Ф со пгу 18. 2/05 Қазақстан Республикасы Білім және ғылым министрлігі


Симметриялық криптожүйе Криптографиялық әдістерді топтастыру



бет7/7
Дата15.09.2017
өлшемі0,69 Mb.
#33470
1   2   3   4   5   6   7

Симметриялық криптожүйе

Криптографиялық әдістерді топтастыру


Симметриялық криптожүйелерде қолданылатын криптографиялық әдістерді мынадай топтарға бөлуге болады: жай ауыстыру, орын ауыстыру, гаммалау және блоктық шифрлар.



Сур.5. Симметриялық криптожүйелерді түрлендірудің кластары.

Жай ауыстыру шифрында алфавиттің әрбір әрпіне белгілі бір әpiп, цифр, символ немесе олардың қисындасуы сәйкес келеді. Олардың қарапайым және күрделі түрлері бар. Қарапайым ауыстыру шифрларының мысалы: Полибий квадраты, Цезарь шифры, Тритемиус шифры, Кардано торы, Плейфер шифры және т.б. Күрделі ауыстыру шифрларының мысалы ретінде Вижинер квадратын, бірретік шифрлауыш жүйесін, Гронсфельд шифрын, Уитстонның "кос квадрат" шифрын, Вернам әдісін және т.б. келтіруге болады.










Орын ауыстыру шифрында хабардың әріптері қандай да болмасын бip тәсілмен өзара орын ауыстырылады. Мысалы: бағдарғылық және баған-бағандық транспозициялар, шифрлайтын кестелер, сиқырлы квадраттар және т.б.

Блоктық, шифрлар шифрланатын мәтінің бөлігіне қолданылатын түрлендірудің негізгі әдістерінің тізбегі больш табылады. Бұл шифрлар олардың жоғары криптоберіктілігінің арқасында практика жүзінде жиі пайдаланылады. Мысалы, Ресейлік ГОСТ және америкалық DES шифрлау стандарттары осы блоктық шифрлар негізінде құрылған.

Гаммалау арқылы шифрлау - шифрланатын мәтіннің символдары шифр гаммасы деп аталатын кейбір кездейсоқ тізбек символдарымен қосылады. ЭЕВМ көмегімен шексіз шифр гаммасын жасауға болатындықтан, автоматтандырылған жүйелерде ақпаратты шифрлайтын негізгі әдістердің бipeyi больш табалды.

Ауыстыру шифрлары

Шифрланатын мәтіннің символдарын ауыстырумен шифрлаған кезде ауыстырудың алдын ала қойылған ережесіне сәйкес сол немесе басқа алфавиттің символдарымен ауыстырылады.



Қарапайым ауыстыру шифрында бастапқы мәтінің әрбір символы мәтінің соңына дейін сол алфавиттің бірдей символдарымен ауыстырылады (бір алфавиттік ауыстыру шифрлары деп аталады).

2.1.3.Полибий квадраты


Полибий квадраты қарапайым ауыстырудың алғашқы шифрларының біpі болып есептеледі. 5x5 квадраттың әрбір орнына кездейсоқ түрде алынған бip әрin жазылады (1-сурет). Грек алфавитінің әріптерімен толтырғанда бip орын бос қалған, ал латын алфавитінің әріптерімен толтырғанда бip орынға екі әріп (i және j) жазылған.


























































A

B

C

D

E

F

G

H

I,J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z



1) грек алфавиті 2) латын алфавиті

Сур.6. Полибий квадраты


Полибий квадраты көмегімен шифрлау кезінде ашық мәтіннің кезекті әрпінің орнына сол бағанда одан төмен орналасқан әpin шифрмәтінге жазылады. Егер ашық мәтіннің әрпі кестенің төменгі қатарында болса, онда шифрмәтін үшін осы бағанның ең жоғарғы әрпі алынады. Мысалы,ψ сөзі үшін       шифрмәтін шығады. Егер әpбip әріпті екі санмен (катардың және бағанның нөмipi аркылы) белгілесек, онда бастапқы мәтін мынадай 41 44 13 21 25 24 сандар тізбегімен шифрланады.

2.1.4.Цезарь шифрлау жүйесі


Цезарь шифрын (біралфавиттік ауыстыру) қолданған кезде бастапқы мәтіннің әpбip әpпi сол алфавиттің одан К=3 әpiпке тең ығысу аралығында орналасқан әріппен ауыстырылады. Ю.Цезарь (Цезарь Гай Юлий (біздің эрамызға дейінгі 100-44 ж.ж., рим императоры) галлармен соғыс кезінде Римдегі өзінің жолдастарымен хат алысқанда осы цифрды пайдаланған) шифрында (1-кесте) хабардағы латын әліпбиінің бipiншi әрпі (А) төртінші (D), екінші (В) - бесінші (Е), осылайша, ең соңғысы (Z) - үшінші (С) әріппен ауыстырылған.


A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z


D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C


1-кесте - Біралфавиттік ауыстырулар (К=3, m=26)

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z


D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

Мысалы TOMORROW EXAMINATION (Ертең емтихан) деген хабарды


осы әдіспен шифрланғанан кейін ол мынандай түрде жазылады: WRPRUURZ HADPLQDWLRQ.


2.1.5.Кілттік cөзi бар Цезарь жүйесі


Бұл жүйенің ерекшелігі - ауыстыру алфавитіндегі символдардың ығысқан және өзгертілген peтi үшін кілттік сөз қолданылуы. Кілттік сөз ретінде К санын, 0≤К<25 және сөз немесе қысқа сөздер тіркестігі таңдап алынады. Кілттік сөздің әpіптері әр түрлі болғаны жақсы.

Мәселен, кілт ретінде MACROS сөзі және К=5 таңдалсын. Кілттік сөз алфавит әріптерінің астына таңдалған К санына сәйкес келетін әріптен басталып жазылады:



0

1

2

3

4

5







10













15













20













25

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z















M

A

C

R

O

S








































Ауыстыру алфавитінің қалған әріптері алфавиттік ретпен кілттік сөзден кейін (қалғандары алдынғы жағынан) жазылады:


0

1

2

3

4

5







10













15













20













25

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z















M

A

C

R

O

S









































Сөйтіп, хабардың әрбір әpпi үшін ауыстыру әрпі анықталды. Енді CONTROLLERS мәтіні былайша шифрланады: WFEKIFBBZIJ.

Kілттік сөздің барлық әріптері әр түрлі болуы тиісті деген талаптың міндетті емес екенін ескеру керек. Кілттік сөзді (немесе сөздер тіркестігін) жай бірдей әріптерді қайталамай ғана жазу керек. Мысалы, кілттік сөйлем ДЕРЕКТЕР АЛМАСУ және К=3 ауыстырудың келесі кестесі туындайды:

а

ә

б

в

г

ғ

Д

е

ж

з

и

й

к

қ

л

м

н

ң

о

ө

п

р

с

т

у

ұ

ү

ф

х

Һ

ц

ч

ш

щ

ъ

ы

і

ь

э

ю

я


ю

я

Д

Е

Р

К

Т

А

Л

М

С

У

ә

б

в

г

ғ

ж

з

и

й

қ

н

ң

о

ө

п

ұ

ү

Ф

х

һ

ц

ч

ш

щ

ь

ы

і

ъ

э

Алынған кесте көмегімен БАҒДАРЛАУ ТІЛІ мәтіні былайша шифрланады: ДЮКЕЮҚВЮЩ ҢЬВЬ.

Трисемустың шифрлайтын кестесі


Осындай ауыстыру шифрын алу үшін әдетте алфавиттің әpiптepi мен кілттік сөз (немесе сөздер тіркестігі) жазбасына арналған кесте қолданылған. Кестеге алдымен кілттік сөз жазылып, қайталанатын әpіптері алынып тасталады. Содан кейін бұл кесте алфавиттің кілтке кірмей қалған әріптермен реттелген түрде толықтырылады.

Қазақ алфавиті үшін шифрлайтын кестенің өлшемі 6x7 болады. Кілт ретінде АЛГОРИТМ сөзін алайық. Осындай кілтпен шифрлайтын кесте 3-суретте көрсетілген.















А

Л

Г

О

Р

И

Т

Бастапқы мәтін




АҚПАРАТТЫ ҚОРҒАУ

М

Ә

Б

В

Ғ

Д

Е










Ж

З

Й

К

Қ

Н

Ң

Шифрмәтін




МҰҺМҒМЕЕАТҰВҒҚМЧ

Ө

П

С

У

Ұ

Ү

Ф










Х

Һ

Ц

Ч

Ш

Щ

Ъ










Ы

І

Ь

Э

Ю

Я




Бастапқы мәтін АҚПАРАТТЫ ҚОРҒАУ.

Шифрмәтін МҰҺМҒМЕЕАТҰВҒҚМЧ
Сур.7. АЛГОРИТМ кілттік сөзімен шифрлайтын кесте
Шифрлау кезінде Полибий квадратындағы сияқты осы кестеден ашық мәтіннің кезекті әріпін тауып одан төменгі бағанда орналасқан әріпті шифр мәтінге жазады. Егер бастапқы мәтіннің әріп кестесінің төменгі қатарында болса,онда шифр мәтін үшін сол бағанадағы ең жоғарғы әріп алынады

Мұндай кестелік шифрларды шифрлау бір әріп бойынша орындалатындықтан олар монограммды шифрлар деп аталады. Трисемус шифрлайтын кестелерд екі әріптері бойынша шифрлауға болатынын байқаған. Мұндай шифрлар биграммды деп аталады.



Плейфердің биграммды шифры


Плейфер жүйесінің шифрлау және шифрды ашу процедуралдарында Трисемустың шифрлайтын кестесі қолданылады.

Шифрлау процедурасы келесі қадамдардан тұрады:

1) Бастапқы хабардың ашық мәтіні әріптер жұбына (биграммаларға) бөлінеді. Мәтінде әріптердің саны жұп болу керек және құрамында екі бірдей әріп болмауы керек. Егер бұл талаптар орындалмаса, онда мәтін мәні жоқ орфографиялық кестелердің көмегімен түрлендіріледі.

2) Ашық мәтіннің биграммалар тізбегін (шифрлайтын кестенің көмегімен) келесі ережелер бойынша түрлендіріледі:



  • Егер ашық мәтіннің биграммасының екі әріпі де бір қатарға немесе бағанға (3-суреттің кестесіндегі М және П әріптері сияқты) түспесе, онда берілген әріптердің жұбымен анықталатын тікбұрыштың бұрышындағы әріптер ізделінеді. Біздің мысалда бұл МПӘӨ әріптері. МП әріптер жұбы ӘӨ жұбына бейнеленеді. Шифрмәтіндегі биграммаларды әріптердің тізбегі ашық мәтіннің биграммасындағы әріптер тізбегінің қатынасы бойынша айнадай орналасу керек.

  • Егер ашық мәтіннің биграммасының екі әріптері де кестенің бір бағанында орналасса, онда шифр мәтіннің әріптері болып оның астында жатқан әріптер есептелінеді. Мысалы, КО биграммасы шифр мәтінінің УВ биграммасымен ауыстырылады. Егер ашық мәтіннің әрпі төменгі қатарда орналасса, онда шифр мәтін үшін осы бағанның жоғарғы қатарындағы сәйкес келетін әріп алынады.

  • Егер ашық мәтіннің биграммасының екі әріпі де кестенің бір қатарында орналасса, онда шифр мәтінінің әріптері болып олардың оң жағында жатқан әріптер есептелінеді.

Мысал ретінде КОМПЬЮТЕРЛЕР мәтінін шифрлайық. Бұл мәтіннің биграммаларға бөлуі мынаны береді: КО МП ЬЮ ТЕ РЛ ЕР. Осы биграммалар тізбегі шифрлайтын кестенің (3-сурет) көмегімен мынадай тізбекке түрлендіріледі: УВ ӘЯ ЭЯ ЕЦ ИГ ҒТ.

Шифрды ашу кезінде аталған әрекеттер керісінше орындалады.

Стандартты алфавитті қолданған кезде жай ауыстыру шифрларының олқылықтары айқын-ақ: алфавит әріптерінің қайталану жиіліктерінің кестесі (жадуалы) бір немесе бірнеше символды анықтауға мүмкіндік береді, ал бұл болса кейде хабарды толығымен кері шифрлауға жеткілікті болады. Сондықтан кері шифрлауды қиындату үшін әр түрлі тәсілдер қолданылады. Мәселен:

– шифрлаудың көпәріптік жүйесі-бір символға екі және одан көп символдардың бір немесе бірнеше қисындасуы:



– бірнеше алфавитті пайдалану - әрбір символдың орнына оның өзімен немесе жіберіліп жатқан хабардағы оның орнымен қандай да болмасын бір тәсілмен байланысқан кілтке тәуелді басқа бір алфавит қолданылады.
Күрделі ауыстырулардың шифрларын көп алфавитті деп атайды. r-алфавитті ауыстыру кезінде негізгі хабардың хо символы Во алфавитіндегі уо символымен х1 символы В1 алфавитіндегі у1символымен ауыстырылады, ал хr-1символы вr-1 алфавитіндегі уr-1 символымен және хr символы В алфавитіндегі уr символымен ауыстырылады. r=4 болған жағдайда көп алфавитті ауыстырудың жалпы сұлбасы 8-суретте келтірілгендей болады.


Енгізу символы

Х0

Х1

Х2

Х3

Х4

Х5

Х6

Х7

Х8

Х9




Ауыстыру алфавиті

В0

В1

В2

В3

В4

В5

В6

В7

В8

В9



Сур.8. Көпалфавитті ауыстырудың жалпы сұлбасы (r=4)


Гронсфельд шифры


Гронсфельд шифры деп аталатын бұл күрделі ауыстыру шифры Цезарь шифрының өзгертілген бір түрі болып табылады. Ол үшін негізгі хабар әріптерінің астына сандар түріндегі кілттің цифрлары жазылады. Егер кілт хабардан қысқа (аз) болса, онда кілттің цифрлары қайталана береді. Мысалы, кілт ретінде 3514 санын қолдана отырып ОПТИКАЛЫҚ ҚОРҒАУ хабары үшін келесі шифрмәтін алынады


Хабар

О

П

Т

И

К

А

Л

Ы

Қ




Қ

О

Р

Ғ

А

У

Кілт

3

5

1

4

3

5

1

4

3




5

1

4

3

5

1

Шифрмәтін

Р

Ұ

У

Л

М

Ғ

М

Ю

Н




О

Ө

Ұ

Ж

Ғ

Ұ



2.1.10.Вижинер шифрлау жүйесі


Вижинер ((1523-1596), Римдегі француз елшісі, өзінің шифр жүйесін ойлап тапқан. Виженердің шифры 400 жыл бойы кері шифрланбайтын деп саналған, сондықтан әскери шифр ретінде кеңінен қолданылған).

Вижинер жүйесі Цезарь шифрлау жүйесіне ұқсайды. Шифрлау кестесі Вижинер кестесі деп аталады. Вижинер кестесі n2 элементтен тұратын квадраттық матрица болып табылады. Бұл жерде n – қолданылатын алфавит символдарының саны. Бірінші қатарда алфавиттің барлық әріптері жазылады. Әрбір келесі қатарда бір әріпке ығыстырылады. Осындай әрекетті аяғына дейін қайталаудың нәтижесінде қатар саны бағанның (алфавит әріптерінің) санына тең квадрат кесте құрылады. 6-суретте қазақ тіліне арналған Вижинер кестесі көрсетілген. Кестенің екі кірісі бар: негізгі ашық мәтіннің әрпін анықтайтын жоғарғы қатардың символдары және кілттің сол жақтағы шеткі бағаны.

Шифрлау (және кері шифрлау) үшін Вижинер кестесін қолдануға болады. Шифрлауды орындау үшін әріптерден тұратын кілт таңдап алынады. Шифрлау былайша жүргізіледі. Толық кестеден бірінші қатар және бірінші әріптері кілттің әріптеріне сәйкес келетін қатарлар іріктеліп алынады.
Тақырып 8. Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және техникалық құралдары.

Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылауды басқарудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.


Есептеуіш жүйе құрамындағы қорғау құралдары


Бұл қорғау әдістерінің категориясына дисклермен аппаратураларды қорғау, қорғау кілттері, штаттық құрылғы функцияларының өзгерулері жатады. Бұндай әдістерді қолдану кезінде қорғауға кепілдеме беретін бағдарлама орындалуы белгілі бір әрекеттерге, арнайы қауіпсіздік ережелері және шарттарына тәуелді болғандықтан есептеуіш жүйесінің операциялық ортасы штаттық режимге қарағанда әрдайым өзгеріп отырады. ЕЖ құрамындағы қорғаныс құралдарын төмендегі сұлба арқылы ұсынамыз:

МД қорғау


МД-ны арнайы тәсілмен пішіндеу ОЖ-ні көшірмелеуден сақтайды. Бұл – деректер, каталогтар пішімін стандартты емес жолмен анықтау, секторлар өлшемін өзгерту, синхрондаушы сигналдар санын арттыру, ақпараттар тақырыбын ауыстыру.

DOS стандартты құралдары арқылы көшірмелеу барысында секторлардың орналасуы өзгереді және кешігу қортынды көшірменің кешігуімен сәйкес келмейді. Мұндай әдіс биттік көшірмелеуге тиімсіз.



ЕЖ құрылғысының қорғаныс тетіктері. Дискінің магниттік беті жолдың жеке секцияларына жазуға тиым салады (диск бетінен элементтердің механикалық сүртілуі немесе лазерлік ағынды пайдалану), яғни әр дискінің пішімі бесаспап. Оқылу жылдамдығын салыстыра отырып көшірмеден диск түпнұсқасын ажыратуға болады.

Қорғауға бір ЧИП-ті микропроцессор пайдаланылады. Көшіру немесе қарау үшін бағдарламаны деректер құрында (шинасында) салыстырудан сақтайтын МП-архитектурасы дайындалуда. Бағдарламаның орындалуы ЧИП арқылы жүреді. ЧИП – бұл шифрлеуді қорғауды талап ететін жұмысты таратушы аппараттық зерделі модуль.


Қорғау құлыптары

Егер барлық тексерулер жүргізілмесе (мерзімі, уақыты, пайдаланушының идентификаторы, компьютердің сериялық нөмірі т.б.) бағдарламаға қол жеткізуге тиым салынады. Бұл – мобильдік құлып деп аталады. Бағдарлама тек қана сериялық нөмірі лицензияға кіргізілген компьютерде ғана жұмыс істейді. Мұндай қорғауды объектік кодтқа өзгеріс енгізу әдісімен айналып өтуге болады. Бірегей, сирек мінездемені жазбасы есте сақтауында ішінара бұзылған компьютерге ғана береді. Динамикалық есте сақтауда ақпараттың сақталуы периодты түрде қайта жазу арқылы жүреді. Бұл өзгергіштік қасиетті сәйкестендіруге пайдалануға болады. Бағдарламаның жұмыс жасау жағдайын есте сақтаудың бірегей құрылымымен байланыстыруға болады. Ішінара бұзылған жазу – басқа компьютерде қорғалған бағдарламаға керемет кілт бола алады.



Ақпараттың қызметінің өзгеруі бағдарламаны көшірмелеу жұмысын тоқтататын, ашып қарау жұмысын үзіп тастайтын қызметтер жүйесіне немесе кілттерді ауыстыруға негізделген. Сондықтан мұндай жағдайда жасалған көшірме жұмысқа жарамсыз болады.

Әдебиеттер
Негізгі

  1. ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных.. Книга 1,2 М.; Энергоатомизда, 1994.

  2. Хоффман Л. Современные защиы информации. Пер. С англ.-М.: Сов. Радио, 1980.

  3. Мельников .В. Защита информации в компьютерных системах. М.:Электроинформ,1997.

  4. Раторгуев С.П. Программные методы защиты инфоормации в компьютерах и сетях. Издательство Агентства „Яхтсмен”, М.:-1995.

  5. Соколов А.В., Степанюк О.М., Защита от компьютерного терроризма. БЧИ-Петербург – 2002.

  6. Спесивцев А.В., Защита информации в персональных ЭВМ.

  7. Мафтик С. Механизмы защиты в сетях ЭВМ. М.:Мир, 1995.

  8. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. (ПК – шаг за шагом,), 1996.

  9. А. Г. Ростовцев, В. А. Матвеев Защита информации в компьютерных системах. Выпуск 2: Элементы криптологии. Санкт-Петербург, изд-во СПбГТУ, 1993.

  10. В.В. Ященко Введение в криптографию. МЦНМО, 2001


Қосымша


  1. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. - М.: МИФИ, 1995. - 112с.

  2. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997

  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных тех­нологий. - М.: МИФИ, 1995. - 96с.

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1 - М.: Энергоатомиздат, 1994 - 400с.

  2. Спесивцев А.В., Вогнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, Веста, 1993. - 192с.

  3. Гроувер, Р. Сатер, Дж. Фипс и др. Защита программного обеспечения - М.: Мир,1992. - 285с.

  4. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

  5. Петраков А.В. Техническая защита информации. Учебное пособие. -М.: МТУСИ, 1995. - 60с.

  6. Мельников В.В. Защита информации в компьютерных системах. – М., 1997. – 368с.

  7. Тайли Э.Д. Безопасность компьютера. Минск, 1997. – 480с.







Каталог: arm -> upload -> umk
umk -> Пән бойынша оқыту бағдарламасының (Syllabus) титулдық парағы
umk -> Методические указания по прохождению учебной практики для студентов специальности 5В020400 «Культурология»
umk -> Пән бойынша оқыту бағдарламасының (Syllabus) титулдық парағы
umk -> Әдістемелік ұсыныстар мен нұсқаулардың; әдістемелік ұсыныстардың; әдістемелік нұсқаулардың титул парағы
umk -> Бағдарламасының титулдық пму ұс н 18. 4/19 парағы (syllabus) Қазақстан Республикасының Білім және ғылым министрлігі
umk -> Бағдарламасы Нысан пму ұс н 18. 2/06 Қазақстан Республикасы білім және ғылым министрлігі
umk -> Программа Форма ф со пгу 18. 2/06 Қазақстан Республикасы білім және ғылым министрлігі
umk -> Пән бойынша оқыту бағдарламасының (Syllabus) титулдық парағы


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет