Фейстеля желісі

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
Фейстеля желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
Тарихтан ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
Сипаттама ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Data Encryption Standard ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .18
Компьютерлер және құралдардың автоматты мәлiметтерi пайда болумен және таратумен мәлiметтiң сақталатын компьютерлерiмен тағы басқалар файлдардың автоматты қорғау құралдарындағы қажеттiгi пайда болды. Қорғау құралдарындағы қажеттiк әсiресе өткiр көп қолданушы жүйелер, уақытты бөлуi бар сондай жүйелерде, сонымен бiрге байланыстың кәдiмгi телефон сызықтары немесе ашық компъютер желiлерi бойынша рұқсат алуға болған жүйелердегi сезiледi. Хакер әдiстер және құралдардың жиынтығы, мәлiметтердiң қорғаныстығы және қарсы әрекеттiң сипаттамалары үшiн сондықтан, компьютер қауiпсiздiгi терминдi қолданыла бастады. Абзалы, өзi маңызды желiнiң автоматты қорғау құралдары және коммуникациялар шифрлау болып табылады. Оңаша берiлу талап ететiн қатынас ашық мәтiнмен деп аталуға қабылдалған. Мақсаты бар ашық мәтiннiң өрнектеуiнiң процессi үшiн оның мағынасы бөтен тұмандандырсын (шифрлаумен ) шифрлаумен деп аталады. Қатынастар шифрлаудың нәтижесiнде шифртекст пайда болады. Ашық мәтiнге шифртекстаның керi өзгеруiн процесс (айыбын ашумен ) шифрын анықтаумен деп аталады. Заңсыз қолданушыларданғы оның қорғауының мақсаты бар мәлiметiнiң (шифрлау ) өрнектеуiнiң әдiс үйрететiн ғылым кртипографией деп аталады.
Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды. Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының пайда болуы шешуге мүмкін емес деп саналған криптографиялы жүйеге сенімсіздігін арттырды.
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы.Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай
1. Шеннон К. Теория связи в секретных системах/Сб.: «Работы по
теории информации в кибернетике». – М.: Иностранная литература, 1963. –
С.333-402
2. Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. СимионсГ.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: «Высшая школа», 1995.
        
        Жоспар
Кіріспе...........................................................................................................................3
Фейстеля желісі............................................................................................................6
Тарихтан........................................................................................................................6
Сипаттама......................................................................................................................8
Data Encryption Standard............................................................................................16
Қорытынды.................................................................................................................17
Қолданылған әдебиеттер тізімі.................................................................................18
Кіріспе
Компьютерлер және құралдардың автоматты мәлiметтерi пайда болумен және таратумен мәлiметтiң сақталатын компьютерлерiмен тағы ... ... ... ... ... қажеттiгi пайда болды. Қорғау құралдарындағы қажеттiк әсiресе өткiр көп қолданушы жүйелер, уақытты бөлуi бар сондай жүйелерде, сонымен бiрге байланыстың ... ... ... ... ашық ... ... ... рұқсат алуға болған жүйелердегi сезiледi. Хакер әдiстер және құралдардың жиынтығы, мәлiметтердiң қорғаныстығы және қарсы әрекеттiң сипаттамалары үшiн сондықтан, ... ... ... ... бастады. Абзалы, өзi маңызды желiнiң автоматты қорғау құралдары және коммуникациялар шифрлау болып табылады. Оңаша берiлу талап ететiн қатынас ашық ... деп ... ... ... бар ашық мәтiннiң өрнектеуiнiң процессi үшiн оның мағынасы бөтен тұмандандырсын (шифрлаумен ) шифрлаумен деп аталады. Қатынастар шифрлаудың нәтижесiнде шифртекст ... ... Ашық ... ... керi ... ... ... ашумен ) шифрын анықтаумен деп аталады. Заңсыз қолданушыларданғы оның қорғауының ... бар ... ... ) ... әдiс ... ғылым кртипографией деп аталады.
Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері ... Бұл ... ... ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық ... ... ... ... ... аса ... болды. Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен ... ... ... ... ... және жеке ... ... етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының ... ... ... ... емес деп ... ... ... сенімсіздігін арттырды.
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының ... және ... ... ... басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол ... ... да ... ету ... ... кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің ... ... ... XXI ... - Ақпараттық технологиялар заманы. Есептеуіш техника құралдары ... де адам ... ... салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің ... ... ... яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен ... ... ... ... ... ... ... техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай түседі. Бұл ең ... ... ... ... ... әрі шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын көптеген жаңа ... ... ... ... Солардың бірі - жүйеішілік айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.
Ақпараттық қауіпсіздік оны ... ... ... уақыт аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен, жоғалтылуменен, рұқсатсыз ... ... ... ... ... рұқсатсыз көшірмесін алуыменен, бұғаттауменен сипатталатыноқиғаардың ықтималдық шамаларына қойылатын талаптардың орыдалуын ... ету ... Бл ... ... ... ... ... кездейсоқ оқиғалармен қатар, "жауыздық ниетті" көздеген рұқсатсыз қол ... ... да ... ... сол себепті ақпаратты қорғау мәселесі бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне айналып отыр.
Ақпаратты жағымсыз іс-әрекеттер мен ... қол ... ... ... ... адам ... да бір ... бойынша өз білгенін басқа біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда ... Адам ... ... жеке меншік, мемлекеттік құрылым және билік үшін күрес пайда болып, адам ... ... әрі ... ... ... ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне белгілі бір материалдық, ... ... ... т.б. ... ... ... болып саналады.
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. ... қол ... шек ... ... ... құпияны жариялаған адамдарға белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды ... ... ... ... ... ... бейнесінде пайда болды. (грек тілінде құпия жазу ... ... ... ... ... ... етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше ... жаза ... ... ... Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал орта ... мен ... ... ... ... ... ... тұлғалар құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан философ Ф.Бәкон, ірі математиктер - Франсуа Виет, ... Джон ... ... ... байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол ... ... ... ... ... : ... түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс ... одан арғы ... мен ... ... ... ақпаратқа қасақана істелінген қол жеткізулер мүмкіндігі өсті.
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы ... оның ... ... аса ... мәнге ие болды. Оған:
:: ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен ... ... және ... ... ... ұлғаюы.
:: Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір ... ... ... жүйе мен оның ... ... ... қол ... мүмкіндігі бар қолданушылар табының кеңейуі
:: Есептеуіш жүйенің техникалық жабдықтарының ... ету ... ... ... пен ... ... ажырататын режим, көпбағдармалы ежимнің кең ауқымды орнатылуы.
:: Ақпараттың соның ішінде үлкен қашықтықтағы ... ... ... ... ... ... жүелері мен деректерді өңдудін техникалық жабдықтары мен байланыс санының өсуі.
:: Тек қолданушы мүмкіндіктерін ғана емес, ... ... ... де ... ... дербес ЭЕМ-дердін пайда болуы сияқты жағдайлар мумкіндік туғызды.
Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:
- ... ... ... қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
1. ... ... ... ... ... ... ... және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу ... ... ... қорғанысты қамтамасыз етудің әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
2. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған ережелерін іске ... ... ... ... мен ... ... ... криптографиялық әдісі - бұл ақпаратты шифрлаудың, кодтаудың немесе ... ... ... ... мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері ... шығу ... ... ... қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шығу емес, оның тікелей өзі ... ... ... ... ... жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес). Мұндай қорғау әдісі ... ... ... ... дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас ... ... ... ... асыруға мүмкіндік беретін мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен ... ... ... ... ... ... әдісінің көпшілік қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге ... ... ... ... символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;
- аналитикалық түрлендіруде шифрланушы ... ... да бір ... ереже бойынша түрлендіріледі;
- орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ... ... ... ... сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) ... ... Оның ... ... ... өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің ... ... ... ... программалық өнімі мен жіберілетін ақпаратқа рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау ... ... ... ... ... қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің ... ... ... ... нәтижесінде оның мазмұны жасырылады.Криптографиялық әдістердің маңызды аймақтарда ... ... ... ... ... оның ... қоғамда атқаратын ролі мен маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын көрсеткен жоқ. ... ... ... ... ... ... ақпараттық технологиямен туындаған практиканың қажеттілігіне парыз.
