С. Торайгыров атындағы Павлодар мемлекеттік университеті
Есептеу техникасы және бағдарламалау кафедрасы
«Ақпаратттық қауіпсіздік негіздері» пәні бойынша
050704 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығының студентеріне арналған
Курстық жұмысқа
ӘДІСТЕМЕЛІК НҰСҚАУЛАР
Павлодар
Әдістемелік нұсқауларды
бекіту парағы
|
|
Нысан
ПМУ ҰС Н 7.18.3/41
|
|
БЕКІТЕМІН
ОІЖ проректор
_______________Н.Э.Пфейфер
20___ ж. «___»____________
|
Құрастырушы: аға оқытушы ____________Исабеков Ж.Б.
(қолы)
Есептеу техникасы және бағдарламалау кафедрасы
«Ақпараттық қауіпсіздік негіздері» пәні бойынша 050704 – Есептеу техникасы және бағдарламалық қамтамасыз ету мамандығының студентеріне арналған
Курстық жұмысқа әдістемелік нұсқаулар
Кафедраның отырысында ұсынылды
20__ж. «___»______________, №__ Хаттама
Кафедра меңгерушісі __________ О.Г. Потапенко
(қолы)
Факультеттің әдістемелік кеңесімен құпталған 201_ж. «__»____________№_____ хаттама
ӘК төрағасы_____________ Ж.Г. Муканова 201_ж. «__»____________
(қолы)
МАҚҰЛДАНДЫ:
ЖжӘҚБ бастығы _____________ Варакута А.А. 201_ж. «____» ________
(қолы) (аты-жөні)
Университеттің оқу-әдістемелік кеңесімен мақұлданды
20__ж. «___»______________ №____ Хаттама
Жұмыстың тақырыбы – кәсiпорынның ақпараттық қауiпсiздiгiнiң жүйесiнiң жобалауы.
Курстық жұмыстың мақсаты - "Ақпараттық қауiпсiздiктiң негiздері" курс бойынша студенттердiң бiлiмдерiнiң қуыс және бекiтуi, жобалау, жасау және қазiргi есептеуiш техниктера құралдарының қолдануымен әр түрлi мақсаттың ақпараттық жүйелерiнiң пайдалануының жанында ақпараттық қауiпсiздiктiң қамтамасыз етуi негiзгi қағидалары туралы ұсыныстардың бекiтуi.
Курстық жұмысқа тапсырма
Кәсiпорынның ұйымдық құрылымы, (өндiрiстiк және диплом алдындағы тәжiрибенiң өтуiн орынмен сәйкес шамамен) таңдаулы студенттi талқыланып және кәсiпорынның ақпараттық жүйесiнiң схемасын жасауға керек. Қауiптердiң талдауды негiзiнде, кәсiпорынның ақпараттық қауiпсiздiгiнiң жүйесiн жасай алды.
Жұмыста бiрнеше бiртiндеп шифрлау блоктерiнiң қолдануымен ақпарды кодтаудың негiзгi алгоритмдарын криптоанализдың негiзiнде кәсiпорынның ақпараттық жұйесiнiң крипто қорғауын iске асыру үшiн бағдарламаны объективтi-хабар жол қолдана жасауға керек.
Кiру мәлiметтерi 4-шi әдiстердiң бiрi көмегiмен шифрлау. Шифрын анықтауды ескеру. Егер әдiс соңғы болып табылмаса, нышандық және қажеттi қолданудың мақсаты бар кодтық тiзбектерiнiң берiлуi үшiн тiзбектi алынсын бұл басқа әдiстiң кiру мәлiметтерi.
Шифрлауды тiзбек барлық 4-шi әдiстердiң қолдануымен өткiзу.
Әдiстердiң қолдануын тiзбек еркiн қабылданады. Орындаудың жанында әрбiр тапсырма жауаптың алуын әдiс толық сипаттауға керек.
Қолданылатын курстық жұмыстарда шифрлауының әдiстерi:
1. Цезарь шифры;
2. Баспалдақ шифр;
3. Тiк орын ауыстыруды шифр;
4. Виженер шифры.
Теориялық мәлiметтер
Компьютерлер және құралдардың автоматты мәлiметтерi пайда болумен және таратумен мәлiметтiң сақталатын компьютерлерiмен тағы басқалар файлдардың автоматты қорғау құралдарындағы қажеттiгi пайда болды. Қорғау құралдарындағы қажеттiк әсiресе өткiр көп қолданушы жүйелер, уақытты бөлуi бар сондай жүйелерде, сонымен бiрге байланыстың кәдiмгi телефон сызықтары немесе ашық компъютер желiлерi бойынша рұқсат алуға болған жүйелердегi сезiледi. Хакер әдiстер және құралдардың жиынтығы, мәлiметтердiң қорғаныстығы және қарсы әрекеттiң сипаттамалары үшiн сондықтан, компьютер қауiпсiздiгi терминдi қолданыла бастады.
Абзалы, өзi маңызды желiнiң автоматты қорғау құралдары және коммуникациялар шифрлау болып табылады.
Оңаша берiлу талап ететiн қатынас ашық мәтiнмен деп аталуға қабылдалған. Мақсаты бар ашық мәтiннiң өрнектеуiнiң процессi үшiн оның мағынасы бөтен тұмандандырсын (шифрлаумен ) шифрлаумен деп аталады.
Қатынастар шифрлаудың нәтижесiнде шифртекст пайда болады. Ашық мәтiнге шифртекстаның керi өзгеруiн процесс (айыбын ашумен ) шифрын анықтаумен деп аталады. Заңсыз қолданушыларданғы оның қорғауының мақсаты бар мәлiметiнiң (шифрлау ) өрнектеуiнiң әдiс үйрететiн ғылым кртипографией деп аталады.
Сурет арқылы 1 дәстүрлi шифрлаудың негiзгi сұлбаның элементтерiн қарап шығамыз.
Сурет 1 – Криптожүйе дәстүрлі үлгісі
Көз Х/ Х=ның ашық мәтiнiнiң формасындағы қатынасты құрады.Холар: Хм. Элементтермен
X-шы ашық мәтiннiң Х\сi кейбiр түпкi әлiпбидiң нышандары болып табылады. Шифрлаулар үшiн К=[K1, K2,...Kj] формадағы кiлт шығарады. X және шифрлаудың кiлтiнiң қатынастары болған жағдайда бастапқы мәлiметтер ретiнде Хi шифрлалған мәтiн шифрлауы алгоритмы арқылы қалыптасады. Y - бұл формуланың түрiнде жазып алуға болады
Көз X= [Х1, X2, ..., Xм] олардың ашық мәтiнiнiң формасындағы қатынасты құрады – элементтермен хо, ашық мәтiндер X кейбiр түпкi әлiпбидiң нышандары болып табылады. Шифрлаулар үшiн К1 К=ны формадағы кiлттi шығарады. Болған жағдайда бастапқы мәлiметтер ретiнде X және шифрлаудың кiлтiнiң қатынастары шифрлауы алгоритмы арқылы қалыптасады баpлық сорпалардың шифрлалған мәтiнi. Бұл формуланың түрiнде жазып алуға болады
Y=Ek(X)
Осы өсиет бiлдiредi мәліметтiң ашық мәтiнге Е шифрлауды алгоритмды қолдануы қатынастың алушысы.
Кiлтiнiң қолдануында К кiлтiмен орналастыра жолымен пайда болады керi өзгеру орындау мүмкiндiгi алуы керек (қасында)
Х=Dк(Y)
Рұқсатсыз рұқсат бiрақ таныстыру мүмкiндiк ие болатын жау А де. X да. X қалпына келтiруге талаптана алады немесе немесе екi бұл объекттер. Сонымен бiрге жауды шифрлауды алгоритм бiлетiнiн жобаланады), және (E) шифрын анықтауды алгоритм. Егер жау тек қана бiр нақты қатынас айырып тануға қызықтырса, оған жау X дегенмен тиiстi бастапқы ашық мәтiнге мүмкiн құрастыру қалпына келтiрудегi өз күштерi X жолымен жиiрек жұмылдыру керек болады оқып отыру мүмкiндiгiнiң алуында және барлық келесi қатынастар қызықтырған. Оның негiзгi күштерi осы жағдайда тиiстi бастапқы кiлтке мүмкiн құрастыру қалпына келтiруде жолымен жұмылдыруы керек.
X-шы мәндердiң жасауын процесс немесе, немесе, және сол, тағы басқалар, криптоанализбен деп аталады. Адам, криптоанализбен шұғылданады, аналитиктермен деп атайды.
1. Крифтографиялық жүйелердiң классификациясы
Негізі криптографиялық жүйелерiнiң жағдайының классификация келесi үш тәуелсiз мiнездемелердiң негiзiнде салады.
1. Ашық мәтiнiнiң өрнектеуi бойынша операцияларының түрi шифрлалған. Шифрлаудың барлық алгоритмдары екi операциялардың қолдануларында тұрақтанады: алмастырулар ашық мәтiннiң элементтерiнiң жүрудi ретiнiң өзгерiс бiлдiнетiн кейбiр басқа элементтi (бит, биттердiң әрiп, тобы немесе әрiптердiң тобы) ашық мәтiннiң әрбiр элементiнiң орнын басу бiлдiнетiн, және орын ауыстыру. (барлық операцияларды қайтатындық яғни) мәлiметтiң жоғалтулардың жоқтығы бас талаппен сонымен бiрге өйткенi. Шифрлаулар нақты жүйелердiң көпшiлiктерiнде қолданады, бiр емес емес, алмастыру және орын ауыстырудың бiрнеше операцияларының комбинация. Тиiстi шифрлар продукция деп атайды.
2. Қолданылатын кiлттердiң саны. Егер жiберушi болса, және алушы ылғи бiр кiлт, жүйенi қолданамын симметриялық, бiр кiлтi бар жүйемен, құпия кiлтi бар жүйемен немесе дәстүрлi шифрлауды схемамен деп аталады.
Егер жiберушi және алушы әртүрлi Ключилер, жүйелердi қолданады асимметриялық деп аталса, екi кiлттерi бар жүйемен немесе шифрлауды схемамен ашық кiлтпен.
3. Ашық мәтiннiң өңдеуiн әдiс. Блоктық шифрлау блоктердiң ашық мәтiнiнiң өңдеуiн ойлайды, өңдеудiң нәтижесiнде әрбiр блок дегенмен шифрлалған мәтiннiң блогi пайда болады. Ағынды шифрлау ашық мәтiннiң барлық элементтерiн шифрлау дәйектi түрде түсiнедi, бiртiндеп, әрбiр кезеңде не нәтижеде шифрлалған мәтiннiң элементiне бiр-бiрдендерi пайда болады.
2. 3.1-шi шифрлауды классикалық техника. Алмастыруларды қолдану
Ашық мәтiннiң жеке әрiптерiнiң алмастыруының жанында басқа әрiптер немесе сандармен, немесе қандай болса да басқа нысандармен ауыстырылады. Егер ашық мәтiн биттердiң тiзбегiн сияқты қаралса, онда қойылу шифрлалған мәтiннiң биттерiнiң тап қалған тiзбектерiнiң ашық мәтiннiң биттерiнiң тап қалған тiзбектерiнiң алмастыруына апарады.
Цезарь шифры.
Белгiлi қойылатын шифрлардың өзi ежелгi және ең онайы Юлий цезарь қолданған шифр болып табылады. Әлiпбидiң әрбiр әрiбi цезарь шифрында әлiпби бұл бәрiнен алыстың үш позицияда болатын әрiппен ауыстырылады. Циклдiк бұл әлiпбиде болып есептеледi, яғни мен әрiпке әрбiр әрiпке А
Егер әрiбi шығады санмен көрсетiлген (А= 1,Б = 2 және тағы басқалар) балама тағайындар едi. шифрлауды алгоритм бiрде келесi формулалармен айқындауға болады. Р ашық мәтiнiнiң әрбiр әрiбi шифрлалған мәтiннiң әрiбiмен ауыстырылады:
С = Е(Р) = (Р+3)mod(26).
Жылжу жағдайда бола алады, сондықтан Цезарь ортақ алгоритмы формуламен жазылады
С = Е(Р) = (Р+к) mod (26).
қайда мән аралықта (қарастырылған әлiпби үшiн) 1-ден 31-ге аралығындағы қабылдайды. Сонымен бiрге шифрын анықтауды алгоритм қарапайым:
Р = D(С) = (С-к) mod (26).
Егер нақтылы мәтiн Цезарь шифры арқылы шифрлағаны белгiлi болса, онда барлық варианттар асып кетуi бос тұруы арқылы шифр өте оңай ашылсын - ол үшiн болуы мүмкiн кiлттiң 31 варианты тексеруге жеткiлiктi.
Барлық болуы мүмкiн варианттардың бiртiндеп асып кетудi әдiсiнiң қолдануы осы шифрдың келесi үш маңызды мiнездемелерiмен ақтаған.
1. Шифрлау және шифрын анықтаудың белгiлi алгоритмдары.
2. Жинағы 31 вариант сұрыптауға керек.
3. Ашық мәтiннiң тiлi белгiлi және оңай танимыз.
Алгоритм белгiлi ойлау мүмкiн алгоритм белгiлi ойлау мүмкiн компьютер мәлiметiнiң қорғауы туралы сөз болатындасы жағдайлардың көпшiлiгiнде. Жалғызы, бiртiндеп асып кетудi әдiстiң негiзiнде iс жүзiнде пайдасыз криптоанализ не iстейдi - бұл үшiн кiлттер өте көптi сұрыптауға керек болатын алгоритмды қолдану.
Моноалфавиттық шифрлар.
Болған жағдайда жинағы 31 цезарьнiң шифрының кiлттердiң варианты болуы мүмкiн болып есептелсiн берiк қорғал қалған болғандай етiп алыс. Кiлттердiң кеңiстiктерi маңызды кеңейту қолдану кез келген алмастырулар рұқсат етiлiп қол жеткiзуге болады.
Мысалы, егер Цезарь шифрында әлiпбидiң қолдану орын ауыстырулардың қайсысы болса да 31 нышандары мүмкiн десе, жылжуға ғана емес нышан болса, онда бiздердi 31 аламыз кiлттер болуы мүмкiн.
31 әсер жасалады дәл осылай емес кiлттер (ненi 8x10 асады) онда жай ғана сұрыптасын, және осы шифрға сенiмдiлiктiң биiк дәрежесiмен ие болады. Аналитика үшiн дегенмен шабуылдың тағы басқа сызығы бар болады. Мысалы, егер аналитик ашық мәтiннiң табиғаты туралы ұсынысты алса, ағылшын тiлiненiң мәтiн сол, мынау не туралы тиiстi тiлiне мәтiн тән сипатты белгiлер туралы белгiлi мәлiметтi қолдану мүмкiн ) қолдану мүмкiн.
Мысалы, бiр және ашық мәтiннiң әрiбi та кiлттiң ылғи бiр әрiбiне сәйкес келетiндiгi, онда аналитик шифрын анықтауды бiрiншi кезеңде шифрланған мәтiндегi әрiптердiң қолдануы жиiлiктiң талдау жүргiзуге және шифртекстаның нышандарының арасындағы шамамен сәйкестiк орната алады және суреттiң диаграммасына сәйкес әлiпби 2. шифртекст тезiрек жинағы, жиi қолданылатын нышан әрiп Еге сәйкес келедi. Бұдан әрi сол өзi таралған (үш әрiптерден комбинациясымен яғни) триграммамен ағылшын тiлiнде ашық мәтiндi қалпына келтiрген және шамаланған кiлтте көз жеткiзуге жартылай мүмкiндiк беретiн the болып табылған айғақ қолдануға болады. Дәл мәтiннiң мазмұныды алу мүмкiн талдау жалғастыра алу мүмкiн.
Моноалфавиттық шифрлар бiртума әлiпбидiң әрiптерiнiң қолдануын жиiлiктер оңай ашылып, өйткенi мұра етедi. Контрмера бiр әрiп үшiн қолдану осы жағдайда болып табылады, бiр емес емес, (деп аталатын омофондар) бiрнеше ауыстырғыш. Егер нышандардың сан болса. тағайындалған әрiптер, бұл әрiптiң пайда болуын пропорционал жиiлiкке таңдау, онда шифрлалған мәтiндегi әрiптердiң қолдануды жиiлiгiнiң есептеуi мағнасыз болып қалыптасады. Мысалы, ашық мәтiндер тiптi бiрақ әрбiр элементке омофондарының қолдануында шифрлалған мәтiннiң бiр-ақ элементiне сәйкес келедi, сондықтан соңғы биграммалардың бiрнеше әрiптерiнiң комбинацияларының қайталауды жиiлiгiнiң тән көрсеткiштерi бұрынғыша байқалуы керек. және криптоанализдың есептiң нәтижесiндесiн бұрынғыша болып қалады қарапайым жеткiлiктi.
Түпнұсқаның құрылымы алмастырулары әдiстерi арқылы кем айқындалды екi принциптi әртүрлi жолдар қолдану мүмкiн елеулi қолдану мүмкiн шифрлалған мәтiну үшiн. Солардың бiрi емес, ашық мәтiннiң жеке емес нышандары, бiрнеше нышандардың комбинация емес, басқа жол бiрнеше әлiпбилердiң шифрлауы үшiн қолдану ойлағанында орнын басуда болады.
Плейфейер шифры.
Көп әрiптi шифрлауын әдiс негiзделетiн өте белгiлi шифрлардың бiрi ашық мәтiннiң биграммасында шифрлалған мәтiннiң тап қалған биграмма өзгертiлетiн дербес бiрлiктердi сияқты қаралатын (Playfair) Плейфейер шифры болып табылады.
Плейфейер алгоритмі кілттік сөздiң негiзде кейбiр жасалған өлшемге әрiптердiң матрицасының қолдануында 5x5 негiзделген. Матрица кілттік сөз қолданылған әрiптердiң орналастыруы солдан оңға және жоғарыдан төменге жолымен жасалады. Содан соң әлiпбидiң қалған әрiптерi қалған жолдардағы табиғи ретiнде және матрица бағаналары жайласады. I және J әрiптер ылғи бiр әрiптермен болып есептеледi. (монархия) monarchy сөзiнiң Ключевоесi үшiн мұндай матрицаның мысалы төменде келтiрiлген.
Ашық мәтiн келесi ережелермен сәйкес әрiптiң екi-екiденi үлестермен шифрлайды.
1. Мысалы, егер ашық мәтiннiң қайталанатын әрiптерiнiң несi шифрлау үшiн бiр буды құрастырады екен болса, онда бұл әрiптердiң арасындағы X-шы арнайы әрiп-толтырғыш қондырылады. Balloon қалай мұндай сөз жеке алғанда ba lx lo onның түрiне өзгередi.
2. Егер ашық мәтiннiң әрiптерi матрицаның сол жолдарын тигiзсе, олардың әрқайсылары әрiппен ауыстырылады, сол жолдаға келесi онда оңнан солға - матрицаның соңғы жолдың элементiнiң алмастыруы үшiн жол бiрiншi элемент сол қызмет көрсететiн шартпен сол. ARның жоғары салынған матрицасына сәйкес RMны сияқты шифрлайды.
3. Егер ашық мәтiннiң әрiптерi матрицаның сол бағаналарын тигiзсе, олардың әрқайсылары матрицаның өздiң төменгi бағана элементiнiң алмастыруы үшiн бағана элемент сол ең жоғарғы алатын шартпен сол ол астында сол бағанада бiрден тұратын әрiппен ауыстырылады. MU мысалда жоғары сияқты шифрлайды қара.
4. Егер келтiрiлген шарттардың бiр болса, ашық мәтiннiң әрiптерiнiң булары әрбiр әрiбi матрица және ашық мәтiннiң екiншi әрiбiнде болатын бағананың бұл әрiп болатын жолының қиылысу болатын әрiппен ауыстырылады. Мысалы. HS BPны сияқты шифрлайды. (немесе JM, шифрлаушы өз тiлегiмен).
Алфавиттық шифрлардың дәуiр сенiмдiрек бос тұруларын Плейфейер шифры. Бiр жағынан, әрiптер жинағы 26. биграммалар - 26x26 = 676. сондықтан және одан тарлау биграмманы белгiленсiн жеке әрiпке қарағанда күрделiрек. Басқа жағынан, жеке әрiптердiң пайда болуын салыстырмалы жиiлiк биграммалардың пайда болуын жиiлiкке қарағанда кең диапазоннан астам анағұрлым толқиды. бұл себептендерге қолдануды жиiлiктiң ол да өйткенi күрделiрек талдауының биграммаларының қолдануды жиiлiгiнiң талдауы сондықтан әрiп Плейфейер шифры мүмкiн емес сындыратынын. Ол уақытында бiрiншi әлемдiк соғыстың Британдық Миясындағы шифрлауын стандартпен қызмет көрсетедi және екiншi әлемдiк соғыстың мерзiмiне тiптi АҚШтың әскерiнде және одақты әскерлердi жиi қолданылды.
Хилл шифры.
Тағы бiр қызықты көп әрiптi шифры 1929 жылдағы (Lester Hill) Хиллмен шифр, Лестердiң игерiлген математигiмен болып табылады. Жататын алгоритмды оның негiзiнде m ашық мәтiннiң бiртiндеп әрiптерiнiң әрбiр шифрлалған мәтiннiң әрiптерiмен алмастырады. Алмастыру әрбiр нышан сызықты теңдеулермен анықталады санмен көрсетiлген мән(A=0, B=1,..., Z=25) тағайындайды. Мысалы, а m= 3 жанында теңдеулердiң келесi жүйесiн aламыз:
С, = (k11p1 + k12р2 +k13р3) mod 26.
С 2 = (k21р1 + k22р2 + k23p3) mod 26.
С3 = (k31р1 + k32р2 + k33p3) mod 26.
Бұл жүйенi вектордың шығармасы және матрицаның түрiнде келесi жазып алуға болады түр:
Немесе:
С = КхР,
қайда және Р - ұзындықтың векторлары 3. сәйкесiнше сәйкесiнше шифрлалған және ашық мәтiн, - бұл 3x3-шi өлшемнiң матрицасы, ұсынатын шифрлаудың кiлтi ұсынатын. Операциялар модул бойынша 26 орындалады.
Хилл жүйенi түрде келесi формада жазып алуға болады:
С = ЕК(Р) = КР
Р = DК(С) = К -1С=Р
Сонымен қатар Плейфейер шифрдың жағдайында Хилланың шифрының артықшылығы сол тұрады. шифрдағы матрицаның өлшемi көбiрек болған сайын не оны Хилланың шифры үшiн кiрудi жиiлiктi жеке әрiп толық маскировка жасайды, шифрлалған мәтiнде көбiрек сол нышандардың басқа комбинацияларының пайда болуды жиiлiгi мәндерiндегi айырмашылықтар туралы мәлiмет көзден таса болады. Осылай, 3x3-шi матрицасы бар Хилла шифр жеке әрiптерғана емес, екi әрiптi комбинациялар да пайда болуды жиiлiктi қашыртады.
Полиалфавиттық шифрлар. Инженердiң шифры.
Алфавиттық шрифттың бос тұруын жетiлдiрудi басқа мүмкiндiк ашық мәтiн шифрлау барысында нақтылы шарттарға байланысты қолданылатын бiрнеше алфавиттық алмастыруларды қолдануда болады. Мұндай шифрлаудың әдiстерiнiң қолдану негiзделген шрифттердiң үй-iшiсi шифрлармен полиалфавитными деп аталады. Шифрлаудың ұқсас әдiстерi келесi ортақ қасиеттермен ие болады.
1. Сабақтас алфавиттық алмастыруларды жиынды қолданылады.
2. Бойынша нақты анықталатын кейбiр кiлт болады
өрнектеу шифрлау үшiн осы кезеңде қолданылуы керек.
Бәрiне белгiлi және бiр уақытта ең оңай алгоритмынан өзi деп сондай (епиге л) Виженер шифры болып табылады. Бұл шифр жылжуы бар цезарьнiң 26 шифрларымен (латынша әлiпби үшiн) 0 мен 25пен аралығындағы көрсетiлген моно алфавиттық алмастырулардың ережелерiнiң жиынында негiзделедi. Мұндай шифрлардың әрбiрi ашық мәтiн тиiстi әрiп шифрлалған мәтiннiң әрiп болатын маңызды әрiппен белгiлеуге болады. Мысалы, жылжу үшiн 3 тең цезарьнiң шифры. Оның маңызды әрiбiмен белгi қояды.
Түсiну және бұл схеманың қолдануының жеңiлдiктерi үшiн Виженер көрсеткiш тақта аталған матрица ұсыныс жасаған. Барлық 26 шифрлар барлық көлденең орналасады, және шифрлардың әрқайсылары шеткi бағанада сол жағында көрсетiлген өз маңызды әрiбiне сәйкес келедi. Әлiпби, ашық мәтiннiң тиiстi әрiптерiне, бiрiншi үстiнде кестенiң жолында болады. Шифрлауды процесс қарапайым - л* маңызды әрiп бойынша және қасында ашық мәтiннiң әрiбiне холардың жолының қиылысуында және бағанада болатын шифрлалған мәтiннiң әрiбiн табуға керек.қасында - осы жағдайда мұндай әрiп V-шы әрiп болып табылады.
Қатынас не ұзындықты тығызда болатын кiлт өзi керек қатынасты шифрласын керегу үшiн. Кiлт әдетте қолайлы ұзындықтың жолын алыну үшiн маңызды сөз рет қайталанатын керек сан болады.
Сонымен бiрге мәтiн жай ғана шифрды шешсiн - кiлттiң әрiбi жолды, шифрлалған мәтiннiң бұл жол болатын әрiбiн анықтайды бағана, және кестенiң бiрiншi жолында бағана бұны анықтайды ашық мәтiннiң тиiстi әрiбiнде болады.
Бұл шифрдың артықшылығы шифрлалған мәтiндегi ашық мәтiннiң ылғи бiр әрiбiнiң ұсынысы үшiн көп әр түрлi варианттарда болатын - сөздiң Ключевоесiнiң қайталамайтын әрiптерiнiң әрбiрiне бiр-бiрден болғандығында. Сайып келгенде, керiсiнше қолдануын жиiлiгi әрiп сипаттайтын мәлiмет әдiсi мәлiметi арқылы дегенмен құрылымына шифрлалған ашық мәтiнiнiң құрылымының ықпалын жабуға толық лажы болмауға көзден таса болады. Шифрдың сенiмдiлiгiн жоғарылатылсын ұзындығы қатынастың ұзындығымен дәл келетiн қолдану кiлттер мәтiндiк мiнездемелер ашық мәтiннiң тiлiнiң үйреншiктi мiнездемелерiнен барынша қисайтқан көмектеседi.
3.2. Орын ауыстыруларды қолдану
Әдiстер барлық қарастырылған жоғары шифрлалған мәтiннiң әр түрлi нышандарының ашық мәтiннiң нышандарының орнын басуларында тұрақтанды. Өрнектеулердiң принциптi басқа сыныбы ашық мәтiннiң әрiптерiнiң орын ауыстыруларын қолдануда салу. Шифрлар орын ауыстырулар арқылы жасалған орны ауысатын шифрлармен деп атайды.
Баспалдақ шифр.
Мұндай шифрлардан қарапайым жәндiктерi баспалдақ өрнектеудi пайдаланады содан соң ашық мәтiн нақтылы (баспалдақтар ) ұзындықтың бойлай көлбеген жолдары жазылған қорытушы көлденең жолма-жол салыстырылып оқылады.
Тiк орын ауыстыруды шифр.
Криптоанализ үшiн ерекше күрделiлiктiң баспалдағы шифрды ұсынбайды. Күрделi схемадан астамы бiрдей ұзындықтың көлденең жолдарында және бағанаға бағананың мәтiнiнiң келесi оқуы қатынастың мәтiнiнiң жазуы ойлайды, бiрақ орын-орнымен емес, бағаналардың кейбiр орын ауыстыруымен сәйкес. Сонымен бiрге бағаналардың оқуын рет алгоритмды кiлт болып қалыптасу. Бағаналар бойынша мәтiннiң орын ауыстыруын сөйлемнiң шифрлауын мысал төменде келтiрiлген»
Орны ауысатын шифрды өте оңай айырып тануға тұрып қал, ондағы әрiп өйткенi жиiлiкпен, ашық мәтiндегi не сол кездеседi. Мысалы, шифрдың талдауының бағаналарының орын ауыстыруымен шифрлаулары осы кәзiр қарастырылған әдiс үшiн орындасын жай ғана жеткiлiктi - матрицаның түрiндегi шифрлалған мәтiндi жазып алып және бағаналар үшiн болуы мүмкiн орын ауыстыруларды варианттар сұрыптауға керек.
Орны ауысатын шифры қорғал қалғанырақ шифрлау орын ауыстыруларды қолданып әлденеше орындап айтарлықтай жасауға болады.
Бұрылатын кереге шифр.
Бұрылатын кереге деп аталатын шифрдың қолданулары үшiн 2/7 торшалардың олары 2 т өлшемдi торлы қағаздың тiк төртбұрышты парағынан трафаретiнен өндiрiледi. Трафаретте оның ойықтары оның төрт болуы мүмкiн әдiстермен сол мөлшерденi таза қағаз парағына салуда парақтың барлық аудандарын толық жабатынның торшаларының птың холары т ойған.
Қатынастың әрiптерi ретке төрт оның болуы мүмкiн жағдайларыдан алдын ала белгiленгенге әрбiрiнiң жанында (жолдарға, әрбiр жолда бойынша солдан оңға) трафареттiң ойықтарында дәйектi түрде сыяды.
Керегенi дәл сондай болатын қатынастар алушы түпнұсқа еңбексiз төрт әдiстермен орын-орныменге шифртекстке керегенi салып оқиды.
Демек, керегенiң шифрдың кiлттерiнiң санның трафареттерiнiң саны, = 4, бұл шифр тды құрайды n = 4 ттiң ұзындықтың қатынастары үшiн арналған. Болуы мүмкiн керегелер ендi 8x8 сан трафареттiң өлшемiнде 4 миллиардты асып түседi.
Мазмұнға және ресiмдеуге талаптар
Есептеу нәтижесi (25 шақты парақтар) түсiнiктеменi тұрды және программалық бөлiк.
Түсiнiктеме келесi бөлiмдер болуы керек:
1. Тапсырма (вариантпен сәйкес).
2. Кәсiпорынның ақпараттық жүйесiнiң талдауы.
3. Кәсiпорынның 1 ұйымдық құрылымы.
4. Ақпараттық жүйенiң схемасының 2 өңдеуi.
5. Кәсiпорынның ақпараттық қауiпсiздiгiнiң жүйесiнiң өңдеуi.
6. Крифтографиялық қорғаудың жүйесiнiң өңдеуi.
7. Талдау және қорытындылар.
8. Қолданылған әдебиеттiң тiзiмi.
Әдебиет тiзiмi
Негізгі әдебиет
Шеннон К. Теория связи в секретных системах/Сб.: «Работы по теории информации в кибернетике». – М.: Иностранная литература, 1963. – С.333-402
Диффи У., Хеллман Н.Э. Защищённость и помехостойкость. Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
Симионс Г.Дж. Обзор методов аутентификации информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-N1.-С.56-62.
Герасименко В.А. Защита информации в автоматизированных системах. Ч. 1,2. М.: «Высшая школа», 1995.
Қосымша әдебиеттер
Законодательные акты РК в области защиты и безопасности информации.
Нормативные документы РК в области защиты и безопасности информации.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.-М.: «Яхстмен»,1996.-71 с.
Хореев А.А. Способы и средства защиты информации. Учебное пособие.-М.: МО РФ, 2000.- 316 с.
Уолкер Б. Дж., Блек Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ.-М.: Связь. 1980.-112 с.
Достарыңызбен бөлісу: |