Фейстеля желісі
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
Фейстеля желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
Тарихтан ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
Сипаттама ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Data Encryption Standard ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .18
Фейстеля желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
Тарихтан ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
Сипаттама ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Data Encryption Standard ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .18
Компьютерлер және құралдардың автоматты мәлiметтерi пайда болумен және таратумен мәлiметтiң сақталатын компьютерлерiмен тағы басқалар файлдардың автоматты қорғау құралдарындағы қажеттiгi пайда болды. Қорғау құралдарындағы қажеттiк әсiресе өткiр көп қолданушы жүйелер, уақытты бөлуi бар сондай жүйелерде, сонымен бiрге байланыстың кәдiмгi телефон сызықтары немесе ашық компъютер желiлерi бойынша рұқсат алуға болған жүйелердегi сезiледi. Хакер әдiстер және құралдардың жиынтығы, мәлiметтердiң қорғаныстығы және қарсы әрекеттiң сипаттамалары үшiн сондықтан, компьютер қауiпсiздiгi терминдi қолданыла бастады. Абзалы, өзi маңызды желiнiң автоматты қорғау құралдары және коммуникациялар шифрлау болып табылады. Оңаша берiлу талап ететiн қатынас ашық мәтiнмен деп аталуға қабылдалған. Мақсаты бар ашық мәтiннiң өрнектеуiнiң процессi үшiн оның мағынасы бөтен тұмандандырсын (шифрлаумен ) шифрлаумен деп аталады. Қатынастар шифрлаудың нәтижесiнде шифртекст пайда болады. Ашық мәтiнге шифртекстаның керi өзгеруiн процесс (айыбын ашумен ) шифрын анықтаумен деп аталады. Заңсыз қолданушыларданғы оның қорғауының мақсаты бар мәлiметiнiң (шифрлау ) өрнектеуiнiң әдiс үйрететiн ғылым кртипографией деп аталады.
Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды. Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының пайда болуы шешуге мүмкін емес деп саналған криптографиялы жүйеге сенімсіздігін арттырды.
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы.Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай
Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды. Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының пайда болуы шешуге мүмкін емес деп саналған криптографиялы жүйеге сенімсіздігін арттырды.
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы.Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай
1. Шеннон К. Теория связи в секретных системах/Сб.: «Работы по
теории информации в кибернетике». – М.: Иностранная литература, 1963. –
С.333-402
2. Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. СимионсГ.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: «Высшая школа», 1995.
теории информации в кибернетике». – М.: Иностранная литература, 1963. –
С.333-402
2. Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. СимионсГ.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: «Высшая школа», 1995.
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Курстық жұмыс
Тегін: Антиплагиат
Көлемі: 14 бет
Таңдаулыға:
Жұмыс түрі: Курстық жұмыс
Тегін: Антиплагиат
Көлемі: 14 бет
Таңдаулыға:
Жоспар
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
Фейстеля желісі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
Тарихтан ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...6
Сипаттама ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Data Encryption Standard ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..16
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... .18
Кіріспе
Компьютерлер және құралдардың автоматты мәлiметтерi пайда болумен және таратумен мәлiметтiң сақталатын компьютерлерiмен тағы басқалар файлдардың автоматты қорғау құралдарындағы қажеттiгi пайда болды. Қорғау құралдарындағы қажеттiк әсiресе өткiр көп қолданушы жүйелер, уақытты бөлуi бар сондай жүйелерде, сонымен бiрге байланыстың кәдiмгi телефон сызықтары немесе ашық компъютер желiлерi бойынша рұқсат алуға болған жүйелердегi сезiледi. Хакер әдiстер және құралдардың жиынтығы, мәлiметтердiң қорғаныстығы және қарсы әрекеттiң сипаттамалары үшiн сондықтан, компьютер қауiпсiздiгi терминдi қолданыла бастады. Абзалы, өзi маңызды желiнiң автоматты қорғау құралдары және коммуникациялар шифрлау болып табылады. Оңаша берiлу талап ететiн қатынас ашық мәтiнмен деп аталуға қабылдалған. Мақсаты бар ашық мәтiннiң өрнектеуiнiң процессi үшiн оның мағынасы бөтен тұмандандырсын (шифрлаумен ) шифрлаумен деп аталады. Қатынастар шифрлаудың нәтижесiнде шифртекст пайда болады. Ашық мәтiнге шифртекстаның керi өзгеруiн процесс (айыбын ашумен ) шифрын анықтаумен деп аталады. Заңсыз қолданушыларданғы оның қорғауының мақсаты бар мәлiметiнiң (шифрлау ) өрнектеуiнiң әдiс үйрететiн ғылым кртипографией деп аталады.
Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды. Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының пайда болуы шешуге мүмкін емес деп саналған криптографиялы жүйеге сенімсіздігін арттырды.
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі - жүйеішілік айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.
