Криптожүйелер

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
1. Ғылыми негіз ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .4
1.1. Ашық кілтті криптожүйе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .5
1.2. RSA алгоритімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .6
2. Ашық кілтті криптожүйе мәні ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
2.1. Ашық кілтті шифрлаудың кестесі ... ... ... ... ... ... ... ... ... ... ... ... ... ..9
2.2. Ашық кілтті криптожүйенің негізгі құру принциптері ... ... ... ... ..10
2.3. Бірнеше кілттері бар криптожүйе ... ... ... ... ... ... ... ... ... ... ... ... ... .10
2.4.Ашық кілтті алгоритмдердің криптоанализі ... ... ... ... ... ... ... ... ... 12
2.5.Жүйе ерекшеліктері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 14
3. Симметриялы криптожүйелер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .16
3.1. Ауыстыру шифрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...18
3.2. Біралфавитті шифрлеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..19
3.3. Полиалфавитті жүйе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..21

Қорытынды бөлім ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..23
Қолданылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 24
Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы" атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып табылады.
Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн шешуге жоғары талаптар қояды.
Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу саласында адамның және азаматтың конституциялық құқықтары мен бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық, бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ. Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып, жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының бірі болып табылады.
1. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с. — ISBN 5-03-001991-X
2. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. — 1997. — ISBN 0-8493-8523-7
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
4. www.google.ru.
5. Агеев А.С. «Организация работ по комплексной защите информации» -К., 2003.
6. Андрианов В.И. «Шпионские штучки и устройства для защиты объектов и информации» - СПб., 2001.
7. Киселев А.Е. «Коммерческая безопасность» - М., 2001.
8. Ковалев А.Н. «Защита информации: правила и механизм лицензирования» - К., 2000.
9. Лихарев С.Б., Фомин Г.А., «Обзор средств криптографической защиты информации в персональных компьютерах» - М., 2004.
10. Лысов А.В., Остапенко А.Н. «энциклопедия промышленного шпионажа» - СПб., 2003.
11. Максимов Ю.Н. «Защита информации в системах и средствах информатизации и связи» - СПб., 20057
12. Мельников В.В. «Защита информации в компьютерных системах» - М., 2002.
        
        Жоспар
Кіріспе.....................................................................
.................................................3
1. Ғылыми
негіз.......................................................................
..............................4
1.1. Ашық кілтті
криптожүйе............................................................
.........5
1.2. RSA
алгоритімі............................................................
.........................6
2. Ашық кілтті криптожүйе
мәні........................................................................
7
2.1. Ашық кілтті шифрлаудың
кестесі......................................................9
2.2. Ашық кілтті криптожүйенің негізгі ... ... ... ... ... алгоритмдердің
криптоанализі....................................12
2.5.Жүйе
ерекшеліктері...............................................................
.............14
3. Симметриялы
криптожүйелер...............................................................
......16
3.1. Ауыстыру
шифрлері....................................................................
.......18
3.2. Біралфавитті шифрлеу
......................................................................19
3.3. Полиалфавитті жүйе
..........................................................................21
Қорытынды
бөлім.......................................................................
...............23
Қолданылған әдебиеттер
тізімі................................................................24
Кіріспе
Ел Президентiнiң 1997 жылғы 10 ... ... – 2030 ... ... ... және әл-ауқатының артуы"
атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық
қауiпсiздiк айқындалды, оның ... бiрi ... ... ... ... мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi
ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн
шешуге ... ... ... ... ... ... ... ету ақпарат алу
саласында адамның және азаматтың конституциялық ... ... iске ... ... ұйымдастырушылық, техникалық,
бағдарламалық, ... ... ... ... ... оны ... құрылыстың мызғымастығын, ... ... мен ... тұтастығын, саяси, экономикалық
және әлеуметтiк ... ... пен ... ... ... пайдалануды, ақпараттық қауiпсiздiктің комплексті ... ... ... ... ... талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп
барлық ақпарат ... ... Ол ... ... ... ... тез
табуға, анықтылығына, аз орын алуына және ... ... ... Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ.
Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ... бір ... ... болды. Бірақ бұл қауіпсіздікті 100 пайызбен
қамтамасыз етпеді. Сол ... ... ... ... ақпаратты сатып,
жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге
парольдік қорғаныс қойыла бастады. Ол ... тек сол ... ... ... ... ... Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі ... ... ... ... ... тура ... ... емес желі арқылы
ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға
ұшырады. Сол ... ... ... ... ... басты проблемаларының
бірі болып табылады.
1. Ғылыми негіз
Ақпаратты қорғау мәселесі бұрыннан келе жатқан мәселе болып табылады.
Криптограммалар маңызды құжаттарды құпиялау үшін керек ... ... ... ... (Vғ. ... тек бір ... ғана ... болатындай
мысалдар келтіріп, өз хаттарын жіберіп отырды. Және де жеке ... ... ... ... Осы ... құпия шифрлауды құрауда көптеген аты
танымал адамдар еңбек етті, ... ... ... ... Бэкон, математик
Франсуа Виет, Джероламо Кардано, Джон ... ... келе ... ... шыға бастады. Оның біреуі, Вюрцбург Тритемиустағы ... ... ... ... ... қулы әдістері Европа ... ... ... Осы шифрлау өнерімен бірге, дешифрлау
немесе криптоанализде дамып отырды.
Құпия шифрлер көптеген детективті романдардың қажеттілігіне айналды.
Жазушы романтик Эдгар По, ... ... ... романында бейнелі түрде
шифрлау мен дешифрлаудың қарапайым түрін ... ... ... ... ғалым Клод Шеннан криптограмманы қалай құрастыруға болатынын
көрсетіп кетті, егер де оның кілті ... ... ол ... ... ... ақпаратты ... ... ... екі ... бөлінеді – криптография және
криптоанализ.
Криптография ақпараттың құрылымын өзгерту мақсатында оны ... ... ... ... ... ... – бұл ... білмей тұрып-ақ
ақпаратты дешифрлеуді орындау мүмкіндігі.
1.1. Ашық ... ... ... ... ... ... ... Мартин Хеллманд және
Ральф Мерклимен ұсынылған.Олардың пікірі, кілттерді жұбымен қолдануға
болады, кілтті шифрлау және ... және де бір ... ... ... еместігін атап кеткен болатын. 1976 жылы Диффи және Хеллман ... бұл ... ... ... ... ... ... кейін
бірнеше айдан соң олардың “New Directions in Cryptography” (Криптографияға
жаңа бетбұрыс) атты жұмыстары басып шығарылды. Мерклдің алғашқы жұмысы ... ... ... ашық ... ... криптографиялық алгоритмдер
ұсынылды. Көбісі қауіпсіз болмайтын. Ал ... ... ... ... олар тым ... кілт қолданады, немесе алынған шифромәтіннің
өлшемі ашық мәтін өлшемінен кішкене асып отырды.
Ашық кілтті криптожүйені 3 бағытта ... ... және ... ... ... қорғау құрылғысы
ретінде
• Кілтті үлестіру құрылғысы ретінде
• Қолданушы аутентификациясының құрылғысы ретінде
Барлық ашық кілтті криптожүйе тым жәй және ... ... ... симметриялы криптожүйелермен салыстыруға келмейді.
Жылдам RSA – ң өзі жылдамдығы жағынан DES – тан ... ГОСТ ... есе ... Сол ... ... ... қолданады.
• Ақпараттық ауысу қатысушылары бастапқы этапта, жалпы құпиялық кілтті
өңдеу пратаколын қолдана ... ... ... кілтті
формальдайды.(сеансты кілт) Келесі ауысу этабында ... ... ... Жіберуші құпиялық кілтті өңдейді – кездейсоқ сан бір ... сол ... бір ... ... ... кілт деп ... кілт ... симметриялы алгоритм көлемі арқылы шифрлеу үшін
қолданылады. Сеансты кілт, ... ашық ... ... ... ала шифрленген құжатқа қосылады. Осылай қалыптасқан хабарлама
алушыға жіберіледі. Соңы, хабарлама ... соң, осы ... ... қайта қайталайды, өзінің құпия кілтімен ол сеансты кілтті
қалпына келтіреді және хабарламаны дешифрлейді.
1.2. RSA ... ... 1977 жылы ... ... ... ... ... Рона Ривеста (Ron Rivest), Ади ... Shamir) және ... ... (Leonard Adleman). Олар үлкен жай
сандардың есептеу қатынастарында болуы оңай іске ... ... ... ... ... көбейткіштеріне қосу мүмкін емес.RSA ашу шифрі
мұндай қосылуға эквивалентті ... ... ... ... ... кілт ұзындығына шифрды ашу үшін операция санының төменгі
бағасын беруге болады. RSA ... ... ... ... ... ең ... ... басқандай кестелердің ішінде ... ... ... ... ... болуының бір
себебі болды. Сол себепті RSA алгоритімін банкілердегі ... ... ... ... ... үшін қолданылды (немесе
карталары).
2. Ашық кілтті криптожүйе мәні
Ашық кілтті криптографиялық жүйе ол ... ... ... ... ... ЭЦҚ сызбаларының көпшілігінің төзімділігі шифрлеудің және
хэш-функциялардың асимметриялық алгоритмдерінің төзімділігіне байланысты.
ЭЦҚ сызбаларына шабуылдардың, былайша ... ... ... ашық ... ... ... және ... қол қойылған хабарламаларымен – қарсылас, ашық
кілттен басқа қол ... ... ... да ие.
• Қол қойылған хабарламаларды таңдаумен қарапайым ...... ... ... ие, бұл ретте ашық кілт ол
хабарламаны таңдағаннан кейін алады.
• Хабарламаны таңдаумен бағытталған ... ... ... ... шабуыл.
Әрбір шабуыл бірнеше топтарға бөлуге болатын белгілі бір мақсатты көздейді:
1) толық ашылу. Қарсылас пайдаланушының құпия кілтін ... ... ... ... ... ЭЦҚ туындату алгоритміне функционалды
ұқсас алгоритмді табады.
3) ... ... ... Таңдалған хабарламамен қолтаңбаны қолдан жасау.
4) экзистенциалды қолдан жасау. Ең болмаса бір ... ... ... ... ... ЭЦҚ ... ... іс-қимылдарды бұзушыларды айқындауға немесе
алдын алуға:
1) құжаттың авторлығына қатысушылардың ... бас ... ... ... ... ... құжатты қолдан жасауға мүмкіндік береді.
4) беру үрдісінде хабарламаларды тықпалау – қарсылас ... ... ... және ... түрлендіреді.
5) хабарлама жіберуді қайталау.
Сонымен қатар хабарлама алмасу жүйесін олардан қорғау мүмкін емес
бұзушылықтар бар – бұл ... ... ... және хабарламаны
жіберу уақытын қолдан жасау. Осы ... ... ... ... мен ... ... қатаң есепте пайдалануға негізделуі
мүмкін.
Ашық кілтті криптожүйе біржақты ... ... ... ... ... х ... f(x) ... табу өте оңай, бірақта теория жағынан
х анықтамасын f(x) тең табу қиын.
Дегенмен тек біржақты функция қолдануда тиімсіз: ... ... ... ... ... ... Яғни ... у бар, f(x)
бар екенін біле тұра, х ті шығару мүмкін деген.
Ашық кілтті криптожүйенің мәнін және ... ... ... ...... ... ... Әрбір қолданушының желі
де өз паролі бар. Кірерде қолданушы өз ... ... ... ... ... парольді компьютер дискісінде сақтасақ басқа біреу санап және құпия
ақпаратқа қол жеткізуі ... ... шешу үшін ... ... ... парольді құрарда компьютерде пароль емес қолданушы аты
мен паролінің есептеу функциясының ... ... ... ... ... ... ... ойласын. Бұл берілгендерді сақтауда функция
нәтижесі шығады f(ЖұлдызКазЭУ), КазНТУ жолы ... ... ... ... ... ... ... түрді қабылдайды:
| Аты | ... ... ... ... ... |
| | ... ... ену келесідей болады:
|Аты: ... |
| ... ... ... парольді енгізеді, компьютер оның ЖұлдызКазЭУ – ға
қолданатын дискіде сақталған ромашка нәтижесін бере ма ... ма, ... ... ... ... ... түрде сақталмайды. Парольдер
файлы енді басқандай қолданушылармен құпиялылығын сақтамай оқылуы мүмкін,
себебі функция қараусыз.
Алдыңғы мысалда шифрленген хабарлама арқылы ... ... ... ... ... функция қолданылады. Келесі мысалда
“лазейка”көмегімен хабарлама бастапқысын ... ... ... ... ... ... үшін бірнеше томнан тұратын
абоненттік сөздік қолданса болады. Шифрленетін хабарламаның ... ... ... ... ат ... ... әріпке абонент телефон номері
жазылады. Жіберілетін хабарлама, мысалы, мына секілді шифрленеді:
|Хабарлама ... ат ... ... ... |5643452 ... ... |3572651 ... ... |4673956 |
|O ... |3517289 ... ... |7755628 ... ... |1235267 ... ... |8492746 ... ретінде сөздікте таңдалған жазылған реттегі номер
байланысын айтамыз. Шифрлауды қиындату ... ... ... ... ... ... ... Осы ретпен бастапқы хабарлама көптеген
номерлар тізіміменен шифрленуі мүмкін.
Мұндай криптомәтіндерге ... 1 ... 2 ... 3 | | | |
|1235267 |5643452 |1235267 | | | ... |3517289 |3517289 | | | ... |4673956 |4673956 | | | ... |3572651 |3572651 | | | ... |7755628 |7755628 | | | ... |1235267 |5643452 | | | ... |8492746 |8492746 | | | ... ... ... ... өсу ретімен жасалған анықтама
қажет. Бұл анықтама заңды қолданушыларға ғана белгілі лазейка болып
табылады. Егер криптоаналитикте анықтама көшірмесі болмаса шифрлауға өте
көп ... ... Ашық ... ... ... К – ... кеңістігі болсын, ал е және d – шифрлау және ... ... Ее – eK ... ... ... ... функциясы:
Ee(m) = c
Бұл жерде cC, кеңістік шифромәтіні ретінде – С, ал mM,
M —хабарлама кеңістігі.
Dd – шифрлау функциясы, мұның көмегімен с ... біле ... m ... ... ... = m
{Ee: eK} —шифрлау жиынтығы, ал {Dd: dK} — ... ... ... ... ... (E,D)қасиеттері бар : Ee біле тұра, Ee(m) =
c теңсіздігін шешу ... ... яғни ... ... ... хабарлама табу қиын mM.Бұл дегеніміз, берілген e , ... ... ... ... ... ... Ee біржақты функция болып
табылады, ал d — ... ... А ... В ... ... кестесі. Олар физикалық тұлға ретінде, сонымен қоса мекемелерменде
және т.б. ... ... ... және ... алайық. Алиса мен Бобтың хаттарын
алып дешифрлап тастайтындарды Ева дейді.
1. Боб (e,d) ... ... да е ... ... ... ашық
канал арқылы Алисаға жібереді,ал шифрлау кілті d қорғалған және
құпияланған (ол ашық каналмен ... ... еді, ... ... органдармен кепілдендірілуі қажет).
2. m хабарламасын ... ... ... ... ... ... ... е ашық кілтпен: Ee(m) = c, c – ... Боб с ... Dd кері ... қолдана дешифрлайды, нақты
анықталған d мәнімен.
2.2. Ашық кілтті криптожүйенің ... құру ... Р ... есептен бастайық. Бұл есеп теория жүзінде шешілуі қажет:
есеп көлеміне байланысты, полиноминалды уақытта Р есебінің барлық
түрін шешуге арналған алгоритм ... ... есеп ... ... ... Р – ді Р – дан белгілеп алуымызға
болады. Ол полиноминалды уақытта шешілуі қажет, жақсысы сызықты.
3. PII ... ... ... ұқсамайтын есепті алу үшін, РI – ... және ... PII ... ... ... ... ... РII бейнеленіп ашылады, ол шифрлау кілті ретінде ... РII- ден РI- ді алу ... ... түрінде құпияланады.
5. Криптожүйелер заңды қолданушы және криптоаналитиктер үшін ... ... ... ... РII ... ... жатқанда,
екінші РI құпиялы лазейканы қолданып есепті шешеді.
2.3. Бірнеше кілттері бар криптожүйе
• Келесі мысалда Алиса тек Боб қана оқи ... ... ... Боб тек ... ғана аша ... ... ... көрсетілгендей КА , КВ , КС үш ... ... ... ... |KA ... |KB ... |KC ... |KA, KB ... |KB, KC ... |KA, KC ... Ка кілті арқылы хабарламаны шифрлай ... ... КВ , ... ... ... ал Дэйв КА , КВ ... дешифрлайды.
Егер, Дэйв КА кілтімен хабарламаны дешифрласа, онда хабарламаны Эллен
оқиды, ал егер КВ ... ... ... ... және КА және КВ ... шифрласа хабарламаны Кэрол оқиды. ... ... ... ... егер ... бір ... кілт жеткілікті болса,
дешифрлауға сол көптік кілттің қалған ... ... ... ... ... ... ... ... ... ... и KC |KA ... и KC |KB ... и KB |KC ... |KA, KB ... |KB, KC ... |KA, KC ... топ құрамын білмеседе, хабарламаны агенттік топртарға жіберуге
болады.
Үш агенттен тұратын жиі бастауды қарастырайық: Алиса, Боб және ... КА және КВ ... ... ал ... – КВ және КС , ... - КА
және КС . Енді,жіберілетін хабар КС кілтімен шифрленсе, онда бұл ... ғана оқи ... Егер ... ... ... керек болса, хабарлама КА
кілтімен шифрленеді, ал Кэрол КВ ... ... Егер ... ... ... жіберу керек болса онда шифрлауға КВ және КС кілттері
қолданылады.
Бұл кестенің мәні ... бұл ... ... ... бір ... және n кілті қажет (кестедегі n агентімен). Егер жеке хабарлама
жіберілсе, яғни ... ... және ... ... ... ... ... үшін әртүрлі ішкі жиынды 2n - ... ... ... кемшілігі болып ішкіжүйе агенттеріне хабарламаны жіберіп
аумақты тарату. ... ... ... ... ... ... іздеп отыруға тура келеді. Сонымен қоса агенттерге ... көп ... ... тура ... Ашық ... ... криптоанализі
Ашық кілтті криптожүйе – шифрлау кілтін жіберуге арналған қауіпсіз,
мінсіз ... ... ... Бұл ... екі заңды қолданушы ашық
арнаменен кілттерімен ауысуы үшін сұхбаттаса алар еді. Өкінішке орай ... ... ... басып алушы рөлді ... Ева ... ... ... ... жүйені (Бобқа тиесілі хабарламаны
дешифрлайды) басып алуға болады.
Бұл модельде Ева Алисаға Бобпен ... е ашық ... алып ... ... e және d ... жұп ... ... тұлғасына еніп
Алисаға ашық кілтті жібереді,яғни арине Алиса бұл ашық кілт ... деп ... Бұл ... Ева ... ... ... шифрленген
хабарламасын басып алады, әрине оны dI құпия кілті көмегімен дешифрлейді,
содан соң басынан ... ... е ашық ... ... Бобқа жібереді.
Осылай көбісі үшінші жақтың бар екенін және ол m хабарламасын оп ... алып ... ... mI ... ауыстырады.Бұл ашық кілтті
аутентификацияның қажет екендігін көрсетеді, және көбіне сертификатты
қолданады. PGP – дегі ... ... ... туындаған мәселені беруші
көмегімен шешеді.
Тағы да бір ... ... ... ... біле тұра ... кілтті
анықтау. Ее шифрлеуінің алгоритімін біле тұра криптоаналитик соны ... Dd ... ... Бұл ... ... егер ... А
–дан В – ға жіберілген бірнеше с криптомәтінді басып алса.
Көптеген ашық ... ... ... ... ... негізделген.Мысалға, RSA n ашық кілті ретінде екі ... ... ... ... ... n санының жай көбейткішке
орналастыру қиындығында.Бірақ бұл есепті шешуге ... ... ... ... жылдамдауда. Төменде “Квадратичное решето” алгоритімінің көмегімен
көбейткішке жіктелген ... ... ... ... ... ... ... |
| ... саны ... ... |
| | ... қиын ... |71 |> ... |
|1985 |80 |> ... ... |90 ... ... |100 |30 000 ... |120 |500 ... |129 |100 ... Жүйе ... ... ... ... мына жағдайларда қолдануға
болады:
• жіберілетін және ... ... ... ... ... ... ... құрылғысы ретінде. Әдетте ашық
кілтті криптожүйе алгоритімінің ... ... ... ... үлкен көлемді ақпарат ағынын
беруді басқа алгоритмдер көмегімен жүзеге асырады.
• Қолданушы ... ... ... ... ... ... шифрлаудан
артықшылығы, сенімді арна арқылы құпия кілттің алдын ала
жіберу маңыздылығының ... ... ... кілт екі ... ... түрде
болады,ал ассиметриялы криптожүйеде тек біреуі ғана.
• Симметриялы шифрлау кезінде ... ... ... кілтті жаңартып отыру қажет, сонда ассиметриялы
жүйедегідей (E,D) жұбын уақыт ... ... ... болмайды.
• Үлкен желілерде ассиметриялы криптожүйедегі кілт ... аз ... ... ... ... симметриялы емес
алгоритімінен айырмашылығы мынада, яғни ... ... өте ... ... ... өте берік шифрланғанымен, хабарлама
шифрінің сілтемесінде қабылдап алушы және жіберушіні анық
“көруге” болады.
• Симметриялы емес ... ... ... ... ... ... ... келтірілген
кестеде, симметриялы алгоритімнің кілт ... ... ... емес ... ... ... кілт ұзындығы,бит |Симметриялы емес кілт |
| ... бит ... |384 ... |512 ... |768 ... |1792 ... |2304 ... ... ... симметриялы алгоритіммен шифрлеу және
дешифрлеуге қарағанда кілттің қос жұбын қолдану арқылы
шифрлеу және дешифрлеу ... ... екі үш ... ... ... ... таза түрінде мүмкіндігінше
үлкен есептеу ресурстарын қажет етеді, себебі практикада
басқа алгоритмдермен сәйкестендіру үшін ... ЭЦП ... үшін ... ала ... ... кілт ... ... нәтижесі кішкене
ғана жазылады.
2. Шифрлауға олар ... ... ... ... ... ... ... сеансты кілттегі
симметриялы шифрмен шифрленеді, ал ... ... тек ... кілт қана ... ... криптожүйелер
Симметриялы алгоритмдер
• Ауыстыру шифрі
o Қарапайым бағандық ауыстыру шифрі
o Кілттік сөзбен ауыстыру ... Орын ... ... ... ... Цезарь шифрі
▪ Афинді криптожүйе
▪ Полибия шифрі
▪ Кілттік сөзді Цезарь шифрі
o Полиалфавитті жүйе
▪ Вернам ... ... ... ... шифрлау кілті дешифрлау кілті арқылы немесе
керісінше саналуы мүмкін алгоритм. Симметриялы жүйе ... ... ... ... ... Бұл ... ... қоса құпия кілті
алгоритм немесе бір кілтті алгоритм деп атайды. Мұндай жүйемен жұмыс ... ... және ... ... ... кілтін қауіпсіз хабарламаны
жіберер алдында ойласып алуы ... ... ... ... анықталады, яғни кілттің ашылуы қылмыскерге ... ... және ... ... ... ... көп анықтылығынан шифрланған хабарламаға өзгертулер
енгізу қиын болады, сол себепті ... ... ... жалған
берілгендерді артудан қорғауды қамтамасыз етеді. Егер де ... ... ... ... ... ... қолданылады.
Мұнда тек бір кілт қолданғандықтан, кез келген ауысу ... ... және ... ... ... себепті берілген
шифрлау кестесі өзара сенім негізінде жұмыс жасайды. Егер ол ... ... ... ... егер ... ... жайында дау
туса, тәуелсіз бақылаушы бұл хабарламаның кім ... ... ... ... екі ... бөлінеді: олардың біреуі
мәтінді битті түрде (кейде байт) өңдейді және ағынды алгоритм деп ... ... ... ал ашық ... бит ... ... ... одақты
алгоритм деп аталады.
Симметриялы шифрлеудің түрлері
Блокты шифр
• DES (Data Encryption Standard, берілгендерді шифрлау стандарты)
• 3DES ... ... ... AES ... ... Standard, жаңартылған шифрлау стандарты)
• RC2 (Шифр Ривеста (Rivest ... ... ... ГОСТ ... ... IDEA ... Data ... Algorithm, берілгендерді
шифрлаудың интернационалды алгоритімі)
• CAST (өңдеушілер инициалы бойынша Carlisle Adams и Stafford ... ... ... RC4 ... ... кілттің шифрлау алгоритімі)
• SEAL (Software Efficient Algorithm, программно-эффективті алгоритм)
• WAKE (World Auto Key ... ... ... ... ... ... шифрлаудың түрлері
• RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
• DSA (Digital ... ... Elgamal ... ... ... ... ключами Диффи — Хелмана)
• ECC (Elliptic Curve Cryptography, эллиптикалық ... ... ГОСТ Р ... ... ... ... ... шифрлері
Қарапайым бағаналық ауыстырғыш шифрлер
Берілген шифрдің бұл түрінде мәтін ... ... ... енді
парақ бетінде жазылады, ал шифрлімәтін тік бойынша саналады. Дешифрлау
шифрлімәтіннің тік ... ... ... ... енді ... ... ашық ... санауда жасалады. Ашық мәтін:
Вологодский Государственный Педагогический университет
В О Л О Г ... С К И Й ... О С У Д ... С Т В Е Н
Н Ы Й   П Е
Д А Г О Г И
Ч Е С К И ... У Н И В ... С И Т Е ... ... ... РОСОСЫАЕУСЛКСТЙГСНИОИУВ ОКИТГЙДЕПГИВЕО
АНЕИЙЕТ
Кілттік сөзбен ауыстыру шифрі
Ашық мәтін әріптері тіктөртбұрыш кестесінің оның ... ... ... сөз ... ... ... ... және осы
бағаналардың ретін көрсетеді. Шифрленген мәтінді алу ... ... ... ... ... бойынша жазу.
Ашық текст: Прикладная математика Кілт: Шифр
|Ш и ф р |
|4 1 3 2 ... р и к ... а д н ... я м а ... е м а ... и к а ... Раяеикнаааидммкплатт
Кілттік сөз мекен жайға белгілі ол ... оңай ... ... ... ашық ... ... ... көрсетеді, яғн ол дегеніміз барлық әріп сол ... ... ... бұл ... шифр ... жайлы ақпарат
береді. Криптомәтінге ... ... ... ... оның
қауіпсіздігін көтереді.
Көптеген қазіргі заманғы алгоритмдер ауыстырғышты қолданады, мұнымен
үлкен жады көлемі ... ... және ... ... ... ... болуы мүмкін. Сол себепті, ... ... қою ... ... шифрлері
Бұл шифрлауда жіберілетін хабарлама әріптері орнына қою шифрына
ауыстырылады. Криптомәтіндегі ... ... ... ... ауысу бүкіл мәтінде қолданылса, онда криптожүйе бірәріпті деп ... ... ... қою ... ... ... ... Бір алфавитті шифрлеу
Цезарь шифрі
Юрий Цезарь Цицеронға жіберілген шифрланған хабарлама жайында айтады.
Мұнда қолданылып жатқан орын ауыстыру ... ... және ... ... ... ... Цезарь әңгімесінен түсінікті болмаған грек
тәсіліне ауыстырылды.
Бұл ақпарат, Цезарь шын мәнінде ... ... ... ... ... әрбір әріп әріпке енеді, модуль бойынша оң жақтағы
алфавиттегі әріп ... тең k ... ... ... ... Цезарьде
k=3 n=50)
Афинді криптожүйе
Цезарь жүйесінің қорытымы афинді криптожүйе болып табылады. Ол ... ... a және b , 0

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 17 бет
Бұл жұмыстың бағасы: 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Ақпаратты қорғау және криптографияның математикалық негіздері28 бет
Ақпараттық криптографиялық қорғалуы21 бет
Ақпараттық қауіпсіздік түрлері14 бет
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау13 бет
Криптографиялық интерфейс23 бет
Криптографиялық кілттермен басқару.RSA алгоритмі45 бет
Криптология38 бет
Эль-гамаль цифрлық қолтаңба программалық өнімін құрастыру38 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ашық кілтті криптография және хабарды аутентификациялау19 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь