Файл қосу

Ашық кілтті жүйелер



|Қазақстан Республикасы білім және ғылым министрлігі                             |
|Семей қаласы ШӘКӘРІМ атындағы МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ                          |
|3 деңгейдегі СМК құжаты        |ПОӘК                |ПОӘК                       |
|                               |                    |042-39.1.206/01-2013       |
|ПОӘК                           |10.09.2013ж         |                           |
|«Криптология» пәні бойынша оқу |№1 басылым          |                           |
|әдістемелік жиынтық            |                    |                           |














                                «Криптология»
                        ПӘНІНІҢ ОҚУ-ӘДІСТЕМЕЛІК КЕШЕНІ
                6М060200 - «Информатика» мамандығына арналған


                           ОҚУ-ӘДІСТЕМЕЛІК ЖИЫНТЫҚ












































                                    Семей
                                   2013 ж.


                                   МАЗМҰНЫ

|      |Глоссарий                                                      |      |
|      |Дәрістер                                                       |      |
|      |Тәжірибелік сабақтар                                           |      |
|      |Магистранттың оқытушымен бірге орындайтын өздік жұмысы         |      |
|      |Магистранттардың өздік жұмыстарының құрылымы                   |      |





1. Глоссарий
Алфавит  -  Ақпаратты  кодалау  үшін  пайдаланылатын  таңбалардың   шектеулі
жиынтығы.
Ақпараттық  қауіпсіздік-  Мемлекеттік  ақпараттық  ресурстардың,   сондай-ақ
ақпарат саласында жеке адамның құқықтары  мен  қоғам  мүдделері  қорғалуының
жай күйі.
Ақпаратты қорғау-  Ақпараттық  қауіпсіздікті  қамтамасыз  етуге  бағытталған
шаралар кешені.
Алгоритм  -  Берілген  есепті  шешу  үшін  орындалатын  әрекеттер   тізбегі.
Арбитражды хаттама- Арбитр - хаттама қатысушысы, хаттаманың кезекті  қадамын
орындау  үшін  әрекет  ете   отырып,   қалған   қатысушылар   оған   сенеді.
Ассиметриялық жүйе- Ашық кілтті криптожүйелер деп  те  аталады.  Бұл  жүйеде
деректерді шифрлау үшін бір кілт, шифрды ашу үшін басқа кілт қолданылады.
Аутентификация  -  Бұл  функция  қатынасу  серіктерін  және  деректер  көзін
аутентификациялауды қамтамасыз етеді.
Блоктық шифрлар- Шифрланатын мәтіннің  бөлігіне  қолданылатын  түрлендірудің
негізгі әдістерінің тізбегі.
Бірреттік шифрлау жүйесі- Кілттік тізбектің бір рет қолданылуы.
Бүтіндік- Хабарды алушы алынған хабарда оны жіберу кезінде жолай  қандай  да
бір болмасын өзгеріс енгізілді ме, жоқ па соны тексере алады.
Гаммалау арқылы шифрлау - Шифрланатын мәтіннің символдары шифр  гаммасы  деп
аталатын кейбір кездейсоқ тізбек символдарымен қосылады.
Гаммалау (gamma xoring) - белгілі бір заңға  сәйкес  шифрдың  гаммасын  ашық
деректердің үстіне салу (беттестіру) үрдісі.
DES  стандарты  -  АҚШ-тың  Ұлттық  стандарттар  бюросы  жариялаған  шифрлау
стандарты.
Жасырындылық-  Заңсыз  қол  жеткізуден  немесе  оқудан  қорғау.  Итерация  -
Циклдың бір рет орындалуы.
Криптология- Ақпаратты оны түрлендіру арқылы қорғаумен шұғылданатын ғылым.
Криптография  -  Құпияжазу,  ақпаратты   заңсыз   пайдаланушылардан   қорғау
мақсатымен  оны  түрлендіру  әдістері  жайындағы   ғылым.   Криптоанализ   -
Ақпаратты  оның  кілтін   білмей-ақ   қалайша   кері   шифрлау   мәселесімен
айналысады.
Криптожүйе- Шифрлау алгоритмі, сондай-ақ алуан түрлі кілттердің,  ашық  және
шифрланған мәтіндердің жиынтығы.
Криптографиялық алгоритм -  шифрлау  және  кері  шифрлау  үшін  қолданылатын
математикалық функция.
Криптографиялық  хаттама-   Негізінде   криптографиялық   алгоритм   жататын
хаттама.
Кілт- Ақпаратты шифрлау және кері  шифрлау,  сондай-ақ  оған  қол  қою  үшін
арналған цифрлық кода.
Криптоберіктілік- Шифрдың  негізгі  сипаттамасы.  Ол  кілт  белгісізжағдайда
шифрдың кері шифрлауға беріктігін анықтайды.
Кілт  бойынша  орын  ауыстыру-  Бұл  әдісте   кестенің   бағандары   кілттік
сөз,сөздер тіркесі немесе сандар жиыны бойынша орын ауыстырылады.
Қол жетерлік- Санаулы уақыт ішінде керекті  ақпараттық  қызмет  алуғаболатын
мүмкіндік.
Орын ауыстыру шифрлары- Бұл әдісте шифрланатын мәтіннің  символдары  белгілі
бір ереже бойынша орын ауыстырылады.
Полибий квадраты - Шифрлау түрі. Қарапайым ауыстырудың  алғашқы  шифрларының
бірі болып табылады.
Программа - Берілген алгоритмді компьютерге түсінікті тілде жүзеге  асыратын
командалар жиынтығы.
Симметриялық криптожүйе- Деректерді шифрлауда және  шифрды  ашуда  бір  ғана
кілт қолданылатын жүйе.
Тұтастық- Ақпараттың бұзудан және заңсыз өзгертуден қорғалуы.
Төреші хаттама- Арбитражға түсетін салмақты жеңілдету үшін арбитр  қатысатын
хаттама  жиі  екі  бөлікке  бөлінеді.   Біріншісі,   арбитражсыз   қарапайым
хаттамамен сәйкес болса, екіншісі, қатысушылар арасындағы алаауыздықты  шешу
үшін жүгінетін ерекше арбитр, ол - төреші арбитр деп аталады.
Шифр -  Бақылаушыда  мәлімет  болмаған  жағдайда,  ашық  ақпаратты  бастапқы
қалпына  келтіре  алмайтындай  етіп  түрлендіру  үшін  қолданылатын   шартты
белгілер тізбегі.
Шифрлау - Белгілі бір адамнан  басқалар  оқи  алмайтындай  етіліп  ақпаратты
математикалық, алгоритмдік түрлендіру әдісі.
Хаттама  -  Тапсырманы  шешу  үшін  бір  немесе  бірнеше  жақтың  қатысуымен
орындалатын қадамдар тізбегі.
Цикл - Біртектес амалдарды орындауға арналған программалау әдісі.
Цифрлық ерекше  белгі(ЦЕБ,digital  watermark)  -  Арнайы  мақсатпен  бейнені
қалқалатын (бүркемелейтін) көзге көрінбейтін ақпарат.

















2. ДӘРІСТЕР
Дәріс 1. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы
Мақсаты: Қорғаныстың  криптографиялық  әдістері  және  олардың  жүзеге  асуы
туралы түсініктерін қалыптастыру.
      Жоспар:
    - Криптожүйеге қойылатын талаптар.
    - Симметриялық криптожүйелер
    - Ашық кілтті жүйелер
      Ақпараттың жат тұлғаға  оқытылуын  болдырмайтын  оның  жаңадан  жасалу
жолымен  қорғалу  мәселесі  адам   санасын   ерте   заманнан   толғандырған.
Криптография тарихы – адамзат тілі тарихының  құрдасы.  Оның  үстіне,  әуелі
жазбаны ежелгі қоғамда тек қолданушылар ғана меңгергендіктен,  ол  өз-өзінен
криптографиялық  жүйелерде  болған.  Көне  Египет,  Көне  Үндістанның  киелі
кітаптары осыған мысал. Ақпаратты қорғаудың криптографиялық  әдістері  бұлар
шифрлеу, кодтау немесе ақпаратты басқаша түрлендіру нәтижесінде  оның  болуы
криптограмма мен қайтадан  түрлендіруді  көрсетусіз  кіре  алмайтын  болатын
арнайы әдістер. Қорғаныстың  криптограммалық  әдісі,  ақпаратқа  кіру  емес,
оның өзі тікелей қорғалатын болғандықтан сөзсіз, ең сенімді қорғаныс  әдісі.
(Мысалы, шифрленген  файлды  тіпті  қолданушы  тоналған  жағдайда  да  оқуға
болмайды). Қорғаныстың бұл  әдісі  бағдарлама  немесе  бағдарламалар  пакеті
түрінде жүзеге асырылады.
      Қазіргі есептеуіш машиналарының кеңінен қолданылуы адамның  еңбек  ету
салаларын  түгелдей  қамтиды.  Бұл  жағдай  баршамызға  едәуір   жеңілдіктер
әкеліп,  жаңа  есептерді  туындатты.  Олардың  бірі  –   ақпаратты   қорғау.
Компьютерлік жүйелерде ақпаратты қорғау бүгін ғылымның ерекше  саласы  болып
табылады. Төмендегідей ақпаратты қорғау әдістері белгілі:
       -   Жүйе   компоненттерінің   физикалық   қатерсіздігін   ұйымдастыру
         тәсілдері;
       - Бақылау, есепке алу, қатынауды басқару;
       - Ақпаратты қорғаудың криптографиялық тәсілдері;
       - Заңдылық шаралары;
       - Әкімшілік шаралары.
      Криптографияның классикалық есебі болып  берілген  ашық  тексті  бөтен
адам оқи алмайтын  түрге  келтіру  саналады.  Әрине  бұл  түрлендіруді  кері
бағытта  да  орындай   алатын   болу   керек.   Криптоанализ   есебі   болып
криптожүйенің  сенімділігін  бағалау  және  алгоритмге  қол  сұғу  саналады.
Криптография және криптоанализ ғылымының бір саласын –  криптология  ғылымын
құрайды.
      Қазіргі уақытта симметриялық емес деген екі  криптографиялық  алгоритм
бар. М (message) деп ашық  хабар  мәтінін  белгілейік,  С  (ciphertext)  деп
шифрланған  мәтінді  белгілейік.   Шифрлау   функциясы   (encryption)   және
дешифрлау (decryption) функциялары келесідей:
      EK(M)=CDK(C)=M
      Мұндағы К (key) – кілт, ол жеткілікті үлкен кеңістіктен таңдап  алынуы
тиіс. Шифрлау сенімділігі  түгелдей  кілтке  байланысты.  Шифрлау  алгоритмі
белгілі деп саналады.
      Мысалы Айгүл (А) Болатқа (В) құпия хабар жеткізуі  тиіс  болсын.  Олар
алдын ала белгілі бір жабық  құпия  канал  арқылы  өзара  қолданылатын  кілт
ауыстыруы қажет. Егер тыс адам бұл құпия кілтке қол жеткізсе, онда ол  құпия
хабарларды оқып қана қоймай,  тіпті  Айгүл  мен  Болатқа  жалған  хабарларды
жіберуі де мүмкін. Алгоритмнің сүлбесі 1 – суретте көрсетілген.














                1-сурет. Жабық кілтті криптожүйенің сүлбесі.
      Ашық  кілтті  криптожүйелер  шифрлау  және  дешифрлау   үшін   әртүрлі
кілттерді  қолданады.   Дешифрлау   кілті   шифрлау   кілтінен   есептелініп
шағарылмайды. Әрбір қолданушының өзінің ашық және жабық кілтті болады.  Ашық
кілт   барша   жұртқа   мәлім   болады.   Сонымен   Айгүлдің   KAprivate   ,
KApublicкілттері  бар,  Болаттың  KBprivate,  KBpublicкілттері  бар.   Айгүл
Болатқа арналған хабарды оның ашық кілтімен (public  key)  шифрлайды.  Болат
хабарларды дешифрлау үшін өзіне ғана белгілі жабық  кілтін  ғана  қолданады.
(private   key).   Алгоритмнің   сүлбесі   2-суретте   көрсетілген.   Кейбір
криптографиялық алгоритмдерде, мысалы, электрондық  қол  таңбаны  алу  үшін,
хабарды жабық кілтпен шифрлайды. Шифр мәтінді  дешифрлау  үшін  ашық  кілтті
қолданады.














                 2-сурет. Ашық кілтті криптожүйенің сүлбесі.


      Криптографиялық   алгоритм   жалпыға   мәлім   болуы   тиіс.   Қазіргі
криптографиялық жүйелер келесі Керкхофф ережесі бойынша қарастырылады:
1. алгоритмде  қолданылатын  түрлендірулер  механизмі  жалпыға  белгілі  деп
   саналады;
2. алгоритмнің сенімділігі тек қана құпия кілтке байланысты деп саналады.
      Бұл   ереженің   мағынасын,   менімше,   Брюса   Шнайердің    «Applied
Cryptography» кітабындағы мысалы жақсы түсіндіреді: «Егер мен хатты  мысалға
Нью-Йорк  қаласында,  сейфке  тығып  қойып,  сізге  тап  десем,   онда   бұл
қауіпсіздік емес. Бұл нағыз түнек.  Ал  енді  мен  хатты  алып,  оны  сейфке
жауып, сізге сол сейфті барлық спецификацияларымен бірге  тапсырайын.  Тіпті
жүздеген осындай сейфтерді әлемдегі ең епті ұрыларға берейін.  Осы  жағдайда
да сіз менің хатымды сейфтен алып оқи алмасаңыз, онда  бұл  шын  мәнінде  де
қауіпсіздік болады».
      Бүгінгі   таңда   ақпараттық   технологияның   жетілуіне    байланысты
(электрондық  ақша,  электрондық  дауыс  беру,   цифрлік   телекоммуникация)
криптографиялық  тәсілдермен  шығарылатын  есептердің  саны  өсті.   Қазіргі
криптография келесі есептерді шешу үшін қолданылады:
1. Конфиденциялдық.
2. Аутентификация (шынайылықты тексеру).  Хабарды  алушы  хабарды  жіберуші
   көзді анықтай алуы керек. Хабар жіберуші  өзінің  шынайылығын  дәлелдеуі
   қажет.
3. Бүтіндік немесе түгелдік. Хабар  алушы  қолына  түскен  мәліметтің  жол-
   жөнекей өзгермегендігіне көз жеткізу  керек.  Ал  қаскүнем  шын  хабарды
   жалған хабармен ауыстыра алмауы қажет.
4.  Авторлықтан  тайынбау.   Хабарды   жіберуші   кейіннен   жасалған   іс-
   әрекеттерінен тайынбауы қажет.
5. Анонимдікті сақтау. Хабар жіберуші немесе алушы кейбір мәліметті  жасыра
   алатындай болуы керек. Мысалы, электрондық ақша алмасу  процесін  жасыру
   немесе электрондық дауыс беру мезгілінде кімнің қалай дауыс беретіндігін
   жасыру.


      Қазіргі заманғы криптографияға төрт ірі бөлім кіреді:
1. Симметриялы криптожүйе. Симметриялы  криптожүйелерді  шифрлеу  үшін  де,
   шифрды ашып оқу  үшін  де  бір  кілт  пайдаланылады.  (Шифрлеу  –  қайта
   жасалатын процесс: ашық мәтін деп те аталатын бастапқы мәтін  шифрленген
   мәтінмен  алмастырылады,  шифрды  ашу  шифрлеуге  қарсы  процесс.   Кілт
   негізінде шифрленген мәтін бастапқыға түрленеді.)
2.  Ашық  кілтті  криптожүйелер.  Ашық  кілтті   жүйелерде   екі   кілт   –
   математикалық тұрғыда бір – бірімен байланысты ашық және  жабық  кілттер
   пайдаланылады.  Ақпарат  қалағандардың  бәрі  кіре  алатын   ашық   кілт
   көмегімен  шифрленеді,  бірақ  хабар  алушыға  ғана  таныс  жабық   кілт
   көмегімен шифр ашылады (Кілт – мәтіндердің қиындықсыз  шифрленіп,  шифры
   ашылу үшін қажетті ақпарат).
3. Электронды қол  қою.  Электронды  қол  қою  деп  мәтінді  алғанда  басқа
   пайдаланушыларға хабардың автордікі және қолдан жасалғандығын  тексеруге
   мүмкіндік  беретін  оның  криптографиялы  түрленуінің  мәтінге  қосылуын
   айтады.
4. Кілтпен басқару. Өңдеу жүйесінің бұл процесі  пайдаланушылар  арасындағы
   құралу  мен  таралу  мазмұнындағы  ақпараттар.  Криптографиялық  әдістер
   пайдалануының негізгі бағыттары – байланыс арналары  (мысал,  электронды
   пошта) арқылы жасырын ақпараттардың берілуі, берілген хабаламалардың түп
   нұсқасын орнату, пайдаланушыда ақпаратты шифрленген  күйде  (құжаттарды,
   мәліметтер базасын) сақтау.
      Криптожүйеге қойылатын талаптар. Мәліметтердің  криптографиялы  жабылу
процесі бағдарламалы түрде де, аппаратты түрде де  жүзеге  асырылуы  мүмкін.
Аппаратты  жүзеге  асырылу  татырлықтай  үлкен  құндылығымен   ерекшеленеді,
әйткенмен  оған  артықшылық  та  тән:  жоғары   өнімділік,   қарапайымдылық,
қорғалушылық т.б. Бағдарламалы  жүзеге  асу  анағұрлым  қолайлы,  қолданыста
белгілі  икемділікті  болдырады.  Электронды  ақпаратты  қорғаудың   қазіргі
криптографиялық жүйесі үшін көпшілік мақұлдаған келесі талаптар құрылған:
    - Шифрленген хабар кілт бар кезде ғана оқылуға берілуі тиіс;
    - Шифрленген хабар мен  соған  сәйкес  ашық  мәтіннің  үзіндісі  бойынша
      шифрлеудің пайдаланылған кілтін анықтау үшін қажетті операциялар  саны
      мүмкін кілттердің жалпы санынан кем болмауы тиіс;
    - Әртүрлі кілттерді таңдау жолымен ақпараттың шифрын  ашу  үшін  қажетті
      операциялар  саны  қатаң  төменгі  бағаға  ие   болуы   және   қазіргі
      компьютерлердің мүмкіндіктері шегінен шықпауы  тиіс  (жүйелік  есептеу
      пайдаланылуы мүмкіндіктерін есептегенде).
    - Шифрлеудің алгоритмін білу қорғаныс сенімділігіне ықпал етпеуі тиіс;
    -  Кілттің  сәл  өзгерісі  шифрленген  хабар  түрін  сол   бір-ақ   кілт
      қолданылғанның өзінде елеулі өзгеріске апаруы тиіс;
    - Шифрлеу алгоритмінің құрылымдық элементтері өзгермейтін болуы тиіс;
    - Шифрлеу процесінде хабарға  енгізілетін  қосымша  сапалары  шифрленген
      мәтінде толығымен және сенімді болуы тиіс;
    - Шифрленген тексттің ұзындығы бастапқы тексттің  ұзындығына  тең  болуы
      тиіс;
    - Кілттер арасына байланысты  қарапайым  әрі  жеңіл  орындалатын,  ақыры
      шифрлеу  процесінде  пайдаланылатын  болмауы  тиіс.   Көптеген   түрлі
      кілттердің    кез     келгені     ақпаратты     сенімді     қорғанысын
      қамтамассыздандыруы тиіс;
    - Алгоритм бағдарламалық та,  аппаратты  да  жүзеге  асыруды  болдыратын
      болуы керек, оған қоса кілт ұзындығының өзгерісі  шифрлеу  алгоритмнің
      сапалы нашарлауына апармауы тиіс.
      Симметриялық     криптожүйелер.     Симметриялы      криптожүйелердегі
киптографиялық әдістердің барлық әртүрлілігін түрленудің келесі төрт  табына
саюға болады:
    - Ауыстыру – шифрленген мәтін нышаны алдын ала анықталған ережеге сәйкес
      сол немесе басқа алфавит нышанымен ауыстырылады;
    -  Орын  алмастыру  –  шифрленген  мәтін  белгілері  берілетін  мәтіннің
      тапсырылған блогы шеңберіндегі кейбір ережелер бойынша алмастырылады;
    -  Аналитикалық  түрлендіру  –  шифрленген  мәтін  кейбір   аналитикалық
      ережелер бойынша түрлендіріледі;
    -  Құрамалап  түрлендіру  –  шифрленген   мәтін   блогына   қолданылатын
      түрленудің негізгі әдістерінің бір ізділігі болып саналады.
      Блоктанған  шифрлар  –  олардың  әлдеқайда  жоғары  криптотұрақтылығын
күшіне  сол  немесе  басқа  топта  «таза»  түрленуінен  гөрі   істе   жиірек
кездеседі. Шифрлеудің Ресейлік және Американдық стандарттары дәл  осы  топқа
негізделген.
      Ашық кілтті жүйелер. Криптографиялық жүйелер қанша  қиын  әрі  сенімді
болғанымен, олардың істе жүзеге асуындағы әлсіз жері –  кілттердің  таратылу
мәселесі. Пайдаланылатын жүйенің екі субъектісі арасында жасырын  ақпараттар
алмасуы мүмкін болуы үшін кім олардың біреуімен бірге таралып,  содан  кейін
қалайда жасырын тәртіпте  басқасына  қайтадан  берілген  болуы  тиіс.  Яғни,
жалпы жағдайда кілт берілуі үшін тағы  да  қандай  да  бір  криптожүйелердің
пайдаланылуы талап етіледі.  Нәтиже  негізінде  бұл  мәселенің  шешілу  үшін
классикалық және қазіргі  заманға алгебрамен  алынған  ашық  кілтті  жүйелер
ұсынылған болатын. Олардың  мәні  пайдаланылатын  жүйенің  әр  мекен  –  жай
иесіне   нақты   бір   ереже   бойынша    өзара    байланысты    екі    кілт
таратылатындығында. Бір кілт ашық боп, ал екіншісі  жабық  боп  жарияланады.
Ашық кілт  жария  етіледі  және  хабарлама  жібергісі  келетін  кез  келгені
пайдалана алады. Құпия  кілт  жасырын  сақталады.  Бастапқы  мәтіннің  шифры
мекен  –  жай  иесінің  кілтімен  ашылады  да  соған   беріледі.   Негізінде
шифрленген мәтіннің шифры сол кілтпен ашылмайды. Хабарлама  шифрының  ашылуы
тек мекен – жай иесіне ғана белгілі жабық кілт пайдаланушымен  ғана  мүмкін.
Ашық кілтті криптографиялық жүйелер. Х мәні берілгенде, f(x) шығару  біршама
қарапайым, алайда егер y=f(x) болса, онда х мәнін табуға арналған  қарапайым
жол жоқ-деген қасиетке ие кері айналымы жоқ  немесе  біржақты  деп  аталатын
функцияларды  пайдаланады.  Кері   айналмайтын   функциялардың   кластарының
көпшілігі ашық  кілті  барлық  алуан  түрлі  жүйелерді  тудырады.  Әйткенмен
барлық кері айналмайтын функция шынайы  пайдаланылатын  жүйелерде  пайдалану
үшін жарай бермейді. Кері айналымсыздықтың анықтамасының өзінде  белгісіздік
болады.  Кері  айналымсыздықтың  астарында  теориялық  мәнін  жоятын   емес,
уақыттың көз жетер аралығында  қазіргі  есептеу  құралын  пайдалана  отырып,
кері мәнін табу іс  жүзінде  мүмкін  еместігі  жатыр.  Сондықтан  ақпараттың
сенімді қорғанысына кепіл болу үшін  ашық  кілтті  жүйеге  екі  маңызды  әрі
айқын талаптар қойылады:
   1. Бастапқы мәтіннің түрленуі кері қайталанбайтын болуы және оның қалпына
      келтірілуін ашық кілт негізінде шығарып тастауы тиіс.
   2.  Ашық  кілт  негізінде  жабық   кілт   анықталуы   сондай-ақ   қазіргі
      технологиялық деңгейде мүмкін емес болуы тиіс. Оған  қоса  шифрды  ашу
      қиындығы нақты төменгі баға.
      Ашық кілтпен шифрлеу алгоритмі қазіргі ақпараттық жүйеде кең таралымға
ие болды. Сөйтіп, RSA алгоритмі  ашық  жүйе  үшін  әлемдік  стандарт  болды.
Жалпы бүгінде ұсынылып отырған ашық кілтті  криптожүйелер  мына  қайтарылмас
түрленулердің біреуіне сүйенеді.
    - Жай көбейткіштерге үлкен сандардың жіктелуі;
    - Соңғы өрісте логарифмді есептеу;
    - Алгебралық теңдеудің түбірін табу.
      Осы   тұста   ашық   кілтті   криптожүйелердің   алгоритмдерін    мына
белгілеулерде  пайдалануға  болатынын  айта  кеткен  жөн.   Берілетін   және
сақталатын мәліметтердің қорғанысының  дербес  құралдары  ретінде  кілттерді
үлестіруге арналған  құралдар  ретінде.  Ашық  кілтті  алгоритмдер  дәстүрлі
криптожүйелерден  гөрі  анағұрлым  көбірек  еңбек  сіңіруді   керек   етеді.
Сондықтан іс жүзінде көлемі ақпарат сияқты шамалы ғана кілттерді  ашық  кілт
көмегімен тарату жиі ұтымды. Ал содан кейін әдеттегі  алгоритмдер  көмегімен
үлкен  ақпараттар  ағымымен  алмасуды  іске  асыру  ұтымды.  Анағұрлым   кең
тарағандардың бірі –  ашық  кілтті  жүйе  –  RSA.  1977  жылы  жасалған  RSA
криптожүйесі оны  жасағандар  құрметіне  солардың  яғни  Рона  Ривеста,  Ади
Шамира  және  Леонарды  Эйдельмандардың   аттарымен   аталады.   Олар   есеп
қатынасында үлкен қарапайым сандарды табу оңай іске  асырады,  бірақ  мұндай
екі санның көбейтіндісін көбейткішке  жіктеу  іс  жүзінде  орындалмайтындығы
ақиқатын пайдаланып қалды. RSA  шифрының  ашылуы  осындай  жіктеуге  парапар
екені дәлелденген (Рабин теоремасы). Сондықтан кілттің кез  келген  ұзындығы
үшін шифрды ашуға арналған операция санының төменгі  бағасын  беруге,  бірақ
қазіргі заманғы компьютердің өнімділігін есепке  ала  отырып  бұған  қажетті
уақытты  да  есептеуге  болады.  RSA  алгоритмінің  қорғанысын   кепілдікпен
бағалау  мүмкіндігі  ондаған  басқа  кескіндер  фонында  осы  ашық   кілттің
танымалдығы  себептерінің  бірі  болады.  Сондықтан  RSA  алгоритмі  банктің
компьютер жүйелерінде әсіресе дербес клитенттармен жұмыс істеу  үшін  (несие
карталарының қызметі) пайдаланылады.
Бекіту сұрақтары:
   1. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы қалай?
   2. Криптожүйеге қойылатын талаптар қандай?
   3. Симметриялық криптожүйелер дегеніміз не?
   4. Ашық кілтті жүйелер дегеніміз не?


Дәріс 2. Электронды қол қою.
Мақсаты: Кілтпен басқару, кілттердің генерациясы, кілттердің жиналуы және
кілттердің таратылуы туралы мағлұматтармен таныстыру.
Жоспар:
    - Кілтпен басқару;
    - Кілттердің генерациясы;
    - Кілттердің жиналуы;
    - Кілттердің таратылуы.

      Мәліметтерді түп нұсқалау мәселесі неден тұрады? Қарапайым хат  немесе
құжат соңына орындаушы не  жауапты  тұлға  әдетте  өз  қолын  қояды.  Мұндай
әрекет әдетте екі мақсатты  көздейді.  Біріншіден,  алушы  өзіндегі  үлгімен
қойылған қолды салыстырып, хаттың  ақиқаттығына  көз  жеткізеді.  Екіншіден,
жеке адамның қолы құжаттың автордікі екендігіне заңды кепіл болып  табылады.
Соңғы аспект әртүрлі сауда – саттық  бітім  –  шарттарын  бекіткенде,  сенім
хат, міндеттемелер құрғанда ерекше маңызды. Егер қағазға адамның  қолын  қою
мүлде оңай іс емес, ал қазір қылмыстық әдіспен қолдың автордікі екені  жасау
– техникалық бөлшек болса, онда электронды қолдың ісі  басқаша.  Оны  көшіре
отырып қолды жасау немесе  құжатқа  заңсыз  түзетулер  енгізуді  кез  келген
пайдаланушы  істей  алады.  Қазіргі  дүние  жүзінде  құжаттардың  электронды
формалары мен олардың өңделу құралдары кең  таралуымен  қағазсыз  құжаттарды
автордікі  етіп   жасау   ерекше   өзекті   мәселе   болады.   Ашық   кілтті
криптографиялық жүйелердің бөлімінде шифрлеудің қазіргі  жүйелерінің  барлық
артықшылығында  олар  мәліметтердің  түпнұсқалануын  қамтамассыз  етуге  жол
бермейді. Сондықтан түпнұсқалау құралдары  комплексте  және  криптографиялық
алгоритмдермен пайдаланылулары тиіс.
      Кілтпен басқару. Нақты пайдаланылатын жүйеге  қолайлы  криптографиялық
жүйені таңдаудан басқа маңызды мәселе –  кілттермен  басқару.  Криптожүйенің
өзі  қанша  қиын  әрі  сенімді   болғанымен   ол   кілттердің   қолданылуына
негізделген. Егер ақпараттармен жасырын алмасуды  екі  пайдаланушы  арасында
қамтамассыз ету үшін кілттермен алмасу езбе процесс болса,  онда  кілттермен
басқаруды пайдаланушылар саны ондап жүздеп  болатынпайдаланылатын  жүйеде  –
қиын  мәселе.  Кілтті  ақпараттың  астарында  пайдаланылатын  барлық   жұмыс
істейтін кілттердің жиынтығы деген түсінік  жатыр.  Егер  кілтті  ақпараттың
сенімді басқаруы айтарлықтай қамтамассыздандырылмаған болса, онда оны  қолға
түсіріп алып, қара ниетті барлық ақпаратқа  шектеусіз  ене  береді.  Кілтпен
басқару – ақпаратты процесс, оған мына үш элемент кіреді:
       - кілт генерациясы;
       - кілттердің жинақталуы;
       - кілттердің таралуы.
      Пайдаланылатын   жүйеде   олар   кілтті    ақпараттың    қауіпсіздігін
қамтамассыздандыру үшін қалай жүзеге асуы тиістігін қарастырайық.
      Кілттердің генерациясы. Криптографиялық  әдістер  туралы  ең  бастапқы
әңгімеде-ақ жеңіл есте сақтау мақсатымен  кездейсоқ  кілттерді  пайдаланудың
қажеті  жоқ  екені  айтылған  болатын.   Шынайы   пайдаланылатын   жүйелерде
кездейсоқ  кілттер  генерациясының  арнайы  аппаратты   және   бағдарламалық
әдістері пайдаланылады. Тәртіп бойынша ПСЧ көрсеткіштерін қолданады.  Алайда
олардың генерацияларының  кездейсоқтық  дәрежесі  айтарлықтай  жоғары  болуы
тиіс.   «Табиғи»   кездейсоқ   процестер   негізіндегі   құрылғылар   тамаша
генераторлар  болып  табылады.  Мысалы,   кездейсоқ   математикалық   объект
стандартты  математикалық  әдістердің  көмегімен  есептелетін  ирроционалдық
сандардың ондық таңбалары болып табылады.
      Кілттердің  жиналуы.  Кілттердің  жиналуы  сөзінің  астарында  олардың
сақталу, саналу және жойылуының ұйымдастырылу түсінігі жатыр. Кілт  қаскүнем
үшін жасырын ақпаратқа жол ашатын  объект  болғандықтан  кілттер  жинақталуы
мәселесіне ерекше көңіл бөлген жөн. Құпия  кілттер  ешқашан  саналуы  немесе
көшірілуі мүмкін таратушыға жаңа түрде жазылмауы тиіс. Айтарлықтай  қиын  ПЖ
(пайдаланылатын жүйеде) қолданушы кілтті ақпататтың  үлкен  көлемімен  жұмыс
істеуі мүмкін,  кейде  тіпті  кілтті  ақпарат  бойынша  мәліметтердің  мини-
базалары ұйымдастырылу қажеттілігі туындайды. Мәліметтердің мұндай  базалары
пайдаланылатын  кілттердің  қабылдану,  сақталуы,  есептелуі  мен  жойылуына
жауап береді. Сонымен, қолданылатын кілттер туралы әрбір ақпарат  шифрленген
түрде сақталуы тиіс. Кілтті ақпаратты шифрлайтын  кілттер  шебер  –  кілттер
деп аталады. Шебер кілттерді әр қолданушы  жатқа  білуі  және  оларды  жалпы
қандайда  бір  материалдық  таратушыларда  сақталмаған   дұрыс.   Ақпараттар
қауіпсіздігінің өте маңызды шарты  –  ПЖ  кілттің  ақпараттың  мезгіл  сайын
жаңартып отыруы болып табылады. Оның үстіне қарапайым кілттер  сияқты  шебер
кілттер  де  қайта  белгіленіп  отыруы  тиіс.  Ерекше  жауапты   ПЖ   кілтті
ақпараттардың жаңарып отыруын күнделікті жасаған  дұрыс.  Кілтті  ақпараттың
жаңару мәселесі кілтпен басқарудың үшінші элементі  –  кілттің  таратылуымен
де байланысты.
      Кілттердің таратылуы. Кілттердің таратылуы – кілттермен басқарудағы ең
жауапты процесс. Оған екі талап қойылады:
 - Таратылудың шапшаңдығы мен дәлдігі.
 - Таратылатын кілттердің құпиялылығы.
      Соңғы уақыттарда кілттердің таратылу мәселесі жоқ болатын ашық  кілтті
криптожүйелердің  қолданылу  жағына  жылжу  байқалады.  Алайда   ПЖ   кілтті
ақпараттың  таратылуы  жаңа  тиімді  шешімдерді  талап  етеді.  Қолданушылар
арасында кілт таратылуы екі әртүрлі жолмен жүзеге асырылады:
    1.  Бір  не  бірнеше  кілттер  таралу  орталығын  құру  жолымен.  Мұндай
       әрекеттің   кемтігі   таралу   орталығында   кімге   қандай   кілттер
       белгіленгені   белгілі   және   бұл   ПЖ   айналып   жататын   барлық
       хабарламаларды оқуға жол беретіндігінде. Мүмкін теріс  пайдаланушылық
       қолданысқа едәуір ықпал етеді.
    2.   Ақпараттық   жүйелерді   қолданушылар   арасында   кілтті   тікелей
       алмастырумен. Бұл жағдайда мәселе субъектілердің түп  нұсқа  екендігі
       сенімді куәландыруда.  Кілттермен  алмасу  үшін  сол  RSA  алгоритмін
       пайдалана отырып, ашық кілтті криптожүйелерді қолдануға болады.
      Кілттердің таралуы туралы айтылғандардың талданған қорытындысы ретінде
мыналарды айтқан дұрыс:
      Кілттермен басқару міндеті  кілттерді  тарату  орталығынан  бас  тарту
мүмкіндігін, сеансқа қатысушылар түп нұсқалығын, өзара растауды,  сұраныс  –
жауап механизмімен сеанстың  нақтылығын  растауды,  бұл  үшін  бағдарламалық
немесе    аппараттық    құралдарды    пайдалануды,    кілттермен    алмасуда
хабарламалардың   азын   пайдалануды   қамтамассыздандыратындай   кілттердің
таралуының осындай протоколын іздеуге саяды.

Бекіту сұрақтары:
   1. Электронды қол қою дегеніміз не?
   2. Кілтпен басқару деген не?
   3. Кілттердің генерациясын қалай түсінесің?
   4. Кілттердің жиналуын қалай түсіндіруге болады?
   5. Кілттердің таратылуы дегеніміз не?



Дәріс 3. Криптографиялық әдістердің жүзеге асуы
Мақсаты: Криптографиялық әдістердің жүзеге асуымен танысу.
Жоспар:
    - Идентификация (теңестіру) мен аутентификация
    - Кіруді басқару
    - Хаттау және аудит.

      Ақпаратты  қорғау   әдісін   іске   асыру   мәселесі   екі   аспектіге
ие:Криптографиялық  алгоритмдерді  іске   асыратын   құралдар   жасау.   Осы
құралдарды  қолдану   әдісі.   Қарастырылған   криптографиялық   әдістерінің
әрқайсысы  не  бағдарламалы  немесе  аппаратты   тәсілмен   жүзеге   асырылу
мүмкіндігі  криптографиялық  түрлену  әдістерінің  барлығы  немқұрайды  және
соңғы  алгоритмдік  процедурасы   түрінде   көрсетілуі   мүмкін   екендігіне
сүйенеді. Аппаратты жүзеге асырылуда шифрлеу мен  шифрды  ашу  процедуралары
арнайы  электронды  кескіндермен  орындалады.  Анағұрлым  көп  таралу  қоспа
әдістерді  жүзеге  асырылатын  модульдерге  ие  болды.  Шифрлеудің  шетелдік
сериялы  құралдарының  көпшілігі  DES  американдық  стандартқа  негізделген.
Мысалы, Криптон  құрылғысы  сияқты  отандық  жұмыстарды  шифрлеудің  отандық
стандарты   пайдаланылады.   Қорғанысты   жүзеге   асырудың    бағдарламалық
әдістерінің  негізгі   құндылығы   олардың   иілгіштігі,   яғни   шифрлеудің
алгоритмдерін жылдам  өзгерту  мүмкіндіктері  болып  табылады.  Бағдарламалы
іске  асырылудың  негізгі  кемістігі  аппаратты  құралдармен   салыстырғанда
әдеуір ауырырақ (шамамен 10 есе) әрекет етуі болып табылады.  Соңғы  уақытта
бағдарламалы – аппаратты құралдар деп аталатын  шифрлеудің  қоспа  құралдары
көріне   бастады.   Бұл   жағдайда   компьютерде   ерекше   «криптографиялық
операцияларды   орындауға   бағытталған   есептеуіш   құрылғы   қолданылады.
Бағдарламалы қамсыздандыруды өзгерте отырып, мұндай құрылғы үшін  шифрлеудің
сол не басқа әдісін таңдауға болады. Мұндай  әдіс  өз  ішінде  бағдарламалық
және аппаратты әдістердің  құндылықтарын  біріктіреді.  Осылайша,  нақты  ПЖ
үшін криптоқорғаныстың жүзеге асырылу  түрін  таңдау  елеулі  мөлшерде  оның
ерекшеліктеріне  байланысты және ақпараттардың қорғаныс  жүйесіне  қойылатын
талаптардың жан – жақты талдауына сүйенуі тиіс.
      Идентификация  (теңестіру)  мен  аутентификация.   Идентификация   мен
аутентификацияны қауіпсіздіктің бағдарламалы–техникалық құралдарының  негізі
ретінде санауға болады. Идентификация мен аутентификация –  бұл  қорғаныстың
алғашқы жолы ұйымдастырудың  ақпаратты  кеңістігінің  дәлізі.  Идентификация
субъектіге –нақты бір пайдаланушы атынан  әрекет  етуші  қолданушыға  немесе
процеске өз атын хабарлап, өзін атауға  жол  береді.  Аутентификация  арқылы
екінші жақ субъект шындығында өзі  атап  тұрған  қолданушы  екеніне  сенеді.
«Аутентификация» сөзінің синонимі ретінде  кейде  «түп  нұсқалықты  тексеру»
тіркесін пайдаланады. Субъект өзінің түп нұсқалығын растай алады,  егер  жоқ
дегенде мына мәнердің біреуін көрсетсе:
      - өзі білетін: пароль, жеке  идентификациялық  нөмір,  криптографиялық
        кілт және т.с.с. біреуін;
      - ол не жеке карточка немесе ұқсас белгідегі басқа құрылғының біреуін;
      - оның өзінің бір бөлігі болып табылатын дауысы, саусақ  таңбасы  және
        т.с.с., яғни өзінің биологиялық сипаттамасының бірдемеснің;
      - Онымен қоғамдастыққа бірдеңені, мысалы, координаттарды.
      Пароль  аутентификацияның  басты  құндылығы.   Парольдар   операциялық
жүйелер мен басқа сервистерде баяғыда құрылған. Дұрыс қолданғанда  парольдер
көптеген ұжымдар үшін қолайлы қауіпсіздік деңгейін  қамтамассыз  ете  алады.
Әйткенмен сипаттамалардың жиынтығы бойынша оларды  түпнұсқалықты  тексерудің
ең әлсіз құралы екенін мойындаған жөн. Парольдердің сенімділігі оларды  есте
сақтап,  жасырын  ұстау  қабілеттеріне  сүйенеді.  Парольдердің   енгізілуін
қадағалауға болады. Парольдерді өрескел күш әдісімен, мүмкін сөздік  қолдана
отырып біліп  алуға  болады.  Егер  пароль  файлы  шифрленген,  бірақ  оқуға
болатын болса,  онда  оны  өз  компьютеріңе  аударып  алып,  толық  таңдауды
бағдарламалап, парольді таңдап көруге болады. Парольдер  электронды  қамтуға
қатысты   әлсіз–бұл   пайдаланушыларды    үйренуімен    немесе    әкімшілдік
жақсартуымен  орнын  толтыруға  болмайтын  анағұрлым  принципшіл   кемістік.
Жалғыз шешім – байланыс желісімен  жіберер  алдында  парольді  шифрлеу  үшін
криптографияны  қолдану.   Алайда,   мына   шаралар   парольді   қорғаныстың
сенімділігін едәуір жоғарылатуға мүмкіндік береді.
      - Техникалық шектеулер  қою  (пароль  тым  қысқа  болмауы  тиіс)  онда
        әріптер, шифрлар, тыныс белгілері және т.с. болуы тиіс;
      - Парольдің жұмыс істеу мерзімімен олардың мерзімдік ауысымын басқару;
      - Пароль файлына енуді шектеу;
      - Жүйеге кіруге сәтсіз аяқталатын ұмтылыстарға шек қою, бұл қатты  күш
        жұмсау әдісін қолдануды қиындатады;
      - Пайдаланушыны оқыту мен тәрбиелеу;
      - Қиын емес тәртіптерге сүйене отырып, жағымды, сондықтан да оңай есте
        қалатын  парольдарды  тудыруы  мүмкін   парольдардың   бағдарламалық
        генераторларын қолдану.
      Аталған шараларды, типті егер парольмен қатар аутентификацияның мысалы
токендер қолданылуына негізделген басқа  әдістері  пайдаланылса  да  әрқашан
қолданған дұрыс. Токен – бұл иелігі пайдаланушының түп нұсқалығын  растайтын
зат немесе құрылғы. Токендер есте  сақтауы  бар  токен  және  интеллектуалды
токендер (белсенді)  болып  бөлінеді.  Есте  сақтайтын  токендердің  ең  көп
тараған  түрі  магниттік  жолақты   карточкалар   болып   табылады.   Мұндай
токендерді пайдалану үшін клавиатуралармен  және  процессормен  жабдықталған
оқу  құрылғысы  қажет.  Әдетте  пайдаланушы  бұл  клавиатурада  өзінің  жеке
идентификация нөмірін тереді  де,  бұдан  соң  оның  карточкада  жазылғанмен
сәйкестілігін,  сондай-ақ  карточканың  өзінің  түп  нұсқалығын   тексереді.
Осылайша бұл жерде  қорғаныстың  екі  әдісінің  қосындысы  қолданылады,  бұл
қаскүнемнің әрекетін едәуір  қиындатады.  Оқу  құралының  өзіне  компьютерге
жіберілінуінсіз аутентификациялы ақпараттың өңделуі қажет –  бұл  электронды
қамтуды жоққа шығарады.
      Кейде  корточкаларды  өз   бетімен   жеке   идентификация   нөмірінсіз
қолданады. Біз білетіндей  қаскүнем  қолындағы  ең  күшті  құралдардың  бірі
парольдар тексеріліп қана  қоймай,  әрі  қарайды  рұқсатсыз  қолданысы  үшін
есіне  сақтап  қалатын  аутентификация  бағдарламаларының   өзгерісі   болып
табылады.   Интеллектуалды   токендер    өзінің    есептеуіш    күштілігімен
сипатталады. Олар интеллектуалды карталар, стандартталған ISO және басқа  да
токендерге  бөлінеді.  Карталар  интерфейсті  құрылғыны  қажетсінеді,  басқа
токендер  әдетте  қол  интерфейстеріне   ие   болады   және   сырт   түрімен
калькуляторларды еске  салады.  Токен  жұмыс  істей  бастау  үшін  қолданушы
өзінің  жеке   идентификация   номерін   енгізуі   тиіс.   Принцип   бойынша
интеллектуалды токендердің жұмысын мына категорияларға бөлуге болады.
      - Парольдермен статикалық алмасу: әдеттегі  түрмен  қолданушы  токенге
        өзінің  түп  нұсқалығын  дәлелдейді,  содан  кейін  токен  компьютер
        жүйесімен тексеріледі;
      - Парольдердің динамикалық  генерациясы  токен  парольдерді  мезгілмен
        өзгерте  отырып   шайқалтады.   Компьютер   жүйесінде   парольдердің
        үйлестірілген генераторы болуы  тиіс.  Ақпарат  токеннен  электронды
        интерфейс   арқылы   түседі   немесе   пайдаланушы   оны    терминал
        клавиатурасында тереді.
      - Сұрақ–жауап жүйелері:  компьютер  токенде  құрылған  криптографиялық
        механизммен түрленетін кездейсоқ  санды  береді,  бұдан  соң  нәтиже
        компьютерге тексеру үшін қайтады. Мұнда сондай-ақ электронды  немесе
        қол интерфейсі пайдаланылуы да мүмкін.
Соңғы жағдайда қолданушы терминал  экранынан  сұрақты  оқиды  да  оны  токен
клавиатурасында тереді, ал токен дисплейінде жауабын көреді де оны  терминал
клавиатурасына көшіреді.
      Кіруді басқару. Кіруді басқару құралдары субъектілер –  пайдаланушылар
мен процестер объектілер – ақпараттар және  басқа  да  компьютер  ресурстары
үстінде орындауы мүмкін әрекеттерді бақылау  және  өзгешеліктерін  анықтауға
мүмкіндік береді. Сөз бағдарламалық құралдармен іске асатын  кіруді  басқару
туралы болып отыр. Кіруді қисынды басқару  –  бұл  объектілердің  құпиялылық
және   бүтіндігін,   кейбір   дәрежелерге   дейін   автордың    ризалығынсыз
пайдаланушылар қызмет көрсетуіне тыйым салу  жолымен  олардың  қол  жетерлік
болуын қамтамассыз етуге шақырылатын көп пайдаланылатын  жүйелердің  негізгі
механизмі. Кіруді қисынды басқарудың міндеті  -  әрбір  жұп  үшін  (субъект,
объект)  кейбір   қосымша   шарттарға   байланысты   мүмкін   операциялардың
көпшілігін анықтау мен орнатылған тәртіптің  орындалуын  бақылаудан  тұрады.
Кіруге мұндай құқықтардың жүзеге асуының қарапайым мысалы  ақпаратты  жүйеге
енген қандайда бір қолданушы (субъект) қандайда бір дискіден  ақпарат  оқуға
ену  құқығын,  қандайда  бір  каталогтағы  мәліметтерді  (объект)  үлгілеуге
рұқсат құқығын алғандығы мен ақпаратты жүйенің қалған қорына кіруге  әртүрлі
құқықтардың жоқтығы.  Кіру  құқығын  бақылау  бағдарламалы  ортаның  әртүрлі
компоненттерімен –  операциялық  жүйесі  ядросымен,  қауіпсіздіктің  қосымша
құралдарымен, мәліметтер базасымен, басқару жүйелерімен т.б. жасалады.
      Хаттау және аудит. Хаттау сөзінің астарында ақпаратты  жүйеде  болатын
оқиғалар туралы ақпараттардың жинақталу түсінігі  жатыр.  Мысалы,  кім  және
қашан жүйеге  кірмек  болады,  бұл  әрекет  немен  тынды,  кім  және  қандай
ақпаратты  ресурстарды  пайдаланды,   қандай   ақпаратты   ресурстарды   кім
үлгілендірді және т.с.с. басқа көптеген жайттар.
      Аудит – шынайы уақытта немесе мезгілмен шұғыл  өткізілген  жинақталған
ақпараттардың талдануы. Хаттау  мен  аудиттің  жүзеге  асырылуы  мына  басты
мақсаттарды көздейді:
      - Пайдаланушылар мен администраторлар есеп беруін қамтамассыздандыру;
      - Оқиғалар жүйелілігін қайта құру мүмкіндіктерін қамтамассыздандыру;
      - Ақпаратты қауіпсіздікті бұзу әрекеттерін табу;
      - Проблемаларды анықтап, талдау үшін ақпарат беру.
Бекіту сұрақтары:
   1. Криптографиялық әдістердің жүзеге асуын қалай түсінесің?
   2. Идентификация (теңестіру) мен аутентификация дегеніміз не?
   3. Кіруді басқару деген не?
   4. Хаттау және аудит деген не?

Дәріс 4. Симметриялық криптографиялық жүйесінің шифрлау тәсілдері
Мақсаты:Симметриялық криптографиялық жүйесінің шифрлау тәсілдерімен танысу.
Жоспар:
    - Блоктық шифрлар
    - Ағындық шифрлар
    - Құрама шифрлар.
      Симметриялық  криптографиялық  жүйелер  ақпаратты   қорғау   саласында
классикалық жүйелер болып табылады. Мәліметті шифрлау  және  дешифрлау  үшін
бір құпия кілт қолданылады. Симметриялық криптографиялық  жүйелерді  шифрлау
тәсілдерінің классификациясы1-суретінде ұсынылады.
































   1-сурет. Симметриялық криптографиялық жүйелердегі шифрлау тәсілдерінің
                               классификациясы
      Блоктық шифрлар.  Блоктық  шифрлау  кезінде  бастапқы  мәтін  ұзындығы
тұрақты бекітілген блоктарға бөлінеді. Блок  мәтіндері  бір-біріне  қатыссыз
бөлек шифрланады. Шифрлау үшін барлық блоктарға бір ғана  кілт  қолданылады.
Шифрлау тәсілдері ауыстыру, алмастыру, құрастырма  шифрлар  болып  бөлінеді.
Бұл бөлімшеде аталған шифрларды толығырақ қарастырайық.
      Ауыстыру шифры (подстановка)
      Ауыстыру  шифры  белгілі  бір  ереженің   көмегімен   бастапқы   мәтін
символдарын басқа символдармен  ауыстыру  арқылы  анықталады.  Егер  шифрлау
үшін бір әліпби қолданса, онда  ол  көп  әліпбиді  немесе  полиәліпбилі  деп
аталады. Бір әліпбиді шифрдің ең қарапайым мысалы Цезарь шифры.
      Әліпбидің әрбір символына сан сәйкес қойылсын. Мысалы:
      A = 0, B = 1, C = 2, ..., Y = 25
      Цезарь хаттарды келесі формуланың көмегімен шифрлаған:
      Ciphertext_letter = (plaintext_letter + 3) mod n.
      Дешифрлау үшін келесі формуланы қолданған:
      Plaintext_letter = (ciphertext_lrtter - 3) mod n.
      Мұндағырlaintext_letter  –  ашық  мәтіндегі   символға   сәйкес   сан,
сiphertext_letter – шифр мәтіндегі  символға  сәйкес  сан,  n  -  әліпбидегі
белгілер саны. Қолайлылық үшін біз ағылшын әліпбиін  қолданамыз,  яғни  n  =
26.
      Цезарь шифрын жалпылауға болады. Келесі формуланың
      Ciphertext_letter = (plaintext_letter + 3) mod n.
      орнына
      Ciphertext_letter = (plaintext_letter + k) mod n.
      Формуласын қолданайық. Мұндағыk – шифрлау кілті. Шифрлаудың бұл тәсілі
әліпбиді тұрақты позицияға жылжытумен пара пар.
      Тағы да бір моно әліпбилік шифр  қарастырайық.  Мысалға  «computation»
деген түйінді сөз таңдап алайық. Шифр әліпбидің алғашқы  символдары  ретінде
кілт символдарын алады. Қайталанатын символдар  әліпбиге  бір  реттен  артық
енбеуі тиіс. Келесі символдар алғашқы әліпбиге сәйкес  жазылады.  Әр  символ
бір рет қолданылады.


      |A  |B  |C  |D  |E  |F  |
|E  |A  |N  |I  |N  |G  |
|C  |R  |Y  |P  |T  |O  |
|G  |R  |A  |P  |H  |Y  |


      Шифрмәтін алу үшін кестедегі  символдарды  бағана  бойымен  (жоғарыдан
төменге)  оқып  мысалға  бес-бестен  топқа  бөліп  жазамыз.   Сонда   келесі
шифрмәтін аламыз: wesge arran yarip penth lgoy
      Шифрлау үшін әдейілеп жасалған трафареттер, палеткалар да қолданылады.
4-суретінде Кардано тәсілінде  қолданылатын  трафарет  көрсетілген.  Квадрат
кестенің  кейбір  ұяшықтары  кестені  4  рет  айналдырғанда  кестені   толық
толтыратындай етіп қиылған. (4-суретін қара).












                           4-сурет. Кардано тәсілі
      Мысал.       WE  ARE  LEANING  CRIPTOGRAPHY  ашық  мәтіннің  4-суретте
көрсетілген трафарет көмегімен шифрлайық. Трафаретті  таза  қағаздың  бетіне
салып, ашық ұяшықтарға  біртіндеп  символдарды  жаза  бастаймыз  (5-суреті).
Трафаретті толтырғаннан кейін оны  сағат  тілімен  900  бұрамыз  трафареттің
бетін ауыстырып бұрамыз. Процедураны қайталаймыз т.с.с.  Толтырылмай  қалған
ұяшықтарға кездейсоқ символдарды  жазуға  болады.  Соңынан  трафаретті  алып
тастап, кестедегі тексті жол бойымен оқып шығамыз.
      Шифртекст келесідей болады: nwese rilya lnapg ratabo cdpeg hfyker


      ................ 5-сурет. Кардано тәсілін қолдану.
Құрастырма шифрлар. Бұл  шифрдың  негізінде,  сенімді  криптожүйе  құрастыру
үшін ауыстыру және орын алмастыру сияқты қарапайым шифрларды  алма  –  кезек
бірнеше рет қолдану идеясы жатыр.
      DES, AES және басқа көптеген алгоритмдер шифрдің  осы  түріне  жатады.
DES, AES криптоалгоритмдерін 3-ші бөлімде қарастырамыз.
      Ағындық шифрлар. Егер блоктық шифрлау алгоритмдері  мәтінді  блоктарға
бөліп оларды бір бірден ретімен шифрлайтын болса, ағынды  шифрлау  алгоритмі
мәтінді бөліктемей әр элементін шифрлап  ағынды  күйде  жіберіледі.  Шифрлау
және дешифрлау негізінен 2 модулі бойынша ашық және кездейсоқ кілт  тізбегін
қосу операциясын қолданады. Тарихи бірінші  ағынды  шифр  Вернам  шифры  (6-
суреті). Вернам шифрының ерекшелігі оның кілт тізбегінің   шифрлауында.  Бұл
шифрдың  практикалық  қолданылуы  өте  ұзын  кілт  тізбектерінің   жасалуына
байланысты қолайсыз деп есептелінеді.










                      6-сурет. Вернам шифрының сүлбесі






      Синхрондық  шифр.  Синхрондық  шифрда  кілт  тізбегі  ақпарат  ағынына
байланыссыз.  Хабар  алушы  және  хабар  жіберуші   жағында   кілт   тізбегі
генераторының жұмысы синхрондалған болу керек. Әйтпесе  бір  бит  мәліметтің
жоғалып кетуі қалған символдардың қате дешифрлануына әкеледі.
      Өзіндік синхронданатын шифр. Шифрдің бұл түрінде ашық мәтін символдары
алдыңғы  n  символға  байланысты  шифрланады.  Ол  алдыңғы  n  символ   кілт
тізбегінің жасалуына қатысады. Синхрондау режимі әр n  шифрмәтін  символынан
кейін автоматты түрде орындалады.
      Құрама шифрлар. Құрама шифр алгоритмінде блоктық және ағындық  шифрлау
тәсілдері бірге қолданылады. Практикада құрастырма шифр DES алгоритмінің  әр
түрлі режимдерінде пайдаланылады.
      Идеал шифр талабы. Клод Шеннон егер:
     1. Біркелкі таралу заңдылығымен шын  мәнінде  кездейсоқ  екілік  тізбек
        болып табылатын кілт қолданса;
     2. Кілт ұзындығы бастапқы хабардың ұзындығына тең болса;
     3.  Кілт  бір  ғана  рет  қолданса  шифр  абсолют  сенімді  болады  деп
        дәлелдеді.


      Бұл үш талаптың бірден орындалуы әрине қиынға түседі. Дегенмен абсолют
сенімді шифр бар және ол бір  жолғы  блокнот  деп  аталады.  (onetime  pad).
Шифрді 1917 жылы Мэйджер Джозеф Мобори және Гильберт  Вернам  ойлап  тапқан.
Кілттің кездейсоқ символдарының тізбегі блокнот  беттеріне  жазылады.  Хабар
жіберуші  шифрлау  үшін  кілтті  осы  блокноттаналып  шифрлау   процедурасын
аяқтағаннан кейін қолданған бетті жояды. Хабар жіберушінің  де  тура  сондай
блокты болуы тиіс. Шифрмәтінді дешифрланғаннан кейін ол да  қолданған  бетті
жояды.
      ОТР тәсілінің қызықты қасиетіне тоқталайық. Келесі сөйлемді
      WE HOLD THEZE TRUTHS TO BE SELF-EVIDENT
      Вижинер  кестесін  қолданып  шифрлайық.  Кілт  төмендегідей  кездейсоқ
символдардан тұрады:
      Al lstu dents includ in gp ostg-raduate
      Сонда мынадай шифрмәтіналамыз:
      Wp sgex wlrlw bewebv bb ht gwel-vvlxegx
      Енді басқа кілт тізбегін таңдап алайық:
      Qr pglx jhnie pakqkx bj zo fuxh-vkdrrcu
      Шифрмәтін былай дешифрланады:
      MY DATA NEEDS MEMORY AS IF BYTE-ALIGNED


      Демек, сіздің таңдап алған кілтіңіздің мағынасы бар мәтін беретіндігі,
сіз нағыз кілт немесе нағыз мәтін тапты дегенге кепіл бола алмайды.
      Теоретикалық тұрғыдан алгоритм сенімді, бірақ оны  практикада  қолдану
қолайсыз. Кілттің ұзындығымен  тең  болуы  керек.  Бұл  талаптардың  қазіргі
ақпараттық жүйелерде орындалуы қиын әрі қымбатқа  түседі.  Бұл  тәсілді  шын
мәнінде өте құпия хабарлар үшін қолдануға болады.


Бекіту сұрақтары:
1. Симметриялық криптографиялық жүйесінің шифрлау тәсілдерін атаңыз.
2. Блоктық шифрлар дегеніміз не?
3. Ағындық шифрлар дегеніміз не?
4. Құрама шифрлар дегеніміз не?

Дәріс 5. Шабуыл. Криптографиялық протоколдар. Симметриялық криптожүйелер.
DES (Data Encryption Standard)
Мақсаты: Шабуыл түрлерімен және криптографиялық протоколдармен танысу.
Жоспар:
    - Шабуыл;
    - Криптографиялық протоколдар;
    - Симметриялық криптожүйелер;
    - DES (Data Encryption Standard).

      Төменде шабуылдың негізгі түрлерін келтірейік.
      Тек шифрмәтін қолданып бұзу (a ciphertext-only attack). Криптоаналитик
тек қана бір  алгоритммен  шифрланған  бірнеше  шифрмәтінге  қатынай  алады.
Бұзғыштың себебі – кілт ашу немесе бастапқы мәтінді ашу. Шабуылдың бұл  түрі
ең қиын болып саналады.
      Ашық мәтін қолданып бұзу(a  known  plaintext  attack).  Криптоаналитик
шифрмәтінмен ашық мәтінге қатынай  алады.  Мақсаты  кілт  табу.  Осы  орайда
мынадай сауал пайда болуы мүмкін: Мұндай жағдай  өмірде  туындай  алады  ма?
Шын мәнінде сіз ашық мәтінге қатынай алатындай  жағдай  көп.  Мысалы,  сізді
қызықтырып отырған адам  мәтіні  бірдей  хабарларды  бірнеше  адамға  жіберу
мүмкін (көп адамның бірі – сіз). Шифрмәтіннің бастапқы мәтіні  сізге  алдын-
ала белгілі  болуы  мүмкін,  мысалы,  ол  абонент  резюмесі.  Егер  дегенмен
бастапқы мәтін сізге түгелдей белгілі болмаса, онда сіз әрқашан оның  кейбір
бөліктері жайында болжау жасай аласыз. Мысалы, хаттың бастамасы, соңы т.б.
      Таңдалған ашық мәтін қолданып бұзу (а known plaintext attak).  Алдыңғы
шабуыл түріне қарағанда бұл шабуыл күштірек. Криптоаналитик ашық  мәтіндерді
таңдап қана қоймай олардың сәйкес шифрмәтініне  де  қатынай  алады.  Мысалы,
сіз құжатты бұзғышқа  тәуелді  адамнан  алып,  оны  шифрланған  күйде  басқа
біреуге жіберуіңіз мүмкін.
      Таңдалған  шифрмәтін  қолданып  бұзу  (a  chosen  ciphertext  attack).
Толығырақ  аты:  таңдалған  ашық  мәтін   мен   шифрмәтін   қолданып   бұзу.
Криптоаналитик  таңдап  алған  мәтіннің  әрқайсысына   сәйкес   шифрмәтіннің
әрқайсысына сәйкес мәтін ала алады. Кілт табуы керек.
      Таңдалған  кілт  қолданып  бұзу  (a  chosen  key  attack).  Практикада
крипожүйелер бірнеше шифрлау алгоритмдерін қолданады. Шифрлау  үшін  керекті
кілттер бастапқы кілттен  есептелінеді.  Шабуылдың  аты  негізінде  қорректі
емес. Әрине бұзғыш, кілтті  білмейді  және  таңдай  алмайды.  Ол  алгоритмде
қоллданылатын бірнеше кілттің  арасындағы  байланысты  зерттейді.  Шабуылдың
бұл түрі блоктық шифр бұзу үшін пайдалы болуы мүмкін.
      «Туған күндер» шабуылы (Birthday attack).  Математикалық  статистикада
стандартты «туған күндер» парадоксы белгілі. Егер  бөлмеде  23  адам  болса,
онда олардың ішінде туған күні бірдей екі адамның табылуы ықтималдығы  50  %
артық.  «Туған  күндер»   шабуылы   мәндері   бірдей   элементтерді   табуға
негізделген. Мұндай элементтер «коллизия» деп  аталады.  Әр  элемент  N  мән
қабылдай алсын. Алғашқы коллизияны  сіз  шамамен  √  N   кездейсоқ  мәндерді
қарастырғаннан кейін күтуіңізге болады. Расында, егер  N  мүмкін  элементтің
ішінен m элемент таңдалса,  олар     m(m-1)/2  жұп  құрайды.  Коллизия  табу
ықтималдығы  m(m-1)/2N  санына  жақын.  m≈√N  деп  таңдасақ  бұл  ықтималдық
шамамен 50% құрайтынын көреміз.
      Мысал. Қаржылық транзакция кезінде  аутентификация  үшін  тұтынушы  64
биттік кілт қолдансын. Онда 264  мүмкін  кілт  бар,  алайда  бұзғыш  алғашқы
коллизиясын  232   транзакциясын   қарастырғаннан   кейін   табуы   ықтимал.
Аутентификация мезетінде бұзғыш кілт мәндерін емес, h(k, m) мәндерін  алады,
мұндағы k – кілт, m – хабар, h – хэш функция. Әр транзакция үшін  m  белгілі
болсын. h(k, m) мәнін MAC (message authentication code) деп атайды.
      «Ортада кездесу» шабуылы (Meet-in-th-Middle attack). Бұл шабуыл «Туған
күндер»  шабуылының  модификациясы   болып   табылады.   Алдындағы   мысалға
оралайық. Бұзғыш алдын ала кездейсоқ 232 64 битті  кілттер  таңдайды.  Әрбір
кілт үшін олардың МАС мәндерін есептеп, кілт мәндерімен бірге сақтап  қояды.
Енді 232 транзакциясын жасырын тыңдап,  олардың  МАС  мәндерін  салыстырады.
Өзінің  мәліметтер  базасындағы  МАС  мәні  кездескен  мезетте  ол  әрекетін
тоқтатады. Мәліметтер базасында МАС мәніне сәйкес кілт  мәні  жазылғандықтан
енді ол жалған кілтпен аутентификация  процесін  өтеді.  Жұмыс  көлемі  232,
мұндағы 232 – алдын-ала орындалатын есептеулер үшін және 232 жасырын  таңдау
үшін.  «Туған   күндер   шабуылы»   мен   «Ортада   кездесу»   шабуылдарының
айырмашылығы «Туған күндер» шабуылында  бұзғыш  таңдап  алынған  жалғыз  мән
үшін қайталануды күтеді, ал «рота кездесу»  шабуылында  бұзғыш  екі  жиынның
қиылысу нүктесін іздейді. Бірінші  жиын  –  бұзғыш  таңдап  алған  кездейсоқ
кілттер, екіншісі  –  жасырын  таңдау  кезіндегі  табылған  мәндер.  «Ортада
кездесу» шабуылы «туған күндер» шабуылына қарағанда күштірек.
      Криптографиялық  протоколдар.  Мысалға  сіздің  алдыңызда  электрондық
құпия дауыс беру  есебі  тұрсын.  Алдымен  сіз  сайлауға  қатысатындар  және
ұйымдастырушылар  үшін  жалпы  ереже  ойлап  табуыңыз  керек.   Төмендегідей
ережені алса да болады:
   1. Сайлауға тек дауыс беру құқығы бар адамдар қатысады.
   2. Әр сайлаушы бір рет қана дауыс береді.
   3. Сайлаушының қалай дауыс бергенін ешкім анықтай алмайды.
   4. Сайлаушының бюллетенінің көшірмесін ешкім жасай алмайды.
   5. Сайлаушының дауыс бергендегі нәтижесін ешкім өзгерте алмайды.
   6. Әр сайлаушы берген даусының есептелгеніне көз жеткізе алады.
Енді сайлаудың орындалуының ережелерін анықтайық:
   1. Сайлаушы бюллетенін Орталық Сайлау Комиссиясының (ОСК)  ашық  кілтімен
      шифрлайды.
   2. Сайлаушы бюллетенін ОСК-ға жібереді.
   3. ОСК бюллетендерді дешифрлап, сайлау нәтижесін жариялайды.
      Алдыңғы үш қадам протокол болып табылады. Яғни протокол бірнеше жақпен
орындалатын  іс-әрекет  тізбегі.   Протокол   орындаушылар   ашық   каналмен
қатынасып отырған  абоненттер.  Жалпы  жағдайда  протокол  орындаушылар  бір
біріне  сенбейді деп ұйғарылады. Протоколда  криптография  қолданылса,  онда
ол криптографиялық протокол деп атайды.
      Жоғарыдағы мысалға қайта оралсақ, оның әбден пайдасыз екенін  аңғарған
боларсыз. ОСК кімнің бюллетень жібергенін,  ол  дауыс  беруге  құқығы  барма
білмейді. Тағы да бір протокол келтірейік:
      1. Сайлаушы бюллетеніне өзінің жабық кілтімен қол қояды.
      2. Сайлаушы бюллетенін ОСК-ның ашық кілтімен шифрлайды.
      3. Сайлаушы бюллетендерді ОСК-ға жібереді.
      4. ОСК бюллетендерді дешифрлап, қол қою шынайылығын тексереді.
Нәтижені жариялайды.
      Енді дауысты тек құқығы бар адамдар бере  алады.  Бюллетенге  қойылған
қол арқылы ОСК иесінің құқығын тексере  алады.  Сонымен  қатар  ол  берілген
дауыстарды  бақылап,  дауыс  беру  рәсімін  қайталауға  жол  бермейді.   Бұл
протоколдың кемшілігі бар: ОСК кімнің қалай дауыс бергенін анықтай алады.
      Кемшілікті жою үшін сайлауға екі комиссия қатыстыруға болады.  Мысалы,
Орталық тіркелу комиссиясы (ОТК) және ОСК.
      1. Сайлаушы тіркеу номерін сұрап, ОТК-ға хат жібереді.
      2.  ОСК  сайлаушыға  кездейсоқ  тіркеу  номерін  жіберіп,  оны  өзінің
         мәліметтер базасынеда сақтайды.
      3. ОТК тіркеу номірлерін ОСК-ға жібереді.
      4. Сайлаушы  кездейсоқ  идентификациялық  нөмір  таңдайды.  Ол  нөмір,
         тіркеу нөмірі және бюллетеннен тұратын хабарды ОСК-ға жібереді.
      5. ОСК тіркеу нөмірін ОТК жіберген құжаттағы  мәліметпен  салыстырады.
         Егер тіркеу нөмірі тізбекте бар болса  оны  сызып  тастайды.  Содан
         кейін  идентификациялық  нөмірін  сайлаушылар  тізбегіне   енгізіп,
         дауысын ескереді.
      6. ОСК сайлау нәтижесін идентификациялық нөмірімен қоса жариялайды.


      Протокол орындалу кезінде барлық хабарлар шифрланған және қол қойылған
деп санаймыз. Барлық шараларға  қарамастан  ОТК  сенімді  ұйым  болуы  тиіс,
өйткені ол дауыс беруге құқығы жоқ адамдарды тіркеу мүмкін. Бірақ  егер  ОТК
тіркелген сайлаушылар тізімін жарияласа (тіркеу нөмірінсіз), онда  тіркелген
адамдардың саны саналған дауыс санынан кем болған жағдайда оны сенімсіз  деп
жариялауға болады.
      Протоколдың кемшілігі ОТК және ОСК бірігіп алуы мүмкін.
      Симметриялық криптожүйелер. Симметриялық  алгоритмдер  криптографияның
классикалық  алгоритмдеріне  жатады.  Мұнда  құпия  кілт  беру  ғана  немесе
шифрлау  кілті  дешифрлау  кілтінің  көмегімен  я  керісінше  табылады.  Бұл
алгоритмдерді   бір   кілтті   алгоритм   деп   те   атайды.    Симметриялық
алгоритмдердің қауіпсіздігі кілттің құпиялылығына байланысты. Егер  қаскүнем
кілтті анықтай алса,  онда  ол  барлық  құжаттарды  шифрлай  және  дешифрлай
алады.  Бұл  бөлімде   біз   шифрлаудың   жаңа   және   ескі   стандарттарын
қарастырамыз.
      DES (Data Encryption Standard). 1972  жылы  NBS  (National  Bureau  of
Standards,  АҚШ)  стандартты  криптографиялық  алгоритм  құрастыруға   сынақ
жариялады. Бірақ келіп түскен бір де бір ұсыныс қойылып  отырған  талаптарға
сай келмеді. Тек 1974 жылы Lucifer атты алгоритм IBM  корпорациясында  жұмыс
істеуші крипографтар атынан ұсынылды. Олар  –  Рой  Адлер,  Дон  Копперсмит,
Хорст Файстель, Эдна  Кроссман  және  басқалары.  NBS  бюросы  NSA  ұйымынан
алгоритмді  бағалауда  көмек  сұрады.  1976  жылы  DES  федералдық  стандарт
ретінде бекітілді.
      Енді DES сипаттауға көшейік. DES блоктық алгоритм болып табылады. Ашық
мәтін ұзындығы – 64 бит.  Кілт  ұзындығы  –  56  бит.  Алгоритмде  16  раунд
орындалады,  яғни  бірдей  тәсілдердің  комбинациясы  ашық  мәтінге  16  рет
қолданылады.  Алгоритмнің  негізгі  қадамдарын  қарастырайық.   1   және   2
суреттердегі кілт түрлендіру алгоритмі және шифрлану алгоритмінің  сүлбелері
келтірілген.
      Бастапқы орын алмастыру.
      Алгоритм басталмас  бұрын  ашық  текст  биттері  үшін  орын  алмастыру
процедурасы орындалады. Рk деп k-ші жаңа позицияға  орналасатын  ашық  текст
битінің нөмірін белгілейік. Р0 = 0, Р1 = 58  болсын.  Алдыңғы  төрт  байттың
құрамындағы бірінші бит позицисына келесі бит орналастырылады.
      P8i+1=       P1       +       P8i       ,        i        =        0.3
                                (1)
      Бесінші байттың бірінші битінің позициясы былай есептеледі:
      P8i+1       =       P1       -       1       ,       i       =       4

i  =  5,6,7  болғандағы  8i+1  позицияларына  орналасар  бит  нөмірлері  (1)
формуласы арқылы  есептеледі.  Қалған  позицияларға  келесі  нөмірлі  биттер
орналасады:
P8i+j+1    =    P8i+1    –    8j    ,    i    =    0.7    ,    j    =    1.8

Ақыры мынадай орын алмастыру кестесін аламыз.
1-кесте. Бастапқы орыналамастыру
|58         |50           |42          |34          |
|Nk         |10           |12          |14          |
|Nk         |12           |12          |14          |
|Nk         |14           |14          |14          |


      Криптоалгоритмде    қолданылатын    операцияларGF(28)өрісіне    тиісті
элементтерде анықталған. GF(28) өрісінің элементтері болып  дәрежесі  екілік
көпмүшелер саналады. 0 1 0 1 0 1 1 1 байтына келесі көпмүше сәйкес.
      х6+х4+х2+х+1
      Қосу амалы әдеттегідей көпмүшелерді  қосу  және  ұқсас  мүшелерін  XOR
операциясы көмегімен біріктіру арқылы орындалады.
(х6+х4+х2+х+1) +  (х7+х+1) = х7+x6+x4+x2
немесе
01010111+10000011=11010100
      Екі көпмүше үшін көбейту амалын қарастырайық:
a(x) = a3x3+a2x2+a1x+a0x
b(x) = b3x3+b2x2+b1x+b0x
      Нәтиже ретінде коэффиценттері келесідей С(х) көпмүшесін аламыз.
c0=a0b0;
c1=a1b0 ( a0b1;
c2=a2b0(a1b1  (a0b2;
c3=a3b0 (a2b1(a1b2 (a0b3;
c4=a3b1(a2b2 (a1b3;
c5=a3b2 ( a2b3;
c6=a3b3
      Енді нәтижені дәрежесі 4-тен  аспайтын  көпмүше  модулі   бойынша  алу
қажет. Алгоритм құрастырушылар келесі көпмүшені ұсынған:
((х)(х4+1;
      Бұл мүше үшін келесі теңдік орындалады.
xіmod ((x)=xi mod 4
      Ақыры нәтижеміз
d(x)=d3x3+d2x2+d1x1+d0x
көпмүшесі болады, мұндағы
d0=a0b0( a3b1( a2b2( a1b3;
d1=a1b0( a0b1( a3b2( a2b3;
d2=a2b0( a1b1( a0b2( a3b3;
d3=a3b0( a2b1( a1b2( a0b3;
      Ақырлы  өрісте  кез  келген   нөлге   тең   емес   z   элементі   үшін
мультипликативный кері элемент z-1 анықталған және zz-1=1
      Өзара кері көпмүшелер мысалы:
(x4+1)(x7+x5+x4+x2)=1

Раунд төрт түрлендіруден тұрады: нәтижелер массивындағы байттарды  ауыстыру;
жолдарды жылжыту; бағандарды араластыру; раундтық кілтті қосу.
Раунд сипаттамасы:
Round(State, RoundKey)
{
ByteSub(State);
ShiftRow(State);
MixClumn(State);
AddRoundKey(State, RoundKey);
}
Соңғы раундта бағаналарды алмастыру операциясы орындалмайды:
{
ByteSub(State);
ShiftRow(State);
AddRoundKey(State, RoundKey);
}
1-ші қадам. Байт ауыстыру
Әрбір нәтиже массивындағы  байттар  үшін  ауыстыру  процедурасы  орындалады.
Ауыстыру  таблицаларын  келесі  теңдеумен  анықтауға  болады:  S(x)=M(1/x)+b
мұндағы M таңдап алған матрица, b – тұрақты вектор.
2-ші қадам. Жол жылжыту
Нәтижелер  массивының  1-ші  жолы  жылжымайды.  Келесі  жолдар  Сі,   і(2..4
коэффицентіне блок ұзындығына байланысты.
8-кесте
|Nb   |C2   |C3   |C4   |
|4    |1    |2    |3    |
|6    |1    |2    |3    |
|8    |1    |3    |4    |


3-ші қадам. Бағаналарды алмастыру
      Блок бағаналары  GF(28)өрісіндегі  көпмүшелер  ретінде  қарастырылады.
Көпмүше c(x)=’03’x3+’01’x2+’01’x+02’ көпмүшесіне көбейтіледі,  бұл  операция
келесі матрицаға көбейткенмен тепе-тең:
|02   |03   |01   |01   |
|01   |02   |03   |01   |
|01   |01   |02   |03   |
|03   |01   |01   |02   |


4-ші қадам. Раундтік кілтті қосу
           XOR     операциясының  көмегімен  нәтижелер   массивы   кілтшелер
массивына қосылады.
Кілт жасау алгоритмі. Алдымен кілт кеңейту процедурасы  орындалады.  Алғашқы
Nk сөз шифрлау кілтінен тұрады. Қалғандары индексі  кішіректерінен  рекурсия
арқылы анықталады.
Раундтық кілттер кеңейтілген кілттен келесі ереже бойывнша алынады:  бірінші
раундтық кілт алғашқы Nb сөзге тең, екіншісі – келесі Nb сөзге т.с.с.
      Ашық кілтті криптожүйе. Ашық кілтті  криптографияның  негізін  қалаған
Уитфилдом  Диффи  (Whitfield  Diffie)  және   Мартином   Хеллманом   (Martin
Hellman). Алдыңғы азаматтарға тәуелсіз Ральфом  Мерклом  (Ralph  Merkle)  де
ойлап тапқан. Симметриялық криптография бір кілтті қолданса мұнда  екі  кілт
– біріншісі шифрлау үшін, екіншісі дешифрлау үшін қолданылады.  Сіз  бірінші
кілтті біле отырып екіншісін біріншісінен есептеп таба алмайсыз. Диффи  және
Хеллман бұл идеяны  алғаш рет 1976 жылы  ұсынған  және  «New  Directions  in
Cryptography» атты жұмысында жариялаған.
        Бүгінгі   таңда   ашық   кілтті    криптография   негізінен   келесі
түрлендірулердің бірін қолданады:
    - Үлкен сандарды көбейткішке жіктеу;
    - Ақырлы өрістерде логарифм есептеу;
    - Алгебралық теңдеулердің түбірлерін табу.
Ашық кілтті криптожүйені келесі 3 бағытта қолдануға болады:
    - Деректердің қауіпсіздігін қамтамассыз ету үшін.
    - Кілт тарату тәсілі ретінде.
    - Аутентификация үшін.

      RSA криптожүйесі. RSA криптожүйесін   Рон  Ривест  (Ron  Rivest),  Ади
Шамир (Adi Shamir) және Леонард  Адлеман  (Leonard  Adleman)  ойлап  тапқан.
Алгоритм  үлкен  санды  жай  көбейткіштерге   жіктеу   есебінің   қиындығына
сүйенген.
      Алгоритм  сипаттамасын  берер  алдында   сандар   теориясынан   кейбір
мәліметтерді еске түсірейік.
      Анықтама. a және b бүтін сандарын n модулі бойынша салыстырмалы  дейді
егер a-b айырымы n–ге қалдықсыз бөлінетін болса.
      Біз n(1 деп есептейміз. a, b, n сандарының  арасындағы  қатынас  былай
жазылады
      a ( b(mod n).
      Мысал 25 ( 4(mod 7), -5 ( 34 (mod 13)
      Анықтама.  n  модулі  бойынша  белгілі  бір  a  санымен   салыстырмалы
сандардың жэиыны сынып деп аталады. Ол a деп белгіленеді.
Мысал. 6 модулі бойынша 5 сыныбы: {...-7, -1, 5, 11, 178, 23 ...}
      Модулярлық арифметиканы компьютерлік есептеулерге қолдану үшін біз тек
қана шектелген мәндер диапозонын қарастырумыз керек. Сондықтан негізінен   a
сыныбындағы ең кіші оң  санмен  жұмыс  істейді.  Сандар  теориясында  мұндай
санның бар екендігі және де ол а-ны n-ге бөлгендегі  қалдыққа  тең  екендігі
дәлелденген.
      Ескерту.  Программалау  тілдерінде  mod  функциясы  басқаша  анықталуы
мүмкін.
      Модулярлық арифметика қарапайым арифметикаға ұқсас.  Ол  коммутативті,
ассоциативті және дистрибутивті.
      (a+b) mod n = ((a mod n) + (b mod n)) mod n
      (a-b)   mod   n   =   ((a   mod   n)   -   (b   mod    n))    mod    n
     (1)
      (a*b) mod n = ((a mod n) * (b mod n)) mod n
      (a*(b+c)) mod n = (((a*b) mod n)+((a*c) mod n)) mod n
      Анықтама.  Эйлер  функциясы  n-нан  кіші  және   n-мен  жай  оң  бүтін
сандардың санына тең функцияны айтады. Функция ((n) деп белгіленеді.
      Мысалға, ((10)=4. Эйлер функциясының келесі тамаша қасиеті  бар:  егер
n=pq, мұндағы p және q – жай сандар, онда
      ((n)=(p-1)(q-1).
                       (2)
      Теорема 1 (Эйлер). Кез-келген р жай саны үшін  және  р-ға  бөлінбейтін
кез-келген а(1 саны үшін келесі салыстыру орындалады
      ap-1(1(mod p) .
      Теорема 2 (Эйлер). Кез-келген n модулі мен n-мен өзара жай  саны  үшін
келесі салыстыру ақиқат
      a                           ((p)-1(1(mod                           n).
                        (3)
      Евклид алгоритмі
      r0 > r1>0 оң бүтін сандары берілсін. Олардың ең үлкен  ортақ  бөлгішін
(ЕҮОБ) табу үшін келесі есептеулер тізбегі орындалады.
      r0 = q1 r1 +r2 ,  0  басыңдар,  сонда  экранда  CMOS  Setup
менюі пайда болады. PassWorg Checking Option операциясын  таңдаңдар,  пароль
енгізіңдер. Setup-жаңа орнатылуын («F10», «Y»)  сақтаңдар  да,  ДК-ні  қайта
жүктеңдер. Енді әрбір компьютерді іске қосу алдында экранда пароль  енгізуді
сұрайтын хабарлама шығатын болады.
      Егер сендердің парольдерің оңай табылатын  болса,  онда  ол  ақпаратқа
рұқсатсыз шығудың ең қарапайым жолы болады.
      Парольды қорғауға байланысты кейбір ұсыныстарды келтірейін.
   1. Оңай  табылатын  белгілі  сөздерді  пайдаланбаңдар,  мысалы,  жақын  –
      туыстарыңның, достарыңның аты.
   2. Парольде бос орынды, цифр, символ және әріп үйлесуін қолданыңдар. Егер
      парольдерін  бір  сөзден  тұратын   болса,   онда   компьютерлеріңдегі
      сөздіктен сөздердің бәрін шолып, қарастырып, оңай тауып алуға  болады.
      Сол себептен, пароль ретінде сөз тіркесін алған  дұрыс.  Тіпті  кейбір
      әккі қаскүнем компьютерлеріңе  сөздіктегі  белгілі  цитаталарды  қарап
      шығуды тапсыруы мүмкін.
   3. Шығармашылық тәсіл қолданған дұрыс. Есте оңай сақталатын,  бірақ  қиын
      шешілетін сөздер  ойлап  табыңыздар:  мұндай  сөз  тіркестерін  мәнсіз
      айтылулардан немесе өте сирек  кездесетін  әдеби  цитаталардан  құруға
      болады.
   4. Мейлінше ұзын пароль пайдаланған жөн – пароль неғұрлым ұзын болса, оны
      шешу соғұрлым қиын болады.
      Кіріктірілген  қатқыл  дискіні  қорғау  –  пайдаланушының  ұқсастыруға
(парольдік идентификацияны)  арналған  арнайы  парольдерді  қолдану  жолымен
жүзеге асырылады. Бұл жағдайда  қатқыл  дискіге  операциялық  жүйені  жүктеу
кезінде парольді дұрыс енгізгенде шығуға  болады.  Бұлай  болмаған  жағдайда
жүйе  жүктелмейді,  ал  иілгіш  дискіден  жүктеу   жасағанда   қатқыл   диск
пайдаланушыға   “көрінбейтін”   болады.   Жүйеде   қатқыл   дискіні   қорғау
тиімділігіне диск  құрылымы  туралы  ақпараты  жойылған  дискінің  жүктейтін
секторының түрін өзгерту арқылы жетуге болады.  Бұлай  қорғау  әбден  тиімді
және ол қатқыл дискіні бөгде пайдаланушыдан сенімді қорғайды.
      Электронды ақпаратты қорғаудың техникалық шаралары
      Потенциалды қауіпке қарсы  бағытталған  ақпараттық  техникалық  қорғау
шаралары:
1. Құралдардың жоғалуынан ақпараттың жоғалуы:
    - Электрмен қоректенудің іркілісі;
    - Диск жүйесі істен шығу;
    - Сервер жұмысы, жұмыс станциялары, сервер карталарының бұзылуы т.с.с.
2. Программа жұмысын дөрекі қатесінен ақпаратты жоғалту:
    - ПЖ қатесінен мәліметтерді өзгерту немесе жоғалту;
    - Компьютерлік жүйелердің вирус жұқтырғаннан бұзылуы.
3. Рұқсатсыз енуге байланысты шығындар:
    - Рұқсатсыз көшіріп алу, жасанды ақпарат немесе жойылу;
    - Құпия ақпаратпен танысу.
     4. Қызмет көрсетуші адамдармен қолданушылардың жіберген қателіктері:
    - Кездейсоқ жоғалтулар немесе мәліметтердің өзгертілуі;
    - Мәліметтердің өзгертілуіне немесе жоғалтуына әкелетін программаны қате
      пайдалану және ақпаратты қамтамассыз ету.
Техникалық шараларды қорғауды төмендегідей бөлуге болады:
    - Кабельдік жүйе құралын қорғау мен электрмен қоректену  жүйесі  кіретін
      аппаратты қорғау құралы;
    -  Программаны  қорғау  құралы   және   сонымен   қатар:   криптография,
      антивирустік программалар, шек қоюдың өкілетті жүйесі, кіруге  бақылау
      жасау құралы және т.с.с.
    - Адамдарды  оқыту  мен  дайындау,  тестілеу  мекемесі  мен  программаны
      пайдаланымға қабылдау, мекеме ішінде қорғау шаралары.
      Жаңа  технологияда  программалық  және   аппараттық   құралды   қорғау
бағытында жетілдірілетіні бұл жағдайда жеткілікті екенін  айта  кеткен  жөн.
Мұндай кеңінен таралған программалық  аппаратты  құралды   енуге  жол  алуды
бақылау мен вирустан қорғау аймақ облысы және т.с.с. бойынша алды.
      Электронды аппаратты қорғау құралы. Аппаратты қорғау құралы өз бетімен
және басқа құралдар бірлестігінде, мысалы программалауда қорғау функциясын
орындайтын және техникалық қамтамассыздандырудың құралына тікелей кіретін
арнайы құралдар түсіндіріледі. Кейбір өте маңызды аппаратты қорғау
элементтерін ерекшелеп көрсетуге болады:
 - Электрмен қоректенудің істен шығуынан қорғау;
 - Сервер жұмыс бекеті мен жергілікті компьютердің істен шығуынан қорғау;
 - Ақпаратты сақтауға арналған құрылғының істен шығуынан қорғау;
 - Ақпараттың электромагнитті шашырауынан қорғау.
      Оларды толығырақ қарастырайын.
      Электрмен қоректенудің істен шығуынан  қорғау.  Қазіргі  кезде  электр
қуатының қысқа мерзімге өшірілуі кезінде ақпараттың жоғалып  кетуінің  алдын
алудың анағұрлым сенімді құралы үздіксіз  құнарландыру  көзін  орнату  болып
табылады. (UPS) Өзінің техникалық және тұтыну  сипаттамасы  бойынша  әртүрлі
мұндай құрылғылар  магниттік  сақтаушыда  ақпараттарды  сақтау  үшін  немесе
кернеу беруді  қалпына  келтіру  үшін  жеткілікті  уақыт  аралығында  барлық
жергілікті  желілерді  немесе  жеке   компьютерлерді   қуаттандырады.   Кері
жағдайда мынадай құрылғылардың келесі қызметі пайдаланылады – компьютер  UPS
өз  аккумуляторынан  жұмысқа  көшкені  туралы  сигнал  алады   және   мұндай
автономды жұмыстардың уақыты шектеулі. Осы кезде компьютер барлық  орындалып
жатқан  бағдарламалардың  дұрыс  аяқталуы  бойынша  іс  атқарады  да   өшеді
(команда SHUTDOWN). Үздіксіз қуаттандыру көздерінің көпшілігі  бір  мезгілде
желідегі кернеудің кенет көтерілуінен қосымша  сақтау  болып  табылады  және
кернеу тұрақтылығы қызметін атқарады.
      Қазіргі  көптеген  жүйелік  құрылғылар,  серверлер,   концентраторлар,
көпірлер және т.с.с.  электрмен  қоректену  өзінің  қайталанған  жүйелерімен
жабдықталған.
      Ірі ұжымдарда өздерінің авариялық электргенераторлары немесе электрмен
қоректенудің сақтық жолдары бар. Бұл  жолдар  әртүрлі  қосалқы  станцияларға
қосылған  және   олардың   бірі   қатардан   шығарда   электр   энергиясымен
қамтамассыз ету сақтық қосалқы станциямен жүзеге асырылады.
      Процессордың істен шығуынан қорғау. Мұндай қорғау әдістерінің  бірі  –
ерекше маңызды компьютерлік қосалқы жүйелерді  сақтау.  Мысалы,  симметриалы
мультипроцессрлеу. Жүйеде екіден артық процессор пайдаланылады және  олардың
бірі істен шыққан жағдайда екіншісі есептеуіш  жүйені  пайдаланушылар  тіпті
ештеңе байқамай қалатындай етіп  жұмысты  жалғастыра  береді.  Әрине  мұндай
қорғанысқа анағұрлым көбірек қаражат қажет болады.
      Ақпарат сақтауға арналған құрылғыны істен шығудан қорғау. Мәліметтерді
сақтап  көшіру  мен  қайталаудың  сенімді  әрі  тиімді  жүйесін  ұйымдастыру
ақпараттардың сақталуын қамтамассыздандыру  бойынша  маңызды  тапсырмалардың
бірі  болып  табылады.  Бір  –  екі  сервер   орнатылған   шағын   жүйелерде
серверлердің бос қабаттарына тікелей  сақтап  көшіру  жүйелерін  орнату  жиі
қолданылады.  Бұл  магнитті  таспалардағы,   әртүрлі   қолданыстағы   ықшам-
дискісіндегі  оптикалық  дискілердегі  т.б.  жазбалар  ұйымдастырылуы  болуы
мүмкін.   Ірі   бірлескен    жүйелерде    белгіленген    бағытқа    салынған
мұрағаттандырылған серверді ұйымдастырған әлдеқайда жақсырақ.  Мамандар  өрт
немесе зілзала  апаты  бола  қалатындай  жағдайды  ескеріп  анағұрлым  құнды
мәліметтер мұрағатының  екінші  даналарын  басқа  ғимаратта  сақтауға  кеңес
береді. Мұндай істен шығу мен ақпараттардың жоғалып кетуі жұмыстың  қолайсыз
тоқтап қалуына әкелуі мүмкін, кейбір жағдайларда айналы винчестерлер  жүйесі
қолданылады. Ақпараттардың сақтық көшірмесі  нақты  уақытта  жасалады,  яғни
уақыттың кез келген сәтінде бір  винчердің  қатардан  шығып  қалған  кезінде
жүйе бірден басқасымен жұмыс істеуді бастайды. Сонымен  бірге,  мәліметтерді
сақтық  көшірудің  аппаратты  құралдарынан  басқа   мұрағаттандырудың   таза
бағдарламалық құралдары да бар.
      Электромагнитті сәулелену мәліметтерінің жойылуынан қорғау. ДК тізбегі
мен  жалғағыш  кабельдер  бойынша  электрлі  сигналдардың   жүруі   қоршаған
ортадағы жанама электромагнитті сәулеленудің туындауымен  қабаттаса  жүреді.
Бақылаудағы  территориядан  шығып  он,  жүз,   кейде   мың   метрге   жанама
электромагнитті сәулелену таралуы ақпараттардың жойылуына алдын  ала  жағдай
жасайды, өйткені бақылаудың арнайы техникалық  құралы  көмегімен  оны  ұстап
қалуы мүмкін. Жеке компьютерде байланыстың сымды желілерінен  басқа  сондай-
ақ, электромагнитті сәулеленудің  негізгі  көздері  мониторлар,  принтерлер,
магнитті  дискідегі  жинаушылар,  сонымен  қатар  орталық  процессор   болып
табылады. Зерттеу монитордың бейнесигналының сәулеленуі  айтарлықтай  күшті,
кең жолақты  екенін  және  метрлік  және  дециметрлік  толқындар  диапазонын
қамтитындығын көрсетті. Қосалқы электромагнитті  сәулелену  деңгейін  азайту
үшін ақпараттарды қорғаудың арнайы құралдарын: экрандау, сүзу,  жерге  қосу,
электромагнитті  шулауды,  сондай-ақ  жағымсыз   электромагнитті   сәулелену
деңгейін  төмендету  мен  әртүрлі   резистивті   және   сіңіруші   ұйғарымды
жүктемелер көмегімен нысаналау құралдарын қолданады.
      ДК   ақпараттарын   қорғауды   бақылауда   арнайы   жасалған    тестік
бағдарламалар,  сондай-ақ  басқа  техникалық  құралдармен  бірігіп   әртүрлі
барлау     құралдарына     арналған     жұмыстардың     жасырын     тәртібін
қамтамассыздандыратын   ДК   жұмыстарын   анықтайтын   сәулелену    деңгейін
бақылаудың арнайы аппаратурасы пайдаланылады.


      Бекіту сұрақтары:
   1. Электронды ақпараттың қауіпсіздік шаралары қандай?
   2. Электронды ақпаратты қорғаудың техникалық шаралары қандай?
   3. Электронды аппаратты қорғау құралдарын атаңыз.
   4. Электрмен қоректенудің істен шығуынан қорғау дегеніміз не?
   5. Процессордың істен шығуынан қорғау дегеніміз не?
   6. Ақпарат сақтауға  арналған  құрылғыны  істен  шығудан  қорғауды  қалай
      түсінесіз?
   7. Электромагнитті сәулелену мәліметтерінің жойылуынан  қорғау  дегеніміз
      не?


3. ТӘЖІРИБЕЛІК САБАҚТАР
      Тәжірибелік жұмыс №1.
      Тақырыбы:Шифрлаудың қарапайым әдістерін үйрену.
      Жұмыстың мақсаты: Шифрлаудың қарапайым (классикалық) әдістерін үйрену:
шифрды  ауыстыру,  шифрды  жай   (қарапайым)   алмастыру,   шифрды   күрделі
алмастыру.
      Тапсырмалар: Алмастыру немесе ауыстыру  әдістерінің  біреуін  қолданып
шифрлау және шифрды алу бағдарламасын жаз.
      1. Орын ауыстыру шифрлары: шифрлау  кестелері,  магиялық  квадраттарды
қолдану
      2. Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың  шифрлау
жүйесі, Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік  сөзбен
жүйесі,  Трисемустың  шифрлау  кестелері,  Плейфердің   биграммалық   шифры,
омофондар жүйесі.
      3. Күрделі алмастыру шифрлары: Гронсфельд шифры,  Вижинер  шифрлауының
жүйесі,  Уитстонның  «екілік  квадрат»  шифры,   бірреттік  шифрлау  жүйесі,
Вернам әдісімен шифрлау.
      Бақылау сұрақтары:
      1. Қандай шифрлар жай алмастыру шифрлары деп аталады?
      2. Жай алмастыру  шифрының  кілті  не?  Жай  алмастыру  шифр  кілтінің
максималдылық саны?
      3. Қандай шифрлар орын ауыстыру шифрлары деп аталады?  Қандай  шифрлар
омфондар деп аталады? Олардың қарапайым алмастырудан артықшылығы неде?
      4. Виженер шифрының кілті не болып табылады?
      5.А.Грибоедов  және  Ришелье   құпия   хабарларды   беруде   қолданған
трафареттер шифрлау тәсілі болды ма?
      6.Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір.
      7. Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған?




      Тәжірибелік жұмыс№2.
      Тақырыбы: Жалған кездейсоқ реттілік генерациясының әдістерін үйрену.
      Жұмыстың мақсаты: Жалғанкездейсоқ  реттілік  генерациясының  әдістерін
үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.
      Тапсырмалар: Реализациялау программасын жазу
      1. ЖКС конгруэнтті генераторы
      2. Сызықты кері байланыстағы жылжыту регистріндегі  ЖКР  генераторлары
(Фибоначчи, Галуа генераторлары).
      3. ЖКР аддитивті генераторлар..
      4.  М-реттілік генераторлары.
      Бақылау сұрақтары:
      1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.
      2. ЖКР генераторын құру принциптері.
      3. ЖКР генераторына қойылатын талаптар. Криптоберіктілік.
      4. Генератор параметрлері.




      №3 - Тәжірибелік жұмыс.
      Шифрлеу әдістері  мен  криптографиялық  қорғау  әдістері.  Симметриялы
шифрлеу жүйелерін зерттеу.
      Жұмыстың  мақсаты:  шифрлеу  жүйелері   мен   криптографиялық   қорғау
әдістерін меңгеру.
      Қысқаша теориялық мағлұматтар
      1. Орналастыру және орын ауыстыру.
      Криптографияда екі қарапайым орналастыру және  орын  ауыстыру  шифрлеу
формасы  қолданылады.  Олардың  біреуі  де  жоғары  дәрежелі   сенімділікпен
қамтамасыз  етпейді,  бірақ  екі  форманың  сәйкес  келуі  код  сенімділігін
арттырады.
      Орналастыру тәсілінің  түбірінде  кодтау  кестесінің  принципі  жатыр.
Қарапайым формада оны ағымдағы  мәтіннің  әрбір  әріпіне  қолдануға  болады.
Мысалда  көрсетілген  жол  символдары   SOFTWAREPROTECTION   келесі   түрдің
орналастыру жолымен құралған: әрбір әріп әріпке ауысады, олар  алфавитте  үш
позиция алдында тұрады: A->D,
      B->E және  т.б.;  алфавитте,  яғни  Z  әріпінен  кейін  A  орналасқан.
Орналастыруды кез-келген мәлімет блогына қолдануға болады.
      S O F T W A R E P R O T E C T I O N
      V R I W Z D U H S U R W H F W L R Q
      Орналастыру   тәсілі   8-биттік   байта    болуы    қазіргі    заманғы
микропроцессорға ыңғайлы, кесте орналастыру 256 байтты  қамтиды,  әрі  әрбір
шығыс байты 256 кірісінің біреуіне  сәйкес  келеді.  Сондықтан  шағын  облыс
жадысы, барынша күрделі кесте орналастыруын  жүзеге  асырады.  Орналастыруды
былай ұйымдастыруға болады, әрбір кіріс символына сәйкесінше кез-келген  255
символының   қалғанын   қоюға   болады;    ортасаны    (2^8-1)!=255!    тең.
Криптографиялық кілтті пайдалана отырып, оңай  процедура  генерациясын  мына
орналастырудың біреуінен құруға  болады.  Бұл  орналастырулар  тиімді  болып
табылмайды, бірақ компонент  ретінде  күрделі  шифр  пайдалы  болуы  мүмкін.
Кесте орналастыруының өлшемі бит санының ұлғаюымен тез  өседі;  бит  санында
30 принципті орналастыруы тәжірибелік мәнін жоғалтады.
      Классикалық криптографияда  орын  ауыстыру  тәсілі  мәтінге  қарапайым
тілде  қолданылған.  Суреттегі  жол  символдарына  SOFT¦AREPR¦OTECT¦IONZZ  5
топтан тұратын символдарды қолданған.
      SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ
      FSTWO ¦ EAPRR ¦ EOSTT ¦ NIZZO
      Тапсырма шифрлеуі қысқа сөйлемде әріптердің орын  ауыстыруымен  сөздің
шифрленуіне үйлесімді болып келеді. Қазіргі  технология  әдетте  символдарды
емес, екілік кодтардың орналастыруын қолданады. Орналастыру  модификациясына
орын ауыстыруды емес криптографиялық кілтті қолданған жөн.  Бұл  тәжірибелік
орналастырудың  мәнін  арттырады,  алайда  екі  тәсіл   кодтауы   бірін-бірі
толықтырып отырады.
      2. Бір қолданысты блокнот
      Тәжірибеде қолданылатын шифреулердің  барлық  түрлері  міндетті  түрде
белгілі бір сипаттамалардан тұрады, оларды мүмкіндігі  жоғары  технологиялар
арқылы ашуға болады.
      Әйтсе де абсолютті сенімді шифрлерді мүмкіндігі жоғары техника да бұза
алмауы мүмкін.
      Мұндай шифрге, бірқолданысты блокнотты  жатқызуға  болады.  Ол  алынып
тастайтын  беттерден  тұрады,  әр  бетте  кестеге  кездейсоқ  сандар  немесе
әріптер  жазылады.  Кестенің  тек  екі  көшірмесі  ғана  болады:  біреуін  -
жөнелтуші қолданып, екіншісін – қабылдаушы қолданады.
      Бірқолданысты  блокноттың  қазіргі  варианты  -  бірқолданысты  лента.
Басында  ол  перфолента  болған,  кейін  магнитті  ленталар  болса,  қазіргі
уақытта магнитті және оптикалық  дискілер.  Егер  кілттер  жүйесі  кездейсоқ
болса, бұл шифр сенімді бола алады.
      3. Мәліметтерді шифрлеу стандарты.
      Мәліметтерді шифрлеу стандарты бірінші рет 1975  жылы  баспаға  шықты.
Басында ол жан жақты зерттеуге және сындарға тап болды.  Шифрлеу  алгоритмін
құрудың бірден бір қиындығы, дешифрлеу алгоритмінің қарапайымдылығын  сақтай
отырып қажетті күрделілікпен қамтамасыз етуде болып табылады.
      Қарапайым шифрлеу схемасы әдетте әмбебап болып келеді және де  ол  тек
битер немесе символдар  тізбегінен  ғана  тұрмайды.  Стандарттың  ерекшелігі
мынады, ол мәліметтер блогына амалдар қолдануға мүмкіндік тудырды,  нәтижеде
шифрлеудің жаңа түрі пайда болды. Стандарт және оны  қолдану  криптографияда
бірнеше жаңа концепциялардың пайда болуына алып келді.
      Шифрлеу алгоритмінің Стандарты бірнеше  ерекшеліктерден  тұрады.  Оның
қасиетінің бірі - қосымшалық. Егер  кодтар  тізбегі  ретінде  x,  y  және  k
болып, олар y=k(x) қатынасымен байланыста болса, онда  ол  қатынас  тізбегін
қосымша кодтармен алмасытыруға  болады,  атап  айтқанда  мысалы,  0-ді  1-ге
алмастыру арқылы немесе керісінше. Әйтсе де  бұл  әдіс  аса  сақтықты  талап
етеді.
      4. Блоктық шифрлеу әдісі.
      Жақсы шифр әдетте кең көлемді қолданысқа ие болады және де қолданушыға
ыңғайлы, әрі сенімді болады. Блоктық шифрлеу жаңа  идеяларды  туындатты,  ол
блоктық шифрлеу –  диапазоны  кең  көлемді  қолданыста  болғаны  үшін  жақсы
шифрлердің бірі деген атқа ие болды. Төменде шифрлеу  алгоритмін  қолданудың
төрт тәсілі келтірілген.
      1. Электронды кодтау кітабы (ЭКК) – шифрлеу алгоритмін бір  блок  үшін
қолдану тәсілі. Хабарламаны ЭКК тәсілімен шифрлеу үшін,  мәтінді  64  биттік
өлшеммен блоктарға бөлу қажет және әр блокты бөлек шифрлеу керек. Егер  блок
екі рет кездессе, кодтау блогы қайталанады.  Кездейсоқ  мәліметтерде  мұндай
жағдай бола бермейді, сондықтан оны ескермеуге де  болады,  әйтсе  де  нақты
мәліметті жіберер кезде мұндай  тәсілдің  барлығын  ұмытпаған  жөн.  Мысалы,
компьютерлік мәтіндер жол арасындағы бос орындар, сандық  жолдардағы  нөлдер
т.с.с. блоктар көп кездесуі  мүмкін.  Осындай  блоктарды  жинақтап,  шифрлер
блогын жасауға болады, ал содан кейін дешифлеу ойлап табуға  болады.  ЭКК-ны
қолданып шифрлеу әдісі осы қасиетке негізделген.
      ЭКК тәсілін, кодталатын мәліметтер кездейсоқ  болған  жағдайда  немесе
кездейсоқ компоненттердің көлемі өте көп болған жағдайда қолданған  қолайлы.
Көбіне олар есептеу  желісі  бойынша  сақтауға  немесе  жеткізуге  арналған,
басқа кілттермен кодталған кілттер
      2. Кері байланысы бар блоктық шифрлеу (КББШ) – көп қолданысты алгоритм
үшін хабарлама шифрленуінің көптеген блоктардан құралуы.
      КББШ тәсілі хабарламаның 64 бит  блоктарға  бөлінуінен  тұрады.  Әрбір
қадам шифрленуінің нәтижесі сақталады  және  модификация  үшін  келесі  блок
қолданылады.
      Шифрленген мәтіннің әрбір 64 биті ағымдағы  мәтіннің  келесі  блогымен
модуль 2  бойынша  орналасады.  Көрініп  тұрғандай  бұл  үрдіс  дұрыс  мәтін
шығуына әкеледі.  Егер  мәліметтерді  тасымалдауда  қате  жіберілсе,  мұндай
сәйкестік  бұзылады.  Шифрлеу  кезінде  бір  биттің  қате  кетуі  барлық  64
биттердің жұмыс  істемеуіне  әкеледі,  ал  оны  келесі  блокқа  қосу  қатені
көрсетеді. Көптеген жағдайда жүйе жұмысына аз  ықпалын  тигізеді,  сондықтан
қате үлкен блоктың істен шығуына әкеледі.  Сондықтан  КББШ  тәсілін  өзіндік
синхрондалу деп атаса болады. КББШ тәсілі мәліметтер  блокталуының  берілген
форматына келеді.
      Соңғы тәсіл «түссіз протокол» деген атпен  белгілі.  Ол  КББШ  әдісіне
қарағанда  әрбір  битке  жеке-жеке   қолданады.   Бұл   әдісте   64   биттен
орындалады..
      3. Кері байланыс бойынша кілті шифрлеу (КББКШ) – шифрлеу  әдісі,  кері
байланыс арқылы жүзеге асады. Бұл әдісте қателердің  таралу  эффектісі  жоқ.
Әрбір үрдіс функциясы 64 битпен генерацияланады және кіллтің қатарын  табуда
қолданады.
      5. Ашық кілтті шифрлеу
      Бұл әдіс РША (РИВЕСТА - ШАМИРА - АДЛЕМАНА) деп аталады.Қазіргі уақытта
кеңінен таралған ашық кілтті шифрлеу схемасы  болып  табылады.  Бұл  схемада
шифрлеу және дешифрлеу үшін  кілттер  қолданылады.  Дешифрлеу  үрдісі  әрине
жасырын кілтті қолдану  қажет.  Бірақ  бұл  схемада  керісінше  ашық  кілтті
қолданады.  Шифрлеу  және  дешифрлеу  үрдісінің  өзара  байланысы  кілттерге
байланысты. Кілттер де бір бірімен тығыз байланыста болуы қажет. Бірақ  ашық
кілт жабық кілттің бар екенін білдірмеуі  тиіс.  Кілтті  тарату  процедурасы
былай жүзеге асады: ақпарат  жіберуші  абонент  кілтті  ашық  турде  ақпарат
қабылдайтындарға жібереді. Бұл  жағдайда  кілттің  қауіпсіздігі  өзгермейді.
Ашық  алгоритмдер   мен   кілттерді   қолданғандықтан,   шифрлеу   функциясы
жеткілікті қарапайым емес.
      6. Кілтті қолдану
      Криптографиядағы барлық үрдіс сол криптографияның  кілттерін  таратуға
байланысты. Бұл  кілттердің  жабықтылығына  және  толықтығына  сенәмді  болу
керек.
      Ашық  кілтті  схема  қарапайым  болғандықтан   оның   тек   толықтығын
қамтамасыз ету қажет.
      Кілттерді  есептеу  жүйесінің  берілу  каналдары  арқылы,   адамдардың
көмегінсіз таратуға  болады.  Егер  олар  басқа  кілтпен  шифрланған  болса.
Кілттер жиынтығы иерархия құрай  алады,  бұл  жерде  әрбір  кілт  шифрленген
түрде сақталады және жоғарғы дәрежелі  кілттер  жолда  ұсталып  қалмайтындай
яғни білдірмейтін, жасырын тарату жолын қолданады. Бұл басты кілттер  арнайы
тасымалдаушылармен  таралды,  себебі  барлық   схема   қауіпсіздігі   осыған
байланысты. Осы кілттер арқылы басқа кілттер табылады.
      Кілттерді басқарудың көптеген түрлері бар, олар схеманың  қолданылуына
байланысты. Сол үшін әрбір бөлек  жағдайларға  өзінің  жеке  басқару  жүйесі
құрылады.
      Ең жоғарғы дәрежедегі мастер – кілт орналасады,  осыдан  әрбір  жүйеге
қосылған құрылғыларға жеке –  жеке  мастер  –  кілттен  бөлінеді.  Соңғылары
келесі  дәрежеде  шифрланған  түрде  сақталады.Әрбір   кілт   берілгендердің
толықтығын қамтамасыз етуде  қолданады.  Бұл  үрдіс  орталықтардың  байланыс
линияларында жүзеге асуы тиіс.
      Бұлар аймақтық мастер – кілттер деп аталады. Бұл кілттер құрылғылардың
жүйедегі тығыз байланысын қамтамасыз етеді. Ұзақ уақыт ішінде  берілгендерді
шифрлеуде бір кілтті қайта – қайта қолдануға  болмайды.  Төменгі  дәрежедегі
кілттер бүкіл жүйеге таралады.
      Қазіргі  кезде  ашық  кілтті  қаіпсіздік  схемасы  жасырын   кілттерді
жіберуде қолданады.
      Кілттің толықтығын қамтамасыз етеді. Ашық кілтті  қолдану  қауіпсіздік
схемасын есептеу  жүйелерінің  симметриялық  криптографияның  адісі  деп  те
атауға болады.
      Бағдарламаның жазылуы
      BEGIN PROGRAM
      Мәтінді енгізу;
      FOR I:=1 TO бастапқы мәліметтің соңы DO шифрлеу;
      Шифрленген мәтінді беру;
      FOR I:=1 TO шифрленген мәтіннің соңы DO дешифрлеу;
      Дешифрленген мәтінді беру;
      END PROGRAM.
      Бұл бағдарлама мәтінді шифрлеуді орын алмастыру әдісімен орындайды.
      program demo;
      uses crt;
      var st,st1:string;
      i,j,k,v,code:integer;
      begin
      clrscr;
      write('(255 символғадейінгі) мәтінді енгізіңіз ');
      readln(st);
      write('Кодталған:');
      for i:=1 to length(st) do
      begin
      v:=ord(st[i]);
      st1[i]:=chr(v+3);
      write(st1[i]);
      end;
      writeln;
      write('Декодтау:');
      for i:=1 to length(st) do
      begin
      v:=ord(st1[i]);
      write(chr(v-3));
      end;
      readln;
      end.
      Тәжірибелік жұмыс 3  сағатқа  арналған.  Тәжірибелік  жұмысты  тапсыру
бақылау
      Сұрақтарына жауап берумен жеке тапсырманың орындалуымен анықталады.


      Жұмыстың орындалу тәртібі:
      1. Теориялық мағлұматтармен танысу керек.
      2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек.
      3. Жеке тапсырмаларды орындау керек.


      Бақылау сурақтары:
      1. Криптография дегеніміз не?
      2. Криптографиялық білімнің түрлері?
      3. Хаттардың берілу кезінде шифрлеу және дешифрлеу?
      4. Шифрлық форманың құрылуы?
      5. Бір рет қолданатын блокнот?
      6. Берілгендерді шифрлеу стандарты?
      7. Блоктық шифрлеу?
      8. Электрондық кодтау кітабының әдісі?
      9. Кері байланыс арқылы блоктық шифрлеу әдісі?
      10. Кері байланыс бойынша кезектік шифрлеу?
      11. Кері байланыс бойынша кілттерді шифрлеу әдісі?
      12. Ашық кілтпен шифрлеу?
      13. Кілттерді қолдану?


      Жеке тапсырмалар:
      1. Кодтық қорғаныс.
      2. Шифрлеу қорғанысы.
      3. Бір реет қолданылатын блокнотты қолдану.
      4. Блоктық шифрлеуді қолдану.
      5. Ашық кілтпен шифрлеу.


      Тәжірибелік жұмыс№4.
      Тақырыбы: Симметриялық  криптожүйеде  мәліметтерді  шифрлау  әдістерін
үйрену
      Жұмыстың мақсаты: ГОСТ 28147-89, Rijndael  алгоритмінің  жұмысын  және
блоктық алгоритмдердің жұмысының негізгі режимдерін үйрену.
      Тапсырмалар:
      1. Алгоритм құрылымымен танысу.
      2. Қарапайым ауыстыру, гаммалау, кері  байланысты  гаммалау,  имитоқою
режимін үйрену.
      3.Кілттерді табу алгоритмінің схемасын үйрену.
      4. Келесі режимдердің біреуін қолдану:
    - Электронды кодтау кітабы ECB (Electronic Code Book),
    - Шифр блогының тіркесуі CBC (Cipher Block Chaining),
    - Шифрмәтін бойынша кері қатынас CFB (Cipher Feed Back),
      OFB шығу бойынша кері қатынас (Output Feed Back) шифрлау  және  шифрды
алу процедураларын жазу.
      Бақылау сұрақтары:
      1. ECB, CBC, CFB, OFB режимдердегі блоктың ұзындығы қандай?
      2. Кілттің ұзындығы қандай?
      3. S матрицасында элементті таңдау қалай орындалады?
      4. Хабарландыру аутентификациясының коды дегеніміз не?
      5. DES алгоритмін қолдану аймағы.


      Тәжірибелік жұмыс№5.
      Тақырыбы:PGP программасын үйрену.
      Жұмыстың мақсаты: PGP программасының мүмкіндіктерін үйрену.
      Тапсырмалар:
       1. PGP программасының құрылымы мен мүмкіндіктерін үйрену.
      2. PGP пакетінде қолданушыға ашық және құпия кілт құру.
      3. Файлдардың шифрын орындау:
            - шифрленген мәтін файлына шифрленген сеанстық кілтті қосу;
            - арнайы кілттік сөзз негізінде сеанстық кілт генерациясымен;
            - оқылатын форматта (text output);
            - ашық мәтінді файлмен жою.
      4. Файлдың шифрын ашуды орындау.
      5. Wipe, Freespace Wipe, PGPdisk, SecureViewer және т.б. программалары
мен функцияларының жұмысын көрсету.
      Бақылау сұрақтары:
      1. PGP программасында хэштаудың қандай функциясы және ЭСҚ алгоритмдері
қолданылады?
      2. Симметриялық шифрлау үшін қандай кілттер қолданылады?
      3. Сеанстық кілттер ненің негізінде құрылады?
      4. PGP программасында қандай симметриялық криптожүйелер қолданылады?


      Тәжірибелік жұмыс№6.
      Тақырыбы:Ассимметриялық криптожүйеде  мәліметтерді  шифрлау  әдістерін
үйрену.
      Жұмыстың мақсаты: RSA мәліметтерді шифрлау  криптожүйесімен  және  Эль
Гамальдың шифрлау схемасымен танысу.
      Тапсырмалар:
      1. Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа
жазу.
      2. Мәліметтерді  шифрдан  ашу  үшін  RSA  алгоритмін  реализациялайтын
программа жазу.
      3. Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа
жазу.
      4. Мәліметтердің шифрын ашу  үшін  Эль  Гамаль  алгоритмін  орындайтын
программа жазу.
      5. XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.
      Бақылау сұрақтары:
      1. RSA алгоритмі неге негізделеді?
      2. Ашық кілт қалай таңдалады?
      3. Эйлер функциясының берілуі?
      4. Құпия кілт қалай есептеледі?
      5. Эль Гамалядың шифрлау үлгісіндегі шифрмәтіннің ұзындығы неге тең?


      Тәжірибелік жұмыс №7
      Тақырыбы:Microsoft Office құжаттарын рұқсатысыз қол жеткізуден қорғау.
      Жұмыстың  мақсаты:  Microsoft   Word,   Microsoft   Excel,   Microsoft
PowerPoint, Microsoft Access мәліметтер базасының құжаттарына рұқсатсыз  қол
жеткізуден қорғауды орнату.
      Тапсырмалар:
      1. Microsoft Word құжатына қорғауды орнату
      2. Microsoft Excel құжатына қорғауды орнату
      3. Microsoft PowerPoint құжатына қорғауды орнату
      3. Microsoft Access құжатына қорғауды орнату
      Бақылау сұрақтары:
      1. Microsoft Office құжаттарын рұқсатсыз қол  жеткізуден  қорғау  неге
негізделген?
      2. Microsoft  Word  құжатына  қандай  шифрлау  параметрлерін  орнатуға
болады ?
      3. Шифрлау кілтінің мүмкін болатын максималды ұзындығы қандай?


      Тәжірибелік жұмыс№8.
      Тақырыбы: Операциялық жүйелерде  ақпаратты  рұқсатсыз  қол  жеткізуден
қорғау.
      Жұмыстың мақсаты: Windows қорғалған операциялық жүйе түрінде  қауіпсіз
бағыныңқы жүйе жұмысын үйрену.
      Тапсырмалар:
      1.Компьютерлік жүйе объектілеріне рұқсатты мандатты және  дискреционды
басқаруды үйрену.
      2.  Windows  ОЖ  қорғалған  түрінде  бағыныңқы  жүйе   қауіпсіздігінің
архитектурасын үйрену.
      3. Windows ОЖ қорғалған түрінде қауіпсіздік жағдайлар аудитін үйрену.
      Бақылау сұрақтары:
      1. Windows ОЖ қорғалған режим қауіпсіз түрінің құрамына қандай негізгі
компоненттер кіреді?
      2. Қол  жеткізу  маркерінің  субъектісі  деген  не  және  онда  қандай
ақпараттар бар?
      3. Объектілерге қол жеткізуді шексіздендіру қалай жүзеге асырылады?
      4. Объект қауіпсіздігінің дескрипторы неден тұрады?
      5. Аудит саясатының параметрлеріне не жатады?
      Симметриялық  криптожүйелер  (сонымен  қатар   симметриялық   шифрлеу,
симметриялық шифр) — шифрлеуге және кері шифрлеуге бір криптографиялық  кілт
қолданылатын шифрлеу тәсілі. Асимметриялық шифрлеу сұлбасы  шықпастан  бұрын
жалғыз шифрлеу жүйесі болды. Алгоритм кілті  екі  жақтан  да  құпия  сақталу
керек. Шифрлеу алгоритмі екі жақтан хабар алмаспастан бұрын таңдалады.
      Шифрлеу және кері шифрлеу алгоритмі басқа адамдардың қастық әрекетінен
ақпаратты жасырын сақтау үшін  компьютер техникасында  кеңінен  қолданылады.
Онда  негізгі  принцип  болып  жіберуші  мен  қабылдаушы  алдын-ала  шифрлеу
алгоритмін, сонымен  қатар  хабарламаны  ашу  кілтін  білу  болып  табылады.
Хабарламаны ашу кілтін білмесе жіберілген ақпарат мағынасыз,  тек  символдар
жиынтығы болып қалады.
      Мұндай  алгоритмдердің  негізгі  мысалы  болып   төменде   көрсетілген
симметриялық криптографиялық алгоитмдер табылады:
      1. Қою
    • Қарапайым қою.
    • Кілт бойынша жеке қою.
    • Екілік қою.
    • «Сиқырлы квадрат» қоюы
      2. Ауыстыру
      3. Гаммалау
      4. Блоктық шифрлеу
      Кілтсіз қарапайм қою –  шифрлеудің  ең  қарапайым  тәсілдерінің  бірі.
Хабар кестеге баған бойынша жазылады.  Ашық мәтін  бағандарға  жазылған  соң
шифрді оқу үшін ол жол бойынша саналады. Бұл шифрді пайдалану үшін  жіберуші
мен қабылдаушы кесте түріндегі ортақ кілт туралы келісу керек.
      Кілт бойынша жеке қою –алдынғы тәсілге ұқсас көп қолданылатын  шифрлеу
әдісі. Айырмашылығы кесте бағаны кілттік сөз бойынша,  фраза  немесе  сандар
жиыны бойынша қойылады.
      Екілік  қою.  Хабарды  қосымша  жасыру  үшін  шифрленген   хабарламаны
қайтадан шифрлауға болады. Бұл тәсіл екілік  қою  атымен  белгілі.  Ол  үшін
екінші кестенің өлшемін оның жолдарымен бағандары  бірінші  кестеден  өзгеше
болатындай  етіп  таңдайды.  Олар  қарапайым  болады.  Бұдан  басқа  бірінші
кестеде бағанды, екінші кестеде жолды қоюға болады.  Сонымен  қатар  кестені
ирек түрінде немесе спираль тәрізді,  басқа  да  тәсілдер  арқылы  толтыруға
болады.  Кестені  мұндай  тәсілмен   толтыру   егер   шифрдың   беріктілігін
күшейтпесе, онда шифрлеу процесін көбірек жасайды.
      «Сиқырлы квадрат» қоюы. Сиқырлы  квадрат  деп  таблица  ішінде   1-ден
бастап натурал сандар жазылатын және  ол  сандардың  қосындысы  тігінен  де,
көлденеңінен де, диогоналінен де бірдей болатын квадраттық  кесте  айтылады.
Мұндай квадраттар оларда көрсетілген номер бойынша шифрленген тексті  жазуда
қолданылады. Егер кейін сол кестені  баған  бойынша  жазса,  онда  әріптерді
кері қою шифрлеуі  болады.    Бірінші  кезде  сиқырлы  квадраттар  аз  болып
көрінеді. Бірақ квадрат өлшемін үлкейткен сайын олардың саны өсе  береді.  3
х 3 өлшемдегі сиқырлы квадрат тек біреу, егер оның  бұрылыстарын  ескермесе.
4 х 4 өлшемдегі сиқырлы квадрат 880 болып саналады,  ал  5  х  5   өлшемдегі
250000-дай.  Сондықтан  үлкен  өлшемдегі  сиқырлы  квадраттар  сол  уақыттың
шифрлеуінің сенімді жүйесі үшін жақсы негіз болды,  өйткені  кілттің  барлық
варианттарын қарау мағынасыз болды.
      4 те 4 өлшеміндегі квадратқа 1-ден 16-ға дейінгі сандар жазылды.  Оның
сиқыры сандардың қосындысы тігінен де, көлденеңінен де, диогоналінен де  34-
ке тең болды. Алғаш рет мұндай квадраттар Қытайда пайда болды.
      16    3     2    13
      5     10    11   8
      9     6     7    12
      4     15    14   1
      Сиқырлы квадрат  бойынша  шифрлеу  келесі  түрде  орындалды:   Мысалы,
«ПриезжаюCегодня.» сөзін шифрлеу керек болсын. Бұл сөздің  әріптері  сандары
бойынша квадратқа тізбектеле жазылады:  Сөйлемдегі  әріп  позициясы  позиция
реттік санға сәйкес келеді. Бос ұяшыққа нүкте қойылады.
      16.   3 и   2 р  13 д
      5 з   10 е  11 г 8 ю
      9 С   6 ж   7 а  12 о
      4 е   15 я  14 н 1 П
      Бұдан соң шифрленген мәтін  жолға  жазылады  (оқу  солдан  оңға  қарай
жүреді):
      .ирдзегюСжаоеянП
      Кері шифрлеген кезде мәтін квадратқа  жазылады,  ашық  мәтін  «сиқырлы
квадрат» сандарының тізбегі бойынша оқылады. Программа кілт бойынша  керегін
алу керек. Квадрат өлшемі 3х3-тен үлкен.
      Көпалфавитті ауыстыру – ағымдағы мәтіннің символдарын басқаға  күрделі
ережемен ауыстыратын түрлендірудің қарапайым  түрі.Үлкен  криптоберіктілікті
сақтау үшін үлкен кілттерді қолдануды  талап  етеді.Оған  Цезарь  ауыстыруы,
Вижнер ауыстыруы, Кардано т.б жатады.

      Цезарь ауыстыруы

      Симметриялық  криптожүйенің  бір  мысалына  Цезарь  ауыстыруы  жатады.
Цезарь ауыструы ауыстырудың қарапайым түрі болып табылады.  Ол  көпалфавитті
ауыстыру тобына жатады.
      SYM(Zm) симметриялық тобының  Cm={Ck: 0(k            
Пәндер