Ақпараттық қауіпсіздік оны өңдейтін жүйенің берілген уақыт аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен, жоғалтылуменен, рұқсатсыз жойылуыменен, өзгертілуіменен, маңызына тимей түрленуіменен, рұқсатсыз көшірмесін алуыменен, бұғаттауменен сипатталатыноқиғаардың ықтималдық шамаларына қойылатын талаптардың орыдалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі болып кездейсоқ оқиғалармен қатар, "жауыздық ниетті" көздеген рұқсатсыз қол жеткізу оқиғалары да саналады. Міне, сол себепті ақпаратты қорғау мәселесі бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне айналып отыр.
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау мәселесі бұрыннан, адам қандай да бір себеп бойынша өз білгенін басқа біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне белгілі бір материалдық, саяси немесе әскери, т.б. ұтыстарды әкелетін ақпарат болып саналады.
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. Яғни, қол жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді. Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде құпия жазу дегенді білдіреді) Спартандықтарда құпияның сақталуын қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан философ Ф.Бәкон, ірі математиктер - Франсуа Виет, Джералама, Джон Валлис болған.
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар : жабдықтар түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс жабдықтарының одан арғы күрделену мен кеңінен таралынуы жерінен ақпаратқа қасақана істелінген қол жеткізулер мүмкіндігі өсті.
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған:
:: ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен өңделетін, жинақталатын және сақталатын ақпарат көлемінің ұлғаюы.
:: Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір дерекқорда шағырлануы.
:: Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол жеткізуге мүмкіндігі бар қолданушылар табының кеңейуі
:: Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің курделенуі уақыт пен нақты уақытты ажырататын режим, көпбағдармалы ежимнің кең ауқымды орнатылуы.
:: Ақпараттың соның ішінде үлкен қашықтықтағы ақпараттың машинааралық алмасуының автоматтандырылуы
:: Автоматтандырылған басқару жүелері мен деректерді өңдудін техникалық жабдықтары мен байланыс санының өсуі.
:: Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда болуы сияқты жағдайлар мумкіндік туғызды.
Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
1. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
- қорғанысты қамтамасыз етудің әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
2. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған ережелерін іске асыруға қажетті құралдарды орнату мен баптауды қамсыздандырады.
Ақпаратты қорғаудың криптографиялық әдісі - бұл ақпаратты шифрлаудың, кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды. Криптографиялық қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шығу емес, оның тікелей өзі қорғалады, (мысалы, әуелі тасуыш ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес). Мұндай қорғау әдісі стандартты операциялар немесе программалар дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас құруды басқарудың процедураларын жүзеге асыруға мүмкіндік беретін мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен толықтырылуы керек.
Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:
- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;
- аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша түрлендіріледі;
- орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.
Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі бар.
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат қорғаудың криптографиялы әдістері) қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне парыз.
Криптографиялық әдістердің теориялық негізі болып математика мен техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар табылады:
- қалдықтар кластарының жүйесіндегі модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Криптографиялық шифрлау әдістері шифрлау кілтіне және оларды қайта ашу белгісі бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт қолданылады (құпия кілт).
Фейстеля желісі
Фейстелясы желiсі блоктық шифрларды құрудын бірден-бір әдісі (Фейстеля құрылым). Желi белгiлi өз ішінен қайталанатын құрылымды Фейстеля ұяшық құрылымы болады. Басқа бір ұяшықтан басқа ұяшыққа ауысқанда кілт ауысады, және де кілт таңдауы белгілі бір нақты алгоритмнен тұрады.
Шифрлаудың операциясы әр кезеңде ашу өте қарапайым, және белгiлi. Кең мүмкiндiктердi қамтамасыз ететiн аппараттыға да, программалық деңгейде де шифрлау осы құрылым көмегiмен жеңiл жүзеге асады. Қазiргi блоктық шифрлардың көпшiлiгi Фейстеля негiзі ретiнде желiнi пайдаланады. Фейстеля желiнiң альтернативасын орны ауысатын желiмен байланыстыруға болады.
Тарихтан
1971 жылы Хорст Фейстель (Horst Feistel ) ортақ атауымен (Lucifer ) ... жалғасы
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
Фейстеля желісі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
Тарихтан ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...6
Сипаттама ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Data Encryption Standard ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..16
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... .18
Кіріспе
Компьютерлер және құралдардың автоматты мәлiметтерi пайда болумен және таратумен мәлiметтiң сақталатын компьютерлерiмен тағы басқалар файлдардың автоматты қорғау құралдарындағы қажеттiгi пайда болды. Қорғау құралдарындағы қажеттiк әсiресе өткiр көп қолданушы жүйелер, уақытты бөлуi бар сондай жүйелерде, сонымен бiрге байланыстың кәдiмгi телефон сызықтары немесе ашық компъютер желiлерi бойынша рұқсат алуға болған жүйелердегi сезiледi. Хакер әдiстер және құралдардың жиынтығы, мәлiметтердiң қорғаныстығы және қарсы әрекеттiң сипаттамалары үшiн сондықтан, компьютер қауiпсiздiгi терминдi қолданыла бастады. Абзалы, өзi маңызды желiнiң автоматты қорғау құралдары және коммуникациялар шифрлау болып табылады. Оңаша берiлу талап ететiн қатынас ашық мәтiнмен деп аталуға қабылдалған. Мақсаты бар ашық мәтiннiң өрнектеуiнiң процессi үшiн оның мағынасы бөтен тұмандандырсын (шифрлаумен ) шифрлаумен деп аталады. Қатынастар шифрлаудың нәтижесiнде шифртекст пайда болады. Ашық мәтiнге шифртекстаның керi өзгеруiн процесс (айыбын ашумен ) шифрын анықтаумен деп аталады. Заңсыз қолданушыларданғы оның қорғауының мақсаты бар мәлiметiнiң (шифрлау ) өрнектеуiнiң әдiс үйрететiн ғылым кртипографией деп аталады.
Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды. Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының пайда болуы шешуге мүмкін емес деп саналған криптографиялы жүйеге сенімсіздігін арттырды.
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі - жүйеішілік айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.
Ақпараттық қауіпсіздік оны өңдейтін жүйенің берілген уақыт аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен, жоғалтылуменен, рұқсатсыз жойылуыменен, өзгертілуіменен, маңызына тимей түрленуіменен, рұқсатсыз көшірмесін алуыменен, бұғаттауменен сипатталатыноқиғаардың ықтималдық шамаларына қойылатын талаптардың орыдалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі болып кездейсоқ оқиғалармен қатар, "жауыздық ниетті" көздеген рұқсатсыз қол жеткізу оқиғалары да саналады. Міне, сол себепті ақпаратты қорғау мәселесі бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне айналып отыр.
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау мәселесі бұрыннан, адам қандай да бір себеп бойынша өз білгенін басқа біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне белгілі бір материалдық, саяси немесе әскери, т.б. ұтыстарды әкелетін ақпарат болып саналады.
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. Яғни, қол жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді. Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде құпия жазу дегенді білдіреді) Спартандықтарда құпияның сақталуын қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан философ Ф.Бәкон, ірі математиктер - Франсуа Виет, Джералама, Джон Валлис болған.
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар : жабдықтар түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс жабдықтарының одан арғы күрделену мен кеңінен таралынуы жерінен ақпаратқа қасақана істелінген қол жеткізулер мүмкіндігі өсті.
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған:
:: ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен өңделетін, жинақталатын және сақталатын ақпарат көлемінің ұлғаюы.
:: Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір дерекқорда шағырлануы.
:: Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол жеткізуге мүмкіндігі бар қолданушылар табының кеңейуі
:: Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің курделенуі уақыт пен нақты уақытты ажырататын режим, көпбағдармалы ежимнің кең ауқымды орнатылуы.
:: Ақпараттың соның ішінде үлкен қашықтықтағы ақпараттың машинааралық алмасуының автоматтандырылуы
:: Автоматтандырылған басқару жүелері мен деректерді өңдудін техникалық жабдықтары мен байланыс санының өсуі.
:: Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда болуы сияқты жағдайлар мумкіндік туғызды.
Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
1. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
- қорғанысты қамтамасыз етудің әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
2. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған ережелерін іске асыруға қажетті құралдарды орнату мен баптауды қамсыздандырады.
Ақпаратты қорғаудың криптографиялық әдісі - бұл ақпаратты шифрлаудың, кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды. Криптографиялық қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шығу емес, оның тікелей өзі қорғалады, (мысалы, әуелі тасуыш ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес). Мұндай қорғау әдісі стандартты операциялар немесе программалар дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас құруды басқарудың процедураларын жүзеге асыруға мүмкіндік беретін мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен толықтырылуы керек.
Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:
- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;
- аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша түрлендіріледі;
- орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.
Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі бар.
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат қорғаудың криптографиялы әдістері) қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне парыз.
Криптографиялық әдістердің теориялық негізі болып математика мен техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар табылады:
- қалдықтар кластарының жүйесіндегі модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Криптографиялық шифрлау әдістері шифрлау кілтіне және оларды қайта ашу белгісі бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт қолданылады (құпия кілт).
Фейстеля желісі
Фейстелясы желiсі блоктық шифрларды құрудын бірден-бір әдісі (Фейстеля құрылым). Желi белгiлi өз ішінен қайталанатын құрылымды Фейстеля ұяшық құрылымы болады. Басқа бір ұяшықтан басқа ұяшыққа ауысқанда кілт ауысады, және де кілт таңдауы белгілі бір нақты алгоритмнен тұрады.
Шифрлаудың операциясы әр кезеңде ашу өте қарапайым, және белгiлi. Кең мүмкiндiктердi қамтамасыз ететiн аппараттыға да, программалық деңгейде де шифрлау осы құрылым көмегiмен жеңiл жүзеге асады. Қазiргi блоктық шифрлардың көпшiлiгi Фейстеля негiзі ретiнде желiнi пайдаланады. Фейстеля желiнiң альтернативасын орны ауысатын желiмен байланыстыруға болады.
Тарихтан
1971 жылы Хорст Фейстель (Horst Feistel ) ортақ атауымен (Lucifer ) ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz