ПОӘК 042-39 206/01-2013 10. 09. 2013 ж. №1 басылым



бет2/9
Дата29.01.2018
өлшемі3,28 Mb.
#35641
1   2   3   4   5   6   7   8   9

Бекіту сұрақтары:

  1. Қорғаныстың криптографиялық әдістері және олардың жүзеге асуы қалай?

  2. Криптожүйеге қойылатын талаптар қандай?

  3. Симметриялық криптожүйелер дегеніміз не?

  4. Ашық кілтті жүйелер дегеніміз не?



Дәріс 2. Электронды қол қою.

Мақсаты: Кілтпен басқару, кілттердің генерациясы, кілттердің жиналуы және кілттердің таратылуы туралы мағлұматтармен таныстыру.

Жоспар:

  • Кілтпен басқару;

  • Кілттердің генерациясы;

  • Кілттердің жиналуы;

  • Кілттердің таратылуы.

Мәліметтерді түп нұсқалау мәселесі неден тұрады? Қарапайым хат немесе құжат соңына орындаушы не жауапты тұлға әдетте өз қолын қояды. Мұндай әрекет әдетте екі мақсатты көздейді. Біріншіден, алушы өзіндегі үлгімен қойылған қолды салыстырып, хаттың ақиқаттығына көз жеткізеді. Екіншіден, жеке адамның қолы құжаттың автордікі екендігіне заңды кепіл болып табылады. Соңғы аспект әртүрлі сауда – саттық бітім – шарттарын бекіткенде, сенім хат, міндеттемелер құрғанда ерекше маңызды. Егер қағазға адамның қолын қою мүлде оңай іс емес, ал қазір қылмыстық әдіспен қолдың автордікі екені жасау – техникалық бөлшек болса, онда электронды қолдың ісі басқаша. Оны көшіре отырып қолды жасау немесе құжатқа заңсыз түзетулер енгізуді кез келген пайдаланушы істей алады. Қазіргі дүние жүзінде құжаттардың электронды формалары мен олардың өңделу құралдары кең таралуымен қағазсыз құжаттарды автордікі етіп жасау ерекше өзекті мәселе болады. Ашық кілтті криптографиялық жүйелердің бөлімінде шифрлеудің қазіргі жүйелерінің барлық артықшылығында олар мәліметтердің түпнұсқалануын қамтамассыз етуге жол бермейді. Сондықтан түпнұсқалау құралдары комплексте және криптографиялық алгоритмдермен пайдаланылулары тиіс.



Кілтпен басқару. Нақты пайдаланылатын жүйеге қолайлы криптографиялық жүйені таңдаудан басқа маңызды мәселе – кілттермен басқару. Криптожүйенің өзі қанша қиын әрі сенімді болғанымен ол кілттердің қолданылуына негізделген. Егер ақпараттармен жасырын алмасуды екі пайдаланушы арасында қамтамассыз ету үшін кілттермен алмасу езбе процесс болса, онда кілттермен басқаруды пайдаланушылар саны ондап жүздеп болатынпайдаланылатын жүйеде – қиын мәселе. Кілтті ақпараттың астарында пайдаланылатын барлық жұмыс істейтін кілттердің жиынтығы деген түсінік жатыр. Егер кілтті ақпараттың сенімді басқаруы айтарлықтай қамтамассыздандырылмаған болса, онда оны қолға түсіріп алып, қара ниетті барлық ақпаратқа шектеусіз ене береді. Кілтпен басқару – ақпаратты процесс, оған мына үш элемент кіреді:

  • кілт генерациясы;

  • кілттердің жинақталуы;

  • кілттердің таралуы.

Пайдаланылатын жүйеде олар кілтті ақпараттың қауіпсіздігін қамтамассыздандыру үшін қалай жүзеге асуы тиістігін қарастырайық.

Кілттердің генерациясы. Криптографиялық әдістер туралы ең бастапқы әңгімеде-ақ жеңіл есте сақтау мақсатымен кездейсоқ кілттерді пайдаланудың қажеті жоқ екені айтылған болатын. Шынайы пайдаланылатын жүйелерде кездейсоқ кілттер генерациясының арнайы аппаратты және бағдарламалық әдістері пайдаланылады. Тәртіп бойынша ПСЧ көрсеткіштерін қолданады. Алайда олардың генерацияларының кездейсоқтық дәрежесі айтарлықтай жоғары болуы тиіс. «Табиғи» кездейсоқ процестер негізіндегі құрылғылар тамаша генераторлар болып табылады. Мысалы, кездейсоқ математикалық объект стандартты математикалық әдістердің көмегімен есептелетін ирроционалдық сандардың ондық таңбалары болып табылады.

Кілттердің жиналуы. Кілттердің жиналуы сөзінің астарында олардың сақталу, саналу және жойылуының ұйымдастырылу түсінігі жатыр. Кілт қаскүнем үшін жасырын ақпаратқа жол ашатын объект болғандықтан кілттер жинақталуы мәселесіне ерекше көңіл бөлген жөн. Құпия кілттер ешқашан саналуы немесе көшірілуі мүмкін таратушыға жаңа түрде жазылмауы тиіс. Айтарлықтай қиын ПЖ (пайдаланылатын жүйеде) қолданушы кілтті ақпататтың үлкен көлемімен жұмыс істеуі мүмкін, кейде тіпті кілтті ақпарат бойынша мәліметтердің мини-базалары ұйымдастырылу қажеттілігі туындайды. Мәліметтердің мұндай базалары пайдаланылатын кілттердің қабылдану, сақталуы, есептелуі мен жойылуына жауап береді. Сонымен, қолданылатын кілттер туралы әрбір ақпарат шифрленген түрде сақталуы тиіс. Кілтті ақпаратты шифрлайтын кілттер шебер – кілттер деп аталады. Шебер кілттерді әр қолданушы жатқа білуі және оларды жалпы қандайда бір материалдық таратушыларда сақталмаған дұрыс. Ақпараттар қауіпсіздігінің өте маңызды шарты – ПЖ кілттің ақпараттың мезгіл сайын жаңартып отыруы болып табылады. Оның үстіне қарапайым кілттер сияқты шебер кілттер де қайта белгіленіп отыруы тиіс. Ерекше жауапты ПЖ кілтті ақпараттардың жаңарып отыруын күнделікті жасаған дұрыс. Кілтті ақпараттың жаңару мәселесі кілтпен басқарудың үшінші элементі – кілттің таратылуымен де байланысты.

Кілттердің таратылуы. Кілттердің таратылуы – кілттермен басқарудағы ең жауапты процесс. Оған екі талап қойылады:

  • Таратылудың шапшаңдығы мен дәлдігі.

  • Таратылатын кілттердің құпиялылығы.

Соңғы уақыттарда кілттердің таратылу мәселесі жоқ болатын ашық кілтті криптожүйелердің қолданылу жағына жылжу байқалады. Алайда ПЖ кілтті ақпараттың таратылуы жаңа тиімді шешімдерді талап етеді. Қолданушылар арасында кілт таратылуы екі әртүрлі жолмен жүзеге асырылады:

  1. Бір не бірнеше кілттер таралу орталығын құру жолымен. Мұндай әрекеттің кемтігі таралу орталығында кімге қандай кілттер белгіленгені белгілі және бұл ПЖ айналып жататын барлық хабарламаларды оқуға жол беретіндігінде. Мүмкін теріс пайдаланушылық қолданысқа едәуір ықпал етеді.

  2. Ақпараттық жүйелерді қолданушылар арасында кілтті тікелей алмастырумен. Бұл жағдайда мәселе субъектілердің түп нұсқа екендігі сенімді куәландыруда. Кілттермен алмасу үшін сол RSA алгоритмін пайдалана отырып, ашық кілтті криптожүйелерді қолдануға болады.

Кілттердің таралуы туралы айтылғандардың талданған қорытындысы ретінде мыналарды айтқан дұрыс:

Кілттермен басқару міндеті кілттерді тарату орталығынан бас тарту мүмкіндігін, сеансқа қатысушылар түп нұсқалығын, өзара растауды, сұраныс – жауап механизмімен сеанстың нақтылығын растауды, бұл үшін бағдарламалық немесе аппараттық құралдарды пайдалануды, кілттермен алмасуда хабарламалардың азын пайдалануды қамтамассыздандыратындай кілттердің таралуының осындай протоколын іздеуге саяды.


Бекіту сұрақтары:

  1. Электронды қол қою дегеніміз не?

  2. Кілтпен басқару деген не?

  3. Кілттердің генерациясын қалай түсінесің?

  4. Кілттердің жиналуын қалай түсіндіруге болады?

  5. Кілттердің таратылуы дегеніміз не?


Дәріс 3. Криптографиялық әдістердің жүзеге асуы

Мақсаты: Криптографиялық әдістердің жүзеге асуымен танысу.

Жоспар:

  • Идентификация (теңестіру) мен аутентификация

  • Кіруді басқару

  • Хаттау және аудит.

Ақпаратты қорғау әдісін іске асыру мәселесі екі аспектіге ие:Криптографиялық алгоритмдерді іске асыратын құралдар жасау. Осы құралдарды қолдану әдісі. Қарастырылған криптографиялық әдістерінің әрқайсысы не бағдарламалы немесе аппаратты тәсілмен жүзеге асырылу мүмкіндігі криптографиялық түрлену әдістерінің барлығы немқұрайды және соңғы алгоритмдік процедурасы түрінде көрсетілуі мүмкін екендігіне сүйенеді. Аппаратты жүзеге асырылуда шифрлеу мен шифрды ашу процедуралары арнайы электронды кескіндермен орындалады. Анағұрлым көп таралу қоспа әдістерді жүзеге асырылатын модульдерге ие болды. Шифрлеудің шетелдік сериялы құралдарының көпшілігі DES американдық стандартқа негізделген. Мысалы, Криптон құрылғысы сияқты отандық жұмыстарды шифрлеудің отандық стандарты пайдаланылады. Қорғанысты жүзеге асырудың бағдарламалық әдістерінің негізгі құндылығы олардың иілгіштігі, яғни шифрлеудің алгоритмдерін жылдам өзгерту мүмкіндіктері болып табылады. Бағдарламалы іске асырылудың негізгі кемістігі аппаратты құралдармен салыстырғанда әдеуір ауырырақ (шамамен 10 есе) әрекет етуі болып табылады. Соңғы уақытта бағдарламалы – аппаратты құралдар деп аталатын шифрлеудің қоспа құралдары көріне бастады. Бұл жағдайда компьютерде ерекше «криптографиялық операцияларды орындауға бағытталған есептеуіш құрылғы қолданылады. Бағдарламалы қамсыздандыруды өзгерте отырып, мұндай құрылғы үшін шифрлеудің сол не басқа әдісін таңдауға болады. Мұндай әдіс өз ішінде бағдарламалық және аппаратты әдістердің құндылықтарын біріктіреді. Осылайша, нақты ПЖ үшін криптоқорғаныстың жүзеге асырылу түрін таңдау елеулі мөлшерде оның ерекшеліктеріне байланысты және ақпараттардың қорғаныс жүйесіне қойылатын талаптардың жан – жақты талдауына сүйенуі тиіс.



Идентификация (теңестіру) мен аутентификация. Идентификация мен аутентификацияны қауіпсіздіктің бағдарламалы–техникалық құралдарының негізі ретінде санауға болады. Идентификация мен аутентификация – бұл қорғаныстың алғашқы жолы ұйымдастырудың ақпаратты кеңістігінің дәлізі. Идентификация субъектіге –нақты бір пайдаланушы атынан әрекет етуші қолданушыға немесе процеске өз атын хабарлап, өзін атауға жол береді. Аутентификация арқылы екінші жақ субъект шындығында өзі атап тұрған қолданушы екеніне сенеді. «Аутентификация» сөзінің синонимі ретінде кейде «түп нұсқалықты тексеру» тіркесін пайдаланады. Субъект өзінің түп нұсқалығын растай алады, егер жоқ дегенде мына мәнердің біреуін көрсетсе:

  • өзі білетін: пароль, жеке идентификациялық нөмір, криптографиялық кілт және т.с.с. біреуін;

  • ол не жеке карточка немесе ұқсас белгідегі басқа құрылғының біреуін;

  • оның өзінің бір бөлігі болып табылатын дауысы, саусақ таңбасы және т.с.с., яғни өзінің биологиялық сипаттамасының бірдемеснің;

  • Онымен қоғамдастыққа бірдеңені, мысалы, координаттарды.

Пароль аутентификацияның басты құндылығы. Парольдар операциялық жүйелер мен басқа сервистерде баяғыда құрылған. Дұрыс қолданғанда парольдер көптеген ұжымдар үшін қолайлы қауіпсіздік деңгейін қамтамассыз ете алады. Әйткенмен сипаттамалардың жиынтығы бойынша оларды түпнұсқалықты тексерудің ең әлсіз құралы екенін мойындаған жөн. Парольдердің сенімділігі оларды есте сақтап, жасырын ұстау қабілеттеріне сүйенеді. Парольдердің енгізілуін қадағалауға болады. Парольдерді өрескел күш әдісімен, мүмкін сөздік қолдана отырып біліп алуға болады. Егер пароль файлы шифрленген, бірақ оқуға болатын болса, онда оны өз компьютеріңе аударып алып, толық таңдауды бағдарламалап, парольді таңдап көруге болады. Парольдер электронды қамтуға қатысты әлсіз–бұл пайдаланушыларды үйренуімен немесе әкімшілдік жақсартуымен орнын толтыруға болмайтын анағұрлым принципшіл кемістік. Жалғыз шешім – байланыс желісімен жіберер алдында парольді шифрлеу үшін криптографияны қолдану. Алайда, мына шаралар парольді қорғаныстың сенімділігін едәуір жоғарылатуға мүмкіндік береді.

  • Техникалық шектеулер қою (пароль тым қысқа болмауы тиіс) онда әріптер, шифрлар, тыныс белгілері және т.с. болуы тиіс;

  • Парольдің жұмыс істеу мерзімімен олардың мерзімдік ауысымын басқару;

  • Пароль файлына енуді шектеу;

  • Жүйеге кіруге сәтсіз аяқталатын ұмтылыстарға шек қою, бұл қатты күш жұмсау әдісін қолдануды қиындатады;

  • Пайдаланушыны оқыту мен тәрбиелеу;

  • Қиын емес тәртіптерге сүйене отырып, жағымды, сондықтан да оңай есте қалатын парольдарды тудыруы мүмкін парольдардың бағдарламалық генераторларын қолдану.

Аталған шараларды, типті егер парольмен қатар аутентификацияның мысалы токендер қолданылуына негізделген басқа әдістері пайдаланылса да әрқашан қолданған дұрыс. Токен – бұл иелігі пайдаланушының түп нұсқалығын растайтын зат немесе құрылғы. Токендер есте сақтауы бар токен және интеллектуалды токендер (белсенді) болып бөлінеді. Есте сақтайтын токендердің ең көп тараған түрі магниттік жолақты карточкалар болып табылады. Мұндай токендерді пайдалану үшін клавиатуралармен және процессормен жабдықталған оқу құрылғысы қажет. Әдетте пайдаланушы бұл клавиатурада өзінің жеке идентификация нөмірін тереді де, бұдан соң оның карточкада жазылғанмен сәйкестілігін, сондай-ақ карточканың өзінің түп нұсқалығын тексереді. Осылайша бұл жерде қорғаныстың екі әдісінің қосындысы қолданылады, бұл қаскүнемнің әрекетін едәуір қиындатады. Оқу құралының өзіне компьютерге жіберілінуінсіз аутентификациялы ақпараттың өңделуі қажет – бұл электронды қамтуды жоққа шығарады.

Кейде корточкаларды өз бетімен жеке идентификация нөмірінсіз қолданады. Біз білетіндей қаскүнем қолындағы ең күшті құралдардың бірі парольдар тексеріліп қана қоймай, әрі қарайды рұқсатсыз қолданысы үшін есіне сақтап қалатын аутентификация бағдарламаларының өзгерісі болып табылады. Интеллектуалды токендер өзінің есептеуіш күштілігімен сипатталады. Олар интеллектуалды карталар, стандартталған ISO және басқа да токендерге бөлінеді. Карталар интерфейсті құрылғыны қажетсінеді, басқа токендер әдетте қол интерфейстеріне ие болады және сырт түрімен калькуляторларды еске салады. Токен жұмыс істей бастау үшін қолданушы өзінің жеке идентификация номерін енгізуі тиіс. Принцип бойынша интеллектуалды токендердің жұмысын мына категорияларға бөлуге болады.



  • Парольдермен статикалық алмасу: әдеттегі түрмен қолданушы токенге өзінің түп нұсқалығын дәлелдейді, содан кейін токен компьютер жүйесімен тексеріледі;

  • Парольдердің динамикалық генерациясы токен парольдерді мезгілмен өзгерте отырып шайқалтады. Компьютер жүйесінде парольдердің үйлестірілген генераторы болуы тиіс. Ақпарат токеннен электронды интерфейс арқылы түседі немесе пайдаланушы оны терминал клавиатурасында тереді.

  • Сұрақ–жауап жүйелері: компьютер токенде құрылған криптографиялық механизммен түрленетін кездейсоқ санды береді, бұдан соң нәтиже компьютерге тексеру үшін қайтады. Мұнда сондай-ақ электронды немесе қол интерфейсі пайдаланылуы да мүмкін.

Соңғы жағдайда қолданушы терминал экранынан сұрақты оқиды да оны токен клавиатурасында тереді, ал токен дисплейінде жауабын көреді де оны терминал клавиатурасына көшіреді.

Кіруді басқару. Кіруді басқару құралдары субъектілер – пайдаланушылар мен процестер объектілер – ақпараттар және басқа да компьютер ресурстары үстінде орындауы мүмкін әрекеттерді бақылау және өзгешеліктерін анықтауға мүмкіндік береді. Сөз бағдарламалық құралдармен іске асатын кіруді басқару туралы болып отыр. Кіруді қисынды басқару – бұл объектілердің құпиялылық және бүтіндігін, кейбір дәрежелерге дейін автордың ризалығынсыз пайдаланушылар қызмет көрсетуіне тыйым салу жолымен олардың қол жетерлік болуын қамтамассыз етуге шақырылатын көп пайдаланылатын жүйелердің негізгі механизмі. Кіруді қисынды басқарудың міндеті - әрбір жұп үшін (субъект, объект) кейбір қосымша шарттарға байланысты мүмкін операциялардың көпшілігін анықтау мен орнