ақпарат алушыға ғана белгілі жабық кілттің көмегімен шифрленеді.
Кілттерді басқару термині мазмұны пайдаланушылар арасында кілттерді жасау және бөлу болып табылатын ақпаратты өңдеу жүйесінің процестеріне жатады.
Электрондық (цифрлық) қолтаңба мәтінге қосылатын оның криптографиялық түрлендіруі деп аталады, ол мәтінді басқа пайдаланушы алған кезде хабарламаның авторлығы мен шынайылығын тексеруге мүмкіндік береді.
Математикалық әдістерді қолданудың негізгі бағыттары:
1) құпия ақпаратты байланыс арналары арқылы беру (мысалы, электрондық пошта)
2) берілетін хабарламалардың түпнұсқалығын анықтау, ақпаратты (құжаттарды, деректер базасын) тасығыштарда шифрланған түрде сақтау.
Математикалық қорғау әдістерінің толық сипаттамасын береміз.
1) Симметриялық модельдер.
Бар математикалық әдістердің барлық алуан түрлілігін келесі түрлендіру класстарына жеткізуге болады: моно және көпалфавитті қойындылар.
Бастапқы мәтіннің символдарын басқасына (сол алфавитке) одан да немесе одан да аз күрделі ереже бойынша ауыстырудан тұратын түрлендірулердің неғұрлым қарапайым түрі. Жоғары қорғауды қамтамасыз ету үшін үлкен кілттерді пайдалану қажет.
Гаммалау- бұл әдіс бастапқы мәтінге кейбір псев-кілт негізінде жасалатын кездейсоқ тізбекті салу болып табылады.
Блок шифрлары- шифрленген мәтіннің блогына (бөлігіне) қолданылатын түрлендірудің негізгі әдістерінің жүйелілігі (ықтимал қайталануы және кезектестірілуі) болып табылады. Блоктық шифрлар практикада олардың неғұрлым жоғары қорғалуына байланысты қандай да бір сыныптың "таза" түрлендірулерінен жиі кездеседі. Шифрлаудың ресейлік және американдық стандарттары осы шифрлардың класына негізделген.
2) Ашық кілтті жүйелер (Сурет 1. 1) .
Математикалық жүйелер қаншалықты күрделі және сенімді болса да-олардың іс жүзінде іске асыру кезіндегі әлсіз орны - кілттерді үлестіру проблемасы. АЖ екі субъектісі арасында құпия ақпарат алмасу мүмкін болу үшін кілтті олардың біреуі генерациялауы тиіс, ал қандай да бір жолмен тағы да құпия түрде екінші адамға берілуі тиіс. Яғни, жалпы жағдайда кілтті беру үшін қандай да бір криптожүйені пайдалану қажет.
Осы мәселені шешу үшін классикалық және қазіргі алгебра алынған нәтижелер негізінде ашық кілтті жүйелер ұсынылды.
... жалғасы- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.

Ақпарат
Қосымша
Email: info@stud.kz