АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ



Жұмыс түрі:  Диссертация
Тегін:  Антиплагиат
Көлемі: 61 бет
Таңдаулыға:   
МАЗМҰНЫ
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
1-ТАРАУ. АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5
1.1 Ақпараттық қауіпсіздіктің негізгі түсініктері ... ... ... ... ... ... ... ... ... ... ... ... 5
1.1.1 Ақпаратты қорғау әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..6
1.1.2 Ақпараттық қауіпсіздік қызметтері ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ..8
1.1.3 Ақпараттық қауіпсіздіктегі қауіптер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .9
1.1.4 Қорғаудың математикалық әдістерінің жіктелуі ... ... ... ... ... ... ... ... ... ... 10
1.2 Шифрлау. Негізгі ұғымдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..15
1.2.1 Ауыстыру әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..18
1.2.2 Алмастыру әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
1.2.3 Шифрлеудің аналитикалық әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 24
1.2.4 Шифрлеудің аддитивті әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 26
2-ТАРАУ. АҚПАРАТТЫ ҚОРҒАУ ЖҮЙЕЛЕРІ МЕН ПРОЦЕСТЕРІНІҢ МАТЕМАТИКАЛЫҚ МОДЕЛЬДЕРІ ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... .28
2.1 Ақпаратты қорғау жүйелерінің модельдерін құру ... ... ... ... ... ... ... ... ... ... 29
2.2 Ақпаратты қорғау жүйесінің жай-күйінің параметрлерін бақылау ... ... ... 31
2.3 Нейрондық желілер базасында ақпаратты қорғау жүйесінің адаптивті моделі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...32
3-ТАРАУ. RSA КРИПТОГРАФИЯЛЫҚ АЛГОРИТМІН ІСКЕ АСЫРУ ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...37
3.1 RSA криптографиялық алгоритмінің сипаттамасы және талдауы ... ... ... .37
3.1.1 RSA шифрлау әдісі ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 39
3.1.2 Теориялық-сандық алгоритмдердің күрделілігі ... ... ... ... ... ... ... ... ... ... 41
3.2 Алгоритмді практикалық іске асыру міндеттері ... ... ... ... ... ... . ... ... ... ... .43
3.2.1 Үлкен санды қарапайымдылыққа тексеру ... ... ... ... ... ... ... ... ... ... ... ... 43
3.2.2 Өзара қарапайым сандарды табу және Евклид алгоритмі ... ... ... ... ... ... 44
3.2.3 RSA алгоритмінің кілтін анықтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 45
3.2.4 Ұзын сандарға арналған практикалық математика ... ... ... ... ... ... ... ... ...46
3.2.5 RSA криптотұрақтылығы ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 46
3.3 Алгоритмді практикалық іске асыру ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ...47
3.3.1 Бағдарламалық құралдар құрамының сипаттамасы ... ... ... ... ... ... ... ... 47
3.3.2 Бағдарлама модульдерінің сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ...47
3.3.3 Жоба құрамы ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 49
3.3.4 Бағдарламаның сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 50
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 56
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ...57
Қосымша А ... ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 59
Қосымша Б ... ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .66
Қосымша В ... ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .67

Кіріспе
Ақпаратты оны түрлендіру арқылы қорғау мәселесі, оны бөтен адамның оқымауын болдыртпау ежелгі дәуірден бері адамзаттың санасын алаңдатып келеді.
Алғашқы криптожүйелер біздің дәуірдің басында кездеседі. Осылайша, Цезарь өзінің хат алысуында оның атын алған неғұрлым аз жүйелі шифр қолданды. Ол оның генералдарымен құпия хат алмасу үшін пайдаланды. Қазіргі орыс тіліне қатысты Цезарь шифрінің мәні мынадай болды: А, Б, В, Г, Д, Е... алфавит жазылған, содан кейін оның астында сол алфавит жазылған, бірақ 3 әріптерге солға жылжытумен, яғни А әрпі шифрлеу кезінде Г, Б әрпімен ауыстырылды Д, В-Е және т.б. ауыстырылды.
Бірінші және екінші дүниежүзілік соғыстар кезінде математикалық әдістер қарқынды дамыды. Бұл уақытта ақпаратты берудің негізгі құралдары электромеханикалық және электрондық құрылғылар болды. Бұл барлық үлгілеуді түрлендірді, өйткені шифрланған мәтінге қол жеткізу мүмкіндігі кеңейіп, ашық мәтінге әсер ету мүмкіндігі пайда болды. 1970-ші жылдардың ортасында қазіргі криптографияның нағыз серпілісі болды - алғашқы асимметриялық криптожүйелер пайда болды. Мұндай жүйелер екі жағында жасырын кілттің болуын талап етпеді. Бұл әдіс 1976 жылы Уитфилд Диффи мен Мартин Хеллманның "қазіргі криптографиядағы жаңа бағыттар" жұмысымен басталды. Бұл зерттеулерге криптография тарихында алғаш рет құпия кілтпен алмасу қажеттілігінсіз шифрланған ақпаратты алмасудың нақты тұжырымдалған принциптері кірді. Бір жылдан кейін, жоғарыда сипатталған әдіс негізінде Массачусетс үш ғалымымен Рон Ривест, Ади Шамир және Леонард Адлеманмен мәліметтерді шифрлеудің жаңа алгоритмі әзірленді.
Бұл алгоритм "үлкен қарапайым сандарды факторизациялау мәселесіне" негізделген бірінші практикалық асимметриялық криптожүйе болып табылады. Асимметриялық криптография сол кезде пайда болған электрондық цифрлық қолтаңба (ЭЦҚ) жүйелері және электрондық төлемдердің пайда болатын жүйелерінің қорғау тетіктері сияқты қолданбалы салалардың дамуына ықпал етті. Сонымен қатар, RSA әдісі симметриялы шифрлау жүйелері үшін кілтті шифрлауда қосымша ретінде кеңінен қолданылады. Осылайша, осы жылы есептеу құралдарының пайда болуы математикалық әдістерді әзірлеуді және жетілдіруді жеделдетеді.
Диссертациялық жұмыстың өзектілігі:
Біріншіден, компьютерлік желілерді қолдану кеңейе түсті, атап айтқанда ғаламдық ғаламтор, ол арқылы бөтен адамдарға қол жеткізуге мүмкіндік бермейді мемлекеттік, әскери, коммерциялық және жеке сипаттағы үлкен көлемдегі ақпарат жіберіледі.
Екіншіден, жаңа қуатты компьютерлердің, желілік және нейрондық есептеулер технологияларының пайда болуы жақында іс жүзінде ашылмаған болып саналған математикалық жүйелердің беделін түсіруге мүмкіндік берді.
Зерттеу объектісі: Ақпаратты қорғаудың математикалық әдістері мен модельдері.
Жұмыстың мақсаты: Ақпараттық қауіпсіздіктің негізгі ұғымдарын сипаттау. Ақпаратты қорғау жүйелері мен процестерінің математикалық модельдерін көрсету, RSA криптографиялық алгоритмін іске асыру және осы алгоритмнің көмегімен шифрлейтін мәліметтерді әзірлеу.
Мақсаттарды жүзеге асыру үшін келесі міндеттер қарастырылды:
1. Ақпараттық қауіпсіздіктің негізгі ұғымдарын сипаттау.
2. Криптографияның теориялық әдістерін талдау.
3. Ақпаратты қорғау жүйесінің үлгілерін көрсету.
4. RSA криптографиялық алгоритмін сипаттау және талдау.
5. RSA алгоритмінің бағдарламалық іске асырылуын жүзеге асыру.
6. Әр түрлі бағдарламалық жүзеге асыру талдау және оларды салыстыру.
Ғылыми жариялымдар. Оқу жылдары магистерлік зерттеу тақырыбы бойынша келесідей 2 ғылыми мақала жазылды:
1) Ержанқызы Ә, Бакланова О.Е, мақала атауы: Ақпаратты қорғаудың математикалық моделі ИНТЕРНАУКА атты Ғылыми журнал Студенческий вестник № 19(117) басылым.
2) Ержанқызы Ә, Бакланова О.Е. Криптографические методы защиты информации Жастар шығармашылығы - Қазақстанның инновациялық дамуына студенттердің, магистранттардың және жас ғалымдардың III Халықар. ғыл.-тҽх. конф. материалдары. -Өскемен, Қазақстан, 2019. VII бөлім (басылымда).

1-ТАРАУ. АҚПАРАТТЫ ҚОРҒАУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІ

Ақпаратты қорғау - ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тажірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын жасырындылығын қолдауды түсінеді. Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық ұйымдастырушылық, программалық, техникалық шаралар қажет.
Апаратты қорғаудың криптографиялық әдісі - бұл ақпаратты шифрлаудың кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды.
Криптографиялық қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шыгу емес, оның тікелей өзі қорғалады.
Ақпараттық жүйе- обьектіні басқару үшін қажетті ақпаратты жинақтау, сақтау, жаңарту, тасымалдау, өңдеу және шығару жүйелері. Апарат айналымын тиімді ұйымдастыру адамдардың күнделікті өмірінің табыстылығының шартына күн өткен сайын айналып келеді. Адамзат өмірінің тұрақты жұмыс істеп тұруы үшін қажетті ақпарат мөлшері өндіруші күштер көлемінің есімнен квадрат дереже есе көп өсіп келеді. Көптеген дамыған елдерде ақпаратты өңдеу саласында жұмыс істейтіндердің саны нақты өндірістегі жұмыс күштерінен асып түседі. Ақпараттың айналымының барлық саласында автоматтандыруды қолдану экономиканың жаңа қарқын алып, үлкен жұмыс күші ресурстарын босатуға алып келеді. Осындай қарқынды өсім мен интенсивті айналым кезінде ақпараттың қауіпсіздігі, соның ішінде кригтоəдістерді қолдану ерекше маңызға ие. Криптология ақпаратты оны түрлендіру арқылы қорғаумен шұғылданады.

1.1 Ақпараттық қауіпсіздіктің негізгі түсініктері

Ақпараттық қауіпсіздік-бұл ақпараттың құпиялылығын, тұтастығы мен қол жетімділігін бұзу қаупі барынша азайтылған ақпараттық жүйенің жағдайы.
Ақпараттық қауіпсіздікті қамтамасыз ететін және қолдайтын негізгі құрамдас бөліктерін талдаймыз.
Құпиялылық- Ақпараттық жүйелерді пайдаланушыларға адрестік қол жетімділігі болып табылатын ақпаратты қамтамасыз ететін қасиеті. Басқаша айтқанда, иесінің рұқсаты тіркелген пайдаланушыларға берген ақпарат заңды болуы керек, ақпараттық ресурсқа қол жетімді болуы қажет ал рұқсат етілмеген пайдаланушыларға қол жетімсіз болуы тиіс.
Тұтастық- бұл қасиеті ақпаратты қамтамасыз ететін оның өзгермеуі немесе өзгерту тек иесімен берген руқсатымен сәйкес нақты ережелерімен өзгертіледі
Қол жетімділік- бұл құқықты қамтамасыз ететін ақпараттың қасиеті барлық ресурстарға шектеусіз қол жеткізу үшін заңды пайдаланушылар ақпараттық жүйе немесе олардың бөліктері.
Ақпараттық ресурстың түріне немесе шарттарына байланысты оның жұмыс істеуі бірінші жоспарға сол немесе өзге ақпараттық қауіпсіздіктің құрамдас бөлігі.
Мысалы, егер ол коммерциялық әзірлемелер туралы болса материалдық құндылыққа салынған ақша, уақыт және зияткерлік күш-жігерді бәсекелестерден құпия сақтау ең маңызды болып табылады, яғни ресурстардың құпиялылығын қамтамасыз ету. Банк карталарының деректері, адамдардың жеке өмірінің, денсаулығының жай-күйін және басқа да адамдар топтары құпия болып табылады
Басқа мәліметтер қандай да бір құпия болып табылмайды, немесе, керісінше, барлығына қол жетімді болуы, мысалы, қауіптілік туралы мәліметтер қандай да бір жерлерде, ықтимал ауруларда, есірткі немесе дәрі-дәрмектерді қолданудың теріс салдарлары. Мұндай мәліметтерді жасырған адамдар қылмыскерлер болып табылады және жазаға тартылуы керек.
Ақпаратты қорғауды заңсыз өзгеруден қамтамасыз ету қажет. Мұндай ақпарат, мысалы, талапкерлердің ҰБТ-ны математикадан тапсыру нәтижелері немесе кез-келген басқа емтихандар нәтижелері. ҰБТ бойынша бағалар қою ережелері қатаң регламенттелген және өзгеріс тек шектеулі жағдайларда ғана қатаң белгіленген реттілікте рұқсат етіледі. Бұл ақпарат қасиетін біз тұтастық деп атаймыз.
Ақпараттық қауіпсіздік құралдары әдістердің кешенін пайдалана отырып, ақпараттың барлық көрсетілген қасиеттерін қорғау құралдары болып табылады.

1.1.1 Ақпаратты қорғау әдістері

Ақпаратты қорғау әртүрлі әдістермен және құралдармен қамтамасыз етіледі.
Жалпы, оларды үш үлкен топқа бөлуге болады: физикалық, ұйымдастыру-құқықтық және техникалық қорғау құралдары.
Физикалық қорғаныс әдістері сыртқы қорғаныс деңгейін құрайды. Мұнда, мысалы, тексеруші ақпараттық ресурстарға, үй-жайға кіру құжаттары бар мекеменің күзет қызметін жатқызуға болады,. Бұл қорғау әдістерінің тобына өрттен қорғау шаралары жатады, электр қоректену кернеулерінің, су тасқыны және басқа да техногендік қауіптер жатады. Күзетілетін үй-жайларда орнатылған барлық датчиктер, бейнекамералар, электрондық құлыптар, бұзушының қорғалған ақпаратқа кіру ықтималдығын азайтады.
Ұйымдастыру-құқықтық әдістері мекеме қауіпсіздігінің жалпы саясатын, кадр құрамын іріктеуді және тәрбиелік қорғау шараларын, арнайы қызметкерлердің жұмысқа қабылдау рәсімдерін қамтиды (ренжіген жұмыс қызметкерлері спецификаны білуіне байланысты кәсіпорынның қауіпсіздігіне және қорғау құрылымына ерекше қауіп- қатер туғызады). Тәрбие шаралары да қызметкерлердің өз жұмысына, жұмысына жауапкершілік сезімін тәрбиелеу сондай-ақ қызметкерлер туралы хабардар ету жазалау шаралары көзделген сол немесе өзге де бұзушылықтар. Жұмыс ұжым мен кәсіпорындар қызметкерлерге өз жұмысына жауапкершілік сезімін тәрбиелеу шаралар да шақырылады, белгілі жұмысына бір бұзушылықтар үшін қызметкерлерге жазалау шаралары қарастырылған.
Ұйымдастыру-құқықтық әдістер тобындағы үлкен топ заңнамалық шаралар мен қорғау әдістерін құрайды. Заңдар мен жарлықтар, аймақтық, салалық заңдар мен қаулылар, ережелер үй-жайлардағы адамдардың ішкі тәртібі мен ақпараттық ресурстар және т. б. Сол шектеулерді білуден басқа қорғалатын ақпаратпен қызметкерлер дұрыс жұмыс істемеу кезінде пайда болады, , себебі компоненттермен дұрыс жұмыс істемеу ақпараттық жүйе қасақана емес зиян келтіруі мүмкін сондықтан қызметкерлермен жұмыс барысын дұрыс оқыту қажет.
Қорғаудың техникалық әдістеріне бағдарламалық- аутентификация рәсімдерін жүзеге асыратын аппараттық құралдар деректерді рұқсатсыз кіруден және (криптографиялық құралдар), сондай-ақ қауіпсіз деректерді желілер арқылы беру, вирустардан және т. б. қорғау.
Сондай-ақ жоғарыда аталған қорғау әдістері толығырақ ескерту, анықтау және қалпына келтіру қорғау әдістері деп те бөлінеді
Бірінші заңдар мен қаулылар сияқты ескертеді үшін көзделген жазалау шаралары туралы немесе өзге де бұзушылықтар.
Екінші датчиктер мен сигнализаторлар сияқты ақпараттық қауіпсіздік саласындағы бұзушылықтарды ескерту қорғау қызметіне кіру туралы ақпарат иесінің немесе қауіпсіздік қызметінің құрылымы.
Үшіншісі шабуыл кезінде келтірілген залалды қалпына келтіру үшін қызмет етеді. Бұл үш қосымша үш топтарды физикалық, сондай-ақ ұйымдастыру және техникалық құралдар мен қорғау әдістері.
Мысалы, деректер қорының сервері орналасқан үй-жайда қызметкерлерге деректер қорымен жұмыс істеу кезінде қолжетімділікті шектету ескерту шарасы болып табылады, аутентификация және пайдаланушыларды аудит ДБ - ашу шарасы, ал деректерді мұрағаттау және істен шыққаннан кейін қалпына келтіру қорғау шарасы.
Физикалық және ұйымдық-құқықтық қорғау әдістері, біз криптография кіретін техникалық әдістерге баса назар аударамыз.

1.1.2 Ақпараттық қауіпсіздік қызметтері

Ақпараттық қауіпсіздік сервистері-бұл жүйенің қауіпсіздігін қолдауға арналған құралдар. Осы сервистерге аутентификация, авторизация және аудит жатады. Осы терминдердің тиісті ағылшын жазулары: authentication, authorization, audit барлығы Au деген сөзбен байланысты.
Менделеевтің периодтық кестесіндегі "алтын" химиялық элементі. Сондықтан аутентификация, авторландыру және аудит қызметтері алтын деп аталады.
Аутентификация-бұл идентификаторды тексеру рәсімі пайдаланушы. Пайдаланушы ақпараттық жүйеге кіргенде өзін анықтау керек, яғни жүйеде тіркелген пайдаланушылардың ішінен өзін бір-бірімен теңестіру керек. Бұл үшін өзі үшін ортақ құпия аутентификация жүйесі пайдаланушы енгізеді. Ол өз логині мен паролі.
Логин пайдаланушының идентификаторы болып табылады. Пайдаланушы осы идентификаторы арқылы тіркелген пайдаланушылар арасынан деректер базасы бойынша тексеріледі. Дегенмен, пайдаланушы идентификаторлары құпия деректер емес, сондықтан кез келген уақытта біреу қойылатын логин болуы мүмкін.
Демек, жүйеге кіретін субъектінің идентификатор тепе-теңдікті тексеру қажет. Бұл үшін құпия сөз қызмет етеді, ол құпия болып табылады, парольді тек пайдаланушының өзі және аутентификация жүйесін білетін заңды тексеруші біле алады.
Авторизация- кіру құқықтары байланысты әр түрлі пайдаланушылардың топтарына бөлу процедурасы.
Жүйеге кіретін тіркелген пайдаланушы жүйеге кіру үшін толық құқықтар алады. Кімге қандай құқықтары және қандай нысандарды беру үшін авторизация пайдаланылады. Нәтижесінде осы жұмысты орындау процедуралар кейбір пайдаланушылар жүйеге толық қол жеткізеді, кейбіреулер тек оқу құқығы, ал кейбіреулері шектеулі құқықтар сервистердің мамандандырылған жиынтығына қол жеткізеді.
Мысалы, оқу орнының деканатының жұмысын алсақ, студенттердің ағымдағы бағаларын тіркеу. Бағалауға кіруге болатын кіру құқығы әртүрлі пайдаланушылар топтарында бар:
1. Студенттер мен олардың ата-аналары өздеріне қатысты студент айналысатын топ деректерді оқи алады.
2. Оқытушы пән бойынша бағаларды оқи және өзгерте алады, бірақ белгілі бір уақыт аралығында ғана.
3. Орынбасары тексереді, бағалау енгізілген оқытушы, және оларды соңғы мәліметтер кестесінде белгілейді, содан кейін өзгерту мүмкін емес немесе факультет деканының рұқсатымен мүмкін болады.
Авторизация-базаларды басқарудың барлық жүйелерінің міндетті атрибуты, бұл әрбір процедура үшін мұқият жазылған деректер қоры объектісі: кесте, кестедегі деректер, жекелеген (Статистика), нысандар, есептер, макростар және бағдарламалық процедуралар.
Аудит - бұл барлық қорғалатын мәліметтерге пайдаланушылардың іс-қимылдарын жазу процедурасы.
Егер қандай да бір пайдаланушы жүйеге кіруді заңсыз пайдаланса, өз өкілеттіктерін кеңейту үшін, мысалы, парольдерді таңдау, SQL-инъекцияны орындау арқылы немесе басқа да заңсыз әрекеттер, онда аудит кінәліні анықтап бұзушының деректерін жүйе әкімшісіне береді. Көп жағдайларда автоматты түрде дұрыс бапталған АЖ бұзуды анықтап, шабуылшыны бұғаттайды.

1.1.3 Ақпараттық қауіпсіздіктегі қауіптер

Сенімді қорғауды ұйымдастыру қауіп-қатерлерді талдаусыз және олардың қауіптілік дәрежесінсіз орындалуы мүмкін емес. Потенциалды ықтимал ақпарат құралдарына зиян келтіруі және онда сақталатын ақпарат қауіпте болуы мүмкін.
Қауіптердің әртүрлі жіктелуі бар. Келтірілген мұндай жіктелімдердің кейбірі (Шаньгин Ф. Ф. Защита компьютерной информации: эффективные методы и средства сиппаталған):
1. Табиғат бойынша қауіп-қатер
:: табиғи физикалық әсерінен туындаған табиғи қауіптер немесе табиғи құбылыстар (су тасқындары және т. б.);
* адамның іс-әрекетінен туындаған жасанды қауіп-қатерлер (персоналдың компетентті емес іс-әрекеттері, хакерлердің іс-әрекеттері, бәсекелестердің және т. б. қаскүнемдік әрекеттері.);
2. Әдейі болу дәрежесі бойынша қауіп-қатерлер
* қызметкерлердің қателігінен немесе салғырттығынан туындаған қауіптер, мысалы, ақпараттық жүйені дұрыс пайдаланбау жүйесі;
* әдейі әрекет қаупі, мысалы, қаскүнемдердің.
3. Қауіптің орналасқан жері бойынша:
* АЖ орналасқан аймақтан тыс;
* АЖ бақыланатын аймағы шегінде;
* тікелей АЖ-де, мысалы, вирустармен жұқтырған бағдарламалық құралдар.
4. Ақпараттық жүйеге келтірілетін зиян дәрежесі бойынша:
* АЖ жұмысының елеулі емес, жеңіл қалпына келтірілетін бұзылуы;
* АЖ жұмысының елеулі бұзылуы қалыпты жұмысты қалпына келтіру;
* АЖ жұмысына сыни әсер ету жүйенің бұзылуы немесе оның жұмысының маңызды компоненті, жүйеде сақталған өмірлік маңызды ақпаратты жоғалту, ұзақ уақытты талап ететін байланыс арналарын бұғаттау елеулі зиян келтіретін қалпына келтіру және басқа да қауіп-қатерлер ақпараттық жүйесі.

1.1.4 Қорғаудың математикалық әдістерінің жіктелуі

Ақпаратты қорғаудың криптографиялық әдістері техникалық қорғау әдістер жүйесіне кіреді. Бұл әдістер келесі топтарға бөлінеді:
1. Қорғауға арналған ақпаратты шифрлау әдістері криптографиялық көмегімен оқудан ақпарат бастапқы мәтінді оқылмайтын мәтінге айналдыратын түрлендірулер таңбалар тізбегі; жүйеге кіруге тырысатын субъектіге сәйкестендіргіш. Бұл үшін және құпия болып табылатын тек пайдаланушы мен аутентификация жүйесін білу.
2. Электрондық цифрлық қолтаңбаны (ЭЦҚ) құру әдістері, ақпаратты өзгертуден, байланыстырудан қорғауға арналған ақпараттың өзі (автор) ақпарат көзі ;
3. Тексеруге арналған деректерді хештеу әдістері, электрондық құжаттардың тұтастығын ақпараттың өзін оқусыз тексеру;
ЭЦҚ-ны шифрлеу мен құрастырудың классикалық әдістері: бастапқы мәтінді жылжыту және ауыстыру, гаммалау бір мәтінді екінші мәтінге көрсету), қою (бір алфавитті көрсету) немесе осы әдістердің комбинациясы. Мысалы, мұндай классикалық IBM фирмасымен жасалған des (Data Encryption Standard) шифры 1977 жылы АҚШ Үкіметі бекіткен ресми стандарт ретінде, 64 бит бойынша блоктар бар және 56 бит ұзындық кілттерін қолданады. Алгоритм қолданады сызықты емес (S-блоктар) және сызықты (e, IP, IP-1) қайта құрулар. Біздің оқулықта біз сынып емес жүйелерді қарастырамыз XX ғасырдың 70-ші жылдардың ортасында пайда болды.
Заманауи математикалық қорғау әдістері қамтиды:
* симметриялы криптожүйелер (құпия кілтпен криптожүйелер),
* асимметриялық (ашық кілтті криптожүйелер)
* электрондық қолтаңба жүйелері,
* кілттерді басқару.
Кілтті пайдалану сипаты бойынша белгілі жүйелерді екі түрге бөлуге болады: ашық кілтті симметриялы жүйе.
Шифрлеу үшін симметриялы криптожүйелерде және дешифрлеу үшін бір кілт қолданылады.
Ашық кілтті жүйелерде екі кілт пайдаланылады - ашық және жабық, олар бір-бірімен математикалық байланысты. Ақпарат ашық кілттің көмегімен шифрланады, ол барлық ниет білдірушілерге қол жетімді, ал ақпарат алушыға ғана белгілі жабық кілттің көмегімен шифрленеді.
Кілттерді басқару термині мазмұны пайдаланушылар арасында кілттерді жасау және бөлу болып табылатын ақпаратты өңдеу жүйесінің процестеріне жатады.
Электрондық (цифрлық) қолтаңба мәтінге қосылатын оның криптографиялық түрлендіруі деп аталады, ол мәтінді басқа пайдаланушы алған кезде хабарламаның авторлығы мен шынайылығын тексеруге мүмкіндік береді.
Математикалық әдістерді қолданудың негізгі бағыттары:
1) құпия ақпаратты байланыс арналары арқылы беру (мысалы, электрондық пошта)
2) берілетін хабарламалардың түпнұсқалығын анықтау, ақпаратты (құжаттарды, деректер базасын) тасығыштарда шифрланған түрде сақтау.
Математикалық қорғау әдістерінің толық сипаттамасын береміз.
1) Симметриялық модельдер.
Бар математикалық әдістердің барлық алуан түрлілігін келесі түрлендіру класстарына жеткізуге болады: моно және көпалфавитті қойындылар.
Бастапқы мәтіннің символдарын басқасына (сол алфавитке) одан да немесе одан да аз күрделі ереже бойынша ауыстырудан тұратын түрлендірулердің неғұрлым қарапайым түрі. Жоғары қорғауды қамтамасыз ету үшін үлкен кілттерді пайдалану қажет.
Гаммалау- бұл әдіс бастапқы мәтінге кейбір псев-кілт негізінде жасалатын кездейсоқ тізбекті салу болып табылады.
Блок шифрлары- шифрленген мәтіннің блогына (бөлігіне) қолданылатын түрлендірудің негізгі әдістерінің жүйелілігі (ықтимал қайталануы және кезектестірілуі) болып табылады. Блоктық шифрлар практикада олардың неғұрлым жоғары қорғалуына байланысты қандай да бір сыныптың "таза" түрлендірулерінен жиі кездеседі. Шифрлаудың ресейлік және американдық стандарттары осы шифрлардың класына негізделген.
2) Ашық кілтті жүйелер (Сурет 1.1).
Математикалық жүйелер қаншалықты күрделі және сенімді болса да-олардың іс жүзінде іске асыру кезіндегі әлсіз орны - кілттерді үлестіру проблемасы. АЖ екі субъектісі арасында құпия ақпарат алмасу мүмкін болу үшін кілтті олардың біреуі генерациялауы тиіс, ал қандай да бір жолмен тағы да құпия түрде екінші адамға берілуі тиіс. Яғни, жалпы жағдайда кілтті беру үшін қандай да бір криптожүйені пайдалану қажет.
Осы мәселені шешу үшін классикалық және қазіргі алгебра алынған нәтижелер негізінде ашық кілтті жүйелер ұсынылды.
Олардың мәні әрбір АЖ-нің адресатымен белгілі бір ереже бойынша өзара байланысты екі кілт жасалады. Бір кілт-ашық, ал екіншісі жабық. Ашық кілт де адресатқа хабар жібергісі келетін кез-келген адамға жарияланады. Құпия кілт құпия сақталады.
Бастапқы мәтін адресаттың ашық кілтімен шифрланады және оған беріледі. Шифрланған мәтін, негізінде, сол ашық кілтпен шифрленбейді. Хабарды шифрлеу тек адресаттың өзіне ғана белгілі. Жабық кілтті пайдалану арқылы ғана мүмкін болады.
бастапқы мәтін
Ашық
кілтті
жүйе

Ашық
кілт
бастапқы мәтін
Ашық
кілтті
жүйе

Жабық кілт
шифрланған
мәтін
Жіберуші
Адресат
бастапқы мәтін
Ашық
кілтті
жүйе

Ашық
кілт
бастапқы мәтін
Ашық
кілтті
жүйе

Жабық кілт
шифрланған
мәтін
Жіберуші
Адресат

Сурет 1.1. Ашық кілтпен шифрлау процедурасын іске асыру

Ашық кілтті модельдеуші жүйелер келесі қасиеттерге ие қайтымсыз немесе бір жақты функцияларды қолданады: берілген x мәнінде F(x) мәнін жай ғана есептеу, бірақ егер y=f(x) болса, онда x мәнін есептеу үшін қарапайым жол жоқ.
Қайтымсыз функциялардың көптеген кластары және ашық кілтті жүйелердің барлық алуан түрлерін тудырады. Алайда, нақты АЖ-де пайдалану үшін қайтымсыз функция емес.
Қайтымсыз анықтау кезінде белгісіздік бар. Қайтымсыз деп теориялық қайтымсыз емес, уақыт аралығы үшін заманауи есептеу құралдарын пайдалана отырып, кері мәнді есептеудің практикалық мүмкін еместігі түсініледі.
Сондықтан, ақпаратты сенімді қорғауға кепілдік беру үшін ашық кілтпен жүйеге екі маңызды және айқын талаптар қойылады:
1. Бастапқы мәтінді түрлендіру қайтымсыз және ашық кілт негізінде оны қалпына келтіруді кілт болуы тиіс.
2. Ашық кілттің негізінде жабық кілтті анықтау қазіргі заманғы технологиялық деңгейде мүмкін болмауы тиіс. Бұл ретте шифрді ашу күрделілігінің (операциялар санының) дәл төменгі бағасы да өте маңызды.
Ашық кілтпен шифрлау алгоритмдері қазіргі ақпараттық жүйелерде кең таралған.
3. Электрондық қолы.
Әдеттегі хаттың немесе құжаттың соңында орындаушы немесе жауапты адам әдетте өз қолын қояды. Мұндай әрекет әдетте екі мақсатты көздейді:
алушының өзінде бар үлгімен қолтаңбаны салыстыра отырып, хаттың шынайылығына көз жеткізу мүмкіндігі бар.
Жеке қол құжат авторларының заңды кепілі болып табылады. Соңғы аспект әртүрлі сауда мәмілелерін жасау, сенімхаттар, міндеттемелер және т. б. жасау кезінде аса маңызды.
Егер қағаздағы адамның қолын қолдан жасау оңай емес болса, ал қолтаңбаның авторын қазіргі заманғы криминалистикалық әдістермен-техникалық деталь орнату қиын болса, онда электрондық іс басқаша болады. Бит тізбегін жасау, оны көшіру немесе кез келген пайдаланушы құжатқа заңсыз АЖ-басқаруды елеусіз енгізе алады.
Қазіргі әлемде құжаттардың электрондық нысандары (оның ішінде құпия) мен оларды өңдеу құралдары кең таралған кезде түпнұсқалығы мен ешбір құжат-тардың авторлығын анықтау проблемасы аса өзекті болып отыр.
Ашық кілтті криптографиялық жүйелер бөлімінде қазіргі заманғы шифрлеу жүйелерінің барлық артықшылықтары кезінде олар деректерді аутентификациялауды қамтамасыз етуді білдірмейді. Сондықтан аутентификация құралдары кешенде және криптографиялық алгоритмін пайдаланылуға тиіс.
4. Кілттерді басқару.
Криптографиялық жүйенің нақты АЖ-не сәйкес келетін таңдаудан басқа, маңызды мәселе - кілттерді басқару. Криптожүйенің өзі де күрделі болса да, ол кілттерді пайдалануға негізделген. . Егер екі пайдаланушы арасында құпия ақпарат алмасуды қамтамасыз ету үшін кілттермен алмасу процесі тривиальенален болса, онда пайдаланушылардың саны ондаған және жүздеген кілттерді басқару-маңызды мәселе болып табылатын.
Негізгі ақпарат деп АЖ-де қолданылатын барлық кілттердің жиынтығы түсініледі. Егер қосымша ақпаратты жеткілікті сенімді басқару қамтамасыз етілмесе, онда оны иелену арқылы зиянкестер барлық ақпаратқа шексіз қол жеткізуге ие болады.
Кілттерді басқару-үш элементті қамтитын ақпараттық процесс:
* кілттерді генерациялау;
* кілттерді жинақтау;
* кілттерді тарату.
АЖ-да негізгі ақпараттың қауіпсіздігін қамтамасыз ету үшін олар іске асырылуы тиіс қалай қарастырайық.
Кілттер генерациясы. Криптографиялық әдіс туралы әңгіме басында оларды есте сақтау оңай мақсатында кездейсоқ емес кілттерді пайдалануға болмайды деп айтылды. Күрделі АЖ-де кездейсоқ кілттерді генерациялаудың арнайы аппараттық және бағдарламалық әдістері пайдаланылады. Әдетте кездейсоқ сандар тізбегі (КСТ) датчиктерін пайдаланады. Алайда, оларды генерациялау кездейсоқ дәрежесі жеткілікті жоғары болуы тиіс. Идеалды генераторлар "табиғи" кездейсоқ процестер негізіндегі құрылғылар болып табылады. Мысалы, ақ радиошум негізінде кілттерді генерациялаудың сериялық үлгілері пайда болды. Басқа кездейсоқ математикалық объект-иррационалды сандардың ондық белгілері, мысалы, стандартты математикалық әдістердің көмегімен есептелетін құрылғы. Орташа қорғау талаптары бар АЖ-де бағдарламалық кілттердің генераторлары әбден жарамды, олар КСТ ағымдағы уақыттан және (немесе) пайдаланушы енгізген саннан күрделі функция ретінде есептеп шығарады.
Кілттерді жинақтау. Кілттерді жинақтау деп оларды сақтауды, есепке алуды және жоюды ұйымдастыру түсініледі. Кілт зиянкестер үшін ең тартымды объект болғандықтан, оған конфиденциальды ақпаратқа жол ашатын, кілттерді жинақтау мәселелеріне ерекше назар аудару керек.
Құпия кілттер ешқашан анық түрде саналуы немесе көшірілуі мүмкін құрылғыда жазылмауы тиіс.
Өте күрделі АЖ-де бір пайдаланушы негізгі ақпараттың ауыр көлемімен жұмыс істей алады, кейде тіпті негізгі ақпарат бойынша шағын деректер базасын ұйымдастыру қажеттілігі туындайды. Мұндай деректер базалары пайдаланылатын заттарды қабылдау, сақтау, есепке алу және жою үшін жауап береді.
Сонымен, пайдаланылатын кілттер туралы әрбір ақпарат шифрланған түрде сақталуы тиіс. Кілттерді шифрлайтын кілттер мастер-кілттер деп аталады. Мастер-кілттер әрбір пайдаланушы жатқа білгені және оларды қандай да бір материалдық тасығыштарда сақтамағаны жөн.
Ақпарат қауіпсіздігінің аса маңызды шарты АЖ-де негізгі ақпаратты мерзімді жаңарту болып табылады. Бұл ретте әдеттегі кілттер де, мастер-кілттер де қайта тағайындалуы тиіс. Аса жауапты АЖ-де негізгі ақпаратты күн сайын жаңарту қажет.
Негізгі ақпаратты жаңарту мәселесі кілттерді басқарудың үшінші элементімен - кілттерді бөлумен байланысты.
Кілттерді тарату. Кілттерді тарату-кілттерді басқарудағы ең жауапты процесс. Оған екі талап қойылады:
* жеделдік және бөлу дәлдігі;
* таратылатын кілттердің жасырын болуы.
Кілттерді бөлу туралы қорытынды ретінде, кілттерді басқару міндеті кілттерді үлестіру протоколын іздеуге тура келеді.:
* кілттерді бөлу орталығынан бас тарту мүмкіндігі;
* сеанс қатысушыларының түпнұсқалығын өзара растау;
*сұрақ-жауап тетігімен сеанстың дұрыстығын растау, бұл үшін бағдарламалық немесе аппараттық құралдарды пайдалану;
* кілттер алмасу кезінде ең аз хабарлар санын пайдалану.
Осылайша, жұмыстың теориялық бөлімінде біз криптографияда қолданылатын негізгі терминдер ұғымын берді:
* криптология, оның мазмұнын жасыру мақсатында ақпаратты түрлендірумен айналысатын ғылым;
* криптографиялар, ғылым туралы қағидаттар, құралдар және ақпаратты рұқсатсыз қол жеткізуден және бұрмалаудан қорғау үшін түрлендіру әдістері туралы;
:: ақпаратты қорғаудың криптографиялық әдістері-ақпаратты шифрлеу, кодтау немесе басқа түрлендіру әдістері, соның нәтижесінде оның мазмұны кері түрлендірудің криптограмма кілтін көрсетпей қолжетімсіз болады;
Сонымен қатар жұмыста ақпаратты криптографиялық қорғаудың ең көп таралған әдістеріне шолу жасалды:
Симметриялы криптожүйелер.
Ақпаратты жіберуші мен алушы бір кілтті пайдаланатындығына негізделген. Бұл кілт құпия сақталуы және оны ұстап қалуды болдырмайтын тәсілмен берілуі тиіс. Бұл сұрақта симметриялы криптосистемаларда қолданылатын жіктелімдер бөлшектелген: моно-және көпалфавитті орналастыру, ауыстыру, гаммалау,блоктық шифрлар.
Асимметриялық жүйелер.
Ақпаратты шифрлеу үшін бір кілт (ашық), ал шифрлеу үшін - екіншісі (құпия) қолданылады. Бұл кілттер әр түрлі және басқа бір ала алмайды. Сонымен қатар, ақпаратты сенімді қорғау кепілдігін беретін криптожүйенің осы түріне қойылатын талаптарға қатысты мәселе де талқыланды.

1.2 Шифрлау. Негізгі ұғымдар

Шифрлау арқылы деректерді қорғау-қауіпсіздік проблемасының ықтимал шешімдерінің бірі. Шифрланған деректер оларды қалай ажыратуды білетін адамдарға ғана қол жетімді болады, сондықтан шифрланған деректерді ұрлау рұқсатсыз пайдаланушылар үшін мүлдем мағынасыз.
Ақпараттың түпнұсқалылығы авторлықтың түпнұсқалығынан және тұтастықтан тұрады.
Талдау ақпараттың құпиялылығын және түпнұсқалығын бұзудың математикалық әдістерін кілттерді білмей біріктіреді. Бірқатар аралас, бірақ математикаға кірмейтін білім салалары бар. Ақпараттық массивтерде ақпараттың жасырын болуын қамтамасыз етумен стеганография айналысады. Кездейсоқ әсер ету жағдайында ақпараттың бүтіндігін қамтамасыз ету бөгеуілге төзімді кодтау теориясын жүргізуде.
Терминология. Сонымен, криптография ақпаратты оқуға (қалпына келтіруге) кілтті білгенде ғана мүмкіндік береді.
Шифрлауға және шифрлеуге жататын ақпарат ретінде кейбір әліпбиде жасалған мәтіндерді қарастыратын болады. Астында осы терминдермен боламыз түсіну туралы хабарлайды.
Алфавит-ақпаратты кодтау үшін пайдаланылатын таңбалардың соңғы жиыны.
Мәтін (хабар) - алфавит элементтерінен реттелген жиынтық. Заманауи АЖ-де қолданылатын алфавиттердің мысалдары ретінде келесілерді келтіруге болады:
Z33 - 32 алфавиті орыс алфавитінің әріптері ("ё" қоспағанда) және бос орын;
Z256 алфавиті-ASCII және КОИ-8 стандартты кодтарына кіретін таңбалар;
екілік алфавит-Z2 = {0, 1};
сегіз немесе он алтылық алфавит.
Шифрлеу-түрлендіргіш процесс, ашық мәтін деп аталатын бастапқы мәтін шифрленген мәтінмен ауыстырылады.
Дешифрлеу-кері шифрлау процесі. Кілттің негізінде шифрланған мәтін бастапқы болып өзгертіледі.
Кілт-мәтіндерді шифрлеу және дешифрлеу үшін қажетті ақпарат.
Ақпаратты қорғаудың математикалық әдістері-бұл ақпаратты шифрлеудің, кодтаудың немесе өзге де түрлендірудің арнайы әдістері, соның нәтижесінде оның мазмұны кері түрлендірудің криптограмма кілтін көрсетпей қолжетімсіз болады.
КЖ ақпаратты криптографиялық түрлендірудің негізгі түрі шифрлау болып табылады. Шифрлеу деп шифрленген ақпаратқа (шифртекст) ашық ақпаратты қайта түрлендіру процесі немесе дешифрланған ақпаратты ашық ақпаратқа кері қайта түрлендіру процесі түсініледі. Ашық ақпаратты жабық ақпаратқа түрлендіру процесі шифрлеу атауын алды, ал жабық ақпаратты ашық ақпаратқа түрлендіру процесі - дешифрлеу.
Ақпаратты шифрлеуді қолданудың көпғасырлық тарихында адамзат шифрлаудың немесе дешифрлаудың көптеген әдістерін ойлап тапты. Шифрлеу әдісі (Шифр) деп шифрлеу алгоритміне сәйкес ашық ақпаратты жабық ақпаратқа қайта түрлендіру жиынтығы аталады. Шифрлау әдістерінің көпшілігі уақытты тексеруге шыдамады, ал кейбіреулері әлі күнге дейін қолданылады. ЭЕМ мен КЖ пайда болуы ақпаратты шифрлеу, дешифрлеу үшін де, шифрға шабуылдар үшін де ЭЕМ-ді пайдалану мүмкіндігін ескеретін жаңа шифрларды әзірлеу процесіне бастамашылық етті. Шифрға шабуыл ( криптоанализ) - бұл кілтті білмей жабық ақпаратты шифрлеу алгоритмі туралы мәліметтер болмаған жағдайда шифрлеу процесі.
Қазіргі шифрлау әдістері келесі талаптарға сай болуы тиіс:
*шифрлардың криптоанализге қарсы тұру тұрақтылығы (криптотөзімділік) оны ашу кілттерді толық таңдау міндетін шешу жолымен ғана жүзеге асырылуы тиіс;
*криптотөзімділік шифрлау алгоритмінің құпиялығымен емес, кілттің құпиялығымен қамтамасыз етіледі;
* шифртекст көлемі бойынша бастапқы ақпараттан айтарлықтай асып кетпеуі керек;
*шифрлау кезінде туындайтын қателер ақпараттың бұрмалануы мен жоғалуына әкелмеуі тиіс;
* шифрлау уақыты үлкен болмауы керек;
* шифрлау құны жабылатын ақпарат құнымен келісілуі тиіс.
Шифрлардың криптотөзімділігі оның негізгі тиімділік көрсеткіші болып табылады. Ол кілтті белгісіз болған жағдайда шифртекст бойынша бастапқы ақпаратты алу үшін криптоаналитикаға қажетті уақытпен немесе құралдардың құнымен өлшенеді.
Шифрлау алгоритмін құпияда сақтау мүмкін емес. Сондықтан алгоритмде криптоаналитиканы пайдалана алатын жасырын әлсіз орындар болмауы керек. Егер бұл шарт орындалса, шифрдың криптотөзімділігі кілттің ұзындығымен анықталады, өйткені шифрланған ақпаратты ашудың жалғыз жолы-кілттің комбинациясын таңдау және шифрлеу алгоритмін орындау. Осылайша, криптоанализге жұмсалатын уақыт пен құралдар кілттің ұзындығына және шифрлеу алгоритмінің күрделілігіне байланысты.
Шифрлаудың сәтті әдісінің мысалы ретінде 1978 жылдан бастап АҚШ-та мемлекеттік стандарт ретінде қолданылатын des (Data Еncryption Standard) шифрін келтіруге болады. Шифрлау алгоритмі құпия емес және ашық баспада жарияланды. Бұл шифрді пайдалану кезінде шифрлеу алгоритмінде әлсіз жерлерді анықтаудың бірде-бір жағдайы жария етілген жоқ.
70-ші жылдардың соңында ұзындығы 56 бит кілтті пайдалану шифрді ашу үшін бірнеше жыл уақыт ішінде ең қуатты компьютерлердің үздіксіз жұмыс істеуі талап етілетініне кепілдік берді. Есептеу техникасы саласындағы ілгерілеу толық таңдау арқылы кілтті анықтау уақытын едәуір қысқартуға мүмкіндік берді. АҚШ-тың Ұлттық қауіпсіздік агенттігі мамандарының мәлімдемесіне сәйкес DES үшін 56-биттік кілт 1024 торапқа ие және 30 млн. Frga чипін (Field Рrogrammably Gate Аггау - бағдарламаланатын вентильді матрица) пайдалана отырып, құны 400 АҚШ долл., 5 сағат ішінде 40 биттік des кілтін қалпына келтіруге болады. 10000 АҚШ долл. FPGA 25 чиптері үшін, 40 биттік кілт орташа 12 мин.үшін табуға болады. Орташа алғанда 19 күн қажет, ал егер арнайы чип әзірленсе-3 сағат. 300 млн. 56-биттік кілттер 12 сек ішінде табылуы мүмкін. Есептеу қазіргі уақытта ақпаратты сенімді жабу үшін кілттің ұзындығы 90 биттен кем болмауы тиіс.
Шифрлеудің барлық әдістері әртүрлі белгілері бойынша жіктелуі мүмкін. Жіктеу нұсқаларының бірі (сурет 1.2) көрсетілген.

Сурет 1.2. Шифрлау әдістерін жіктеу нұсқалары

Симметриялы кілттері бар криптографияда (классикалық криптография) абоненттер шифрлау үшін де, деректерді шешу үшін де бірдей (жалпы) кілтті (құпия элемент) пайдаланады.
Симметриялы кілттермен криптографияның келесі артықшылықтарын атап өту керек:
* салыстырмалы жоғары алгоритмдер өнімділігі;
* кілт ұзындығының бірлігіне алгоритмдердің жоғары криптографиялық тұрақтылығы.
Симметриялы кілттері бар криптографияның кемшіліктеріне жатқызу керек:
*кілттерді бөлудің күрделі механизмін пайдалану қажеттілігі;
* көрсетпеуді қамтамасыз етудің технологиялық қиындықтары.

1.2.1 Ауыстыру әдістері

Ауыстыру (орналастыру) әдістерінің мәні бір әліпбиде жазылған бастапқы ақпараттың символдарын белгілі бір ереже бойынша басқа әліпбиден алынған символдармен ауыстыру болып табылады. Ең қарапайым тура ауыстыру әдісі. Бастапқы ақпарат жазылатын A0 алфавитінің s0i символдарына A1 шифрлаушы алфавитінің s1i символдарына сәйкес бір мәнді қойылады. Қарапайым жағдайда екі алфавит бір таңбадан тұруы мүмкін. Мысалы, екі әліпбиде орыс әліпбиінің әріптері болуы мүмкін.
Екі алфавит символдары арасындағы сәйкестік тапсырмасы T0 бастапқы мәтіннің символдарының сандық эквиваленттерін, ұзындығы - К символдарды, белгілі бір алгоритм бойынша түрлендіру арқылы жүзеге асырылады. Моноалфавитті ауыстыру алгоритмі қадамдардың кезектілігі түрінде ұсынылуы мүмкін.
1-қадам. L0h сандық A0 кортежін [1xK] өлшемінің бастапқы алфавитінде ұсынылған s0iϵT0(i=1,K) әрбір символды A0 алфавитіндегі s0i символының реттік нөміріне сәйкес келетін h0i(s0i) санына ауыстыру жолымен қалыптастыру.
2-қадам. L1h сандық кортежін L0h әр кортежінің санын мына формула бойынша есептелетін L1h кортежінің h1i тиісті санына ауыстыру жолымен қалыптастыру:
h1i=k1*h0is0i+k2(mod R),
мұнда k1-ондық коэффициент; k2-жылжу коэффициенті. Таңдалған k1, k2 коэффициенттері h0i және h1i сандарының бір мәнді сәйкестігін қамтамасыз етуі тиіс, ал h1i=0 алған кезде h1i=R ауыстыруды орындауы тиіс.
3-қадам. L1h кортежінің әрбір h1i(s1i) санын A1 размердің [1xR] шифрлеу алфавитінің тиісті символымен s1iϵT1(i=1,K) ауыстыру арқылы T1 шифртегін алу.
4-қадам. Егер соңғы блок b толық болмаса, онда блоктың соңына арнайы толтырғыштар (мысалы, * символы) орналастырылады.
Мысал. Шифрлеу үшін бастапқы деректер мыналар болып табылады:
0=М Е Т О Д _ Ш И Ф Р О В А Н И Я;
0=А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _;
1=О Р Щ Ь Я Т Э _ Ж М Ч Х А В Д Ы Ф К С Е З П И Ц Г Н Л Ъ Ш Б У Ю
;=32; k1=3; k2=15; b=4.
Алгоритмнің қадамдық орындалуы келесі нәтижелерді алуға әкеледі.
1-қадам. L0h=12, 6, 18, 14, 5, 32, 24, 9, 20, 16, 14, 3, 1, 13, 9, 31.
2-қадам. L1h=19, 1, 5, 25, 30, 15, 23, 10, 11, 31, 25, 24, 18, 22, 10, 12.
3-қадам. T1=С О Я Г Б Д И М Ч У Г Ц К П М Х.
4-қадам. T2=С О Я Г Б Д И М Ч У Г Ц К П М Х.
Шифрлеу кезінде алдымен блоктарға бөлу жойылады. K символдарының ұзындығы T1 үздіксіз шифртексті шығады. Шифрлеу бүтін сан теңдеуді шешу арқылы жүзеге асырылады:
k1h01+k2=nR+h1i
k1, k2, h1i және R белгілі бүтін шамалар кезінде h0i шамасы n іріктеу әдісімен есептеледі.
Бұл процедураны барлық шифртекст символдарына ретімен қолдану оның шифрленуіне әкеледі.
Келтірілген мысал шарттары бойынша өзара алмастырылатын таңбалар бір бағанға (кесте) орналастырылатын ауыстыру кестесі жасалуы мүмкін. (Кесте-1).

Кесте 1. Ауыстыру кестесі

Ауыстыру кестесін пайдалану шифрлау процесін айтарлықтай жеңілдетеді. Шифрлау кезінде бастапқы мәтіннің символы кестенің s0i жолының Символдарымен салыстырылады. Егер і бағанға сәйкес келсе, онда бастапқы мәтіннің символы кестенің і бағанындағы s1i жолының символымен ауыстырылады. Таратып жазу ұқсас түрде жүзеге асырылады, бірақ кестеге кіру s1i жолы бойынша жүргізіледі.
Тікелей ауыстыру әдісінің негізгі кемшілігі бастапқы және жабық мәтіннің бір статистикалық сипаттамаларының болуы болып табылады. Осы тілдің әліпбиінің таңбаларын қолданудың бастапқы мәтіні мен жиіліктік сипаттамасы қандай тілде жазылғанын біле отырып, криптоаналитик ұстап алынған хабарламаларды статистикалық өңдеу арқылы екі әліпби символдарының арасында сәйкестікті орната алады.
Полиалфавитті ауыстыру әдістері анағұрлым тұрақты болып табылады. Мұндай әдістер бастапқы мәтін таңбаларын ауыстыру үшін бірнеше әліпбиді қолдануға негізделген. Формальды полиалфавитті ауыстыруды келесідей ұсынуға болады. N - алфавиттік ауыстыру кезінде s01 бастапқы A0 алфавитіндегі s11 символы алфавиттағы символымен ауыстырылады. Ал A1, s02 алфавитіндегі s22 символы алфавиттағы символымен ауыстырылып жалғаса береді. AN-дан s0N символынан sNN ауыстырылғаннан кейін s0(N+1) символы A1 алфавитінен s1(N+1) символымен алмастырылады.
Ең көп таралған полиалфавитті алмастыру алгоритмі Вижинері (Tв) кестесін (матрицасын) пайдалана отырып алды, ол [RxR] квадрат матрицасын білдіреді, мұнда R - қолданылатын алфавиттегі символдар саны. Бірінші жолда әліпбилік ретпен символдар орналасады. Екінші жолдан бастап, символдар солға бір позицияға жылжумен жазылады. Басып шығарылатын таңбалар босаған позицияларды оң жақта толтырады (циклдік ығысу). Егер орыс алфавиті қолданылса, онда Вижинер матрицасының өлшемі [32 x 32] (сурет 1.3).

Cурет 1.3. Вижинер Матрицасы

Шифрлау М қайталанбас символдардан тұратын кілттің көмегімен жүзеге асырылады. Вижинердің толық матрицасынан Tш шифрлеу матрицасы бөлінеді, өлшемі [(М+1), R]. Ол бірінші жол мен бірінші элементтері кілттің Символдарымен сәйкес келетін жолдарды қамтиды. Егер кілт ретінде ЗОНД сөзі таңдалса, ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпаратты қорғаудың криптографиялық әдістері
Ақпаратты қорғаудың криптографиялық әдісі
Криптография тарихы
Ақпаратты криптографиялық әдіспен қорғау
Оптикалық қорғау құралдары
Ауыстыру шифрлары
Ақпаратты қорғаудың әдістері туралы
Криптографияның математикалық негіздері
Ақпаратты қорғаудың криптографиялық жүйелері
Криптографияның дамуы
Пәндер