Криптографиялық әдістердің ... ... ... математика мен техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар табылады:
- ... ... ... модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ... ... ... ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Криптографиялық ... ... ... ... және ... ... ашу ... бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт ... ... ... ... желiсі блоктық шифрларды құрудын бірден-бір әдісі (Фейстеля құрылым). Желi белгiлi өз ішінен қайталанатын ... ... ... ... ... ... бір ... басқа ұяшыққа ауысқанда кілт ауысады, және де кілт таңдауы белгілі бір нақты алгоритмнен тұрады.
Шифрлаудың операциясы әр кезеңде ашу өте ... және ... Кең ... қамтамасыз ететiн аппараттыға да, программалық деңгейде де шифрлау осы ... ... ... ... ... ... блоктық шифрлардың көпшiлiгi Фейстеля негiзі ретiнде желiнi пайдаланады. Фейстеля желiнiң альтернативасын орны ауысатын желiмен ... ... жылы ... ... (Horst Feistel ) ... атауымен (Lucifer ) > аталған шифрлаудың әр түрлi ... ... ... екi ... ... Құрылғылардың бiрi құрылымды пайдаланды (, ) атауы соңынан аталған. жобасы тезiрек эксперименталдi болды, бiрақ (DES ) ... Data ... Standard үшiн ... ... ... American ... 1973 жылы ... Фейстель () шифрлаудың маңызды аспектiлерiнiң қатары ашатын дене атпен жариялады, және жобаның сипаттамасы болды, о5ан дей3н ... ... желi ... ... 1977 жылы DES мәлiметтерлердi шифрлауда АҚШ-та стандарт болды, және крифтографиялық жүйелерде соңғы кезде кең пайдаланды. Алгоритмның итератив құрылымы оның ... ... ... ... бердi және аппаратты орталар болды. Сiрә, (ССРО ) МҚКқа 1970-шi ... ... ... сәйкес ендi Фейстеля желi пайдаланған блоктық шифрды жасалды, және ол ГОСТ ... 28147 - 89-шы 1990 жылы ... ... шыға ... жылы ... FEAL және RC2 ... ... Желi Фейстеля кең таралуы 1990-шi жылдары , TEA, XTEA, XXTEA, RC5, RC6 тағы ... 2 ... 1997 жылы NIST DES ... ... ... ... жаңа стандартының жасауы бойымен конкурс жариялады. Жаңа блоктық шифр Advanced Encryption Standard 2002 жылы ... 26 ... ... және ... ... орынына SP пайдаланады.
Фейстеляның желiлерiн негiзде блоктық шифрдың құрылымы:
Сурет 1. ... ... ... ... ... және ... жай ... бірге қазіргі уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей ... бар және әлі де өз ... ... жоқ:
:: қол жеткізуге шек қою;
:: қол жеткізуді анықтап айыру;
:: қол жеткізуді бөлу;
:: ақпараттың криптографиялық түрлендіру;
:: қол жеткізуді ... және ... ... ... ... ... тек ... немесе техникалық құрылғылар көмегімен ғана жасалады. Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін, ақпараттың физикалық ... ... және жаңа ... ... сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының көбеюінен кейін, кездейсоқ әсер етудің саны мен түрі ... ... ... ... ... ... қол жеткізу арналары да көбейді. Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының көбеюімен және басқа да жоғарыда ... ... ... ... әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу жүйелерінде ақпаратты ... ескі ... ... жаңа ... ... ... болуда:
:: Аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық қателерді табуды және диагностикасын ... ... ... ... ... ... дұрыстығының өсу әдістері;
:: Ақпаратты авариялық жағдайдан қорғау әдістері;
:: Аппаратураның ішкі монтажына, байланыс ... және ... ... органдарына қол жеткізуді тексеру әдістері;
:: Ақпаратқа қол жеткізудің ... ... және ... ... Қолданушылардың, техникалық құрылғылардың, ақпараттар мен құжаттарды тасуыштардың ... ... және ... ... Ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері;
Әдістердің әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу жүйесінде:
:: есептеу жүйесінде, ... және ... ... ... ... ... ... бағалайық.
Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың түрлері
Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама бөліктерін (сөздерді, ... ... ... ... ... ... ... шешімдер мен кілттер кодасы арқылы түрлендіруге негізделген, яғни оны белгісіз түрге ... ... ... ... үшін кері процесс қолданылады: декодалау (дешифрлау). Криптографияны қолдану ЭЕМ тораптарындағы, жадының жойылған құрылғыларындағы (сақталған), жойылған объектілер арасында ақпаратпен алмасқандағы мәліметтерді ... ... ... аса ... көп ... әдістердің бірі болып табылады.
Сипаттама
Қарапайым жағдай қарастыратын болсақ мысалы мен бір ақпаратты шифрлайтын болсам :
Барлық ... ... ... ... ... Егер ... кiретiн блок ұзындығы кем болса, онда блок тәсiлі қандай болса да ұзарады, себебі берiлген алгоритм ... ... ... ... ұзындығы әдеттегiдей 64 биттiң екiсiн дәрежемен, 128 биттi болып көрiнедi. Бiр блокпен операцияны бұдан әрi қараймыз, өйткенi шифрлаудың процесiнде ... ... дәл ... ... блок екi тең бөлшектерге - бөлiс () және () ... ... ... ... 2 тең ... ... ... ( раундтың -- нөмiрi) есептелінеді.
Мұңдағы : - функция, - кілт - рауындының.
Орындаудың нәтижесiмен ... ... ... . ... ... ... белгісі және раундтық маңызды ақпаратты пайдаланудың тәртiбi қарапайым түрленіп ... ... ... және ... үшiн ... ...
Си тілінде жазылуы
/* функция преобразования подблока по ключу (зависит от конкретного ... - ... ... - ... ... - преобразованный блок*/
int f(int subblock, int key);
/*Шифрование открытого ... - ... ... ... - ... входной подблок
* key - массив ключей (по ключу на ... - ... ... ... *left, int *right, int rounds, int *key)
{
int i, temp;
for(i = 0; i < rounds; i++)
{
temp = *right ^ f(*left, ... = ... = ... ... - ... ... ... - правый зашифрованный подблок*/
void decrypt(int *left, int *right, int rounds, int ... i, ... = rounds - 1; i >= 0; ... = *left ^ ... ... = *right;
*right = temp;
}
}
Қосымшалары мен кемшіліктері
:: Қазiргi электрондық базада аппаратты ... ... ... ... ... ... бойымен қосудың қазiргi компьютерлерiнде аппаратты деңгейде, программалық өткiзуi оңай, модуль бойымен көбейту.
:: Фейстеляның желiлерiн негiзде алгоритмдарды жақсы үйренушiлiк
Кемшіліктері
:: ... көп ... және де бiр ... ... блоктiң жартысы ғана шифрланады.
DES
DES ( Data Encryption Standard)- өте тиімді және ... ... ... ... АҚШ ... ... және технология Институтында өнделген (NIST - National of Standards and Technology) 1977 жылы. DES негізгі мүмкіншіліктері: DES 64 ... ... ... ... DES шифрлау кілті 64 бит көлемі бар, бірақ кілттін мағыналы бөлігі 56 биттен тұрады, әр ... бит ... ... үшін ... ... ... және алғашқы құру кезінде кілт - нәтижесінде ... ... 64 ... тең ... ... орын ... өндіріледі. 16 раунды негізгі криптоөндеу жүзеге асырылады. Осылардың соңында финалды орын алмасады, алғашқыға инверсальды.
DES келесі жұмыс режимі бар: ... ... ... ЕСВ ( ... Code Book); СВС шифр ... ... (Cipher Block ... CFB шифромәтін бойынша қайта байланысы (Cipher Feed Back) OFB шығу бойынша қайта байланысы (Output Feed Back). ... ... ... ... бар: ... ... симметриялық шифрлау блогын орындау қажет; алгоритм минимум келесі шифрленген болк көлемін және ... ... ... ... ... : 128/128, 128/192 және 128/256 ... ( -шi ... 32 - разрядты кiретiн блогi, осы итерацияда дәрежелiк кiлт) функция келесi операциялардан тұрады:
:: Кіріс кеңейтілуі L - ... ... ... ... қайталануы мүмкін)
:: Модуль байышнша екi кiлтпен қосу
:: Нәтиже 6 биттiң ұзындығы 8 блоктерге бөлiнедi:
:: ... ... 4 ... блок 32-і ... ... ... және осының нәтижесі функциясы болады.
ГОСТ
Функция ( және - ... сан) ... ... ... және ... ... ... 4-разрядты 4-битті бөліктерге бөлiнедi.
Қорытынды
DES ... ... орын ... ... ... комбинирлеп қолданады, ұзындығы 32 бит болатын шифрланатын мәліметтердің әр бөлігі 15 рет түрлендіріруге ұшырайды, ал кілт ретінде ... ... ... ... ... ... ұзындығы 56 бит болатын тізбек пайдаланылады. Мұндай кілт гамманың 10-16 түрлі комбинацияларын береді.
Ашық кілтті ... ... ... ... ... ... Мұнда екі кілт қарастырылған, оның бірін бірі арқылы табу мүмкін ... ... ... ... ... шифрлау үшін жіберуші қолданады, екіншіні - қабылдаушы ақпаратты оқу үшін қолданады. Ашық ... ... ... ... біржақты функциялар пайдаланады.
Бұл әдісті зерттеуді Диффи және Хеллман бастаған еді, ... Р.Л. ... А. ... және Л. ... қайтымды функциялар жиынтығы ретінде анықталатын құпия жүрісі бар қайтымсыз функцияны қолдануға негізделген кілтті қолдануды ... ... ... ... ... ... ... болып мыналар саналады. Лауазымды қызметкерлерді бопсалау және параға сатып алу, қызықтыратын объектінің туыстары ... ... ... ... ДК дерек қорына тікелей қол жеткізу, құжаттар немесе ақпарат тасуыштарын көшіру, (терезе немесе телевидеокамера арқылы) үй ... ... ... радиосәулеленуді шифрлау, үй жай ішілік кез келген экрандалмаған өткізтердің индуктивтігін пайдалану (байланыс желілері, электрқоректендіргіш, дабылдама, теледидар, т.б.), резонандаушы қоршау ... есту ... ... ... ... вентиляция), үй жайларда, автомобилде және объект ішінде микрофондарды орнату,т.б. Бұл жағдайда өзінің жеке және коммерциялық ... ... үшін қара ... ... ... ... экономикалық шығындарды азайту немесе мүлдем болғызбау үшін өз құпия ақпаратының, соның ... ... ... ... ... ... ... шаралармен іске асыру керек.
Қолданылған әдебиет тізімі
* Шеннон К. ... ... в ... ... . - М.: ... ... 1963. - ... Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. Симионс Г.Дж. ... ... ... ... Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: , 1995.

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 11 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Fast Ethernet стандартындағы жоғары жылдамдықты жергілікті есептеуіш желісін жобалау64 бет
INTERNET желісі12 бет
Internet желісі жүйесі8 бет
Internet желісі және оның тарихы4 бет
Internet желісі және элементтері18 бет
Internet желісі және қауіпсіздігі28 бет
Internet желісі. Электрондық пошта7 бет
Internet желісімен жұмыс істеу тәсілдері29 бет
ISDN желісі15 бет
NGN желісі туралы мәліметтер22 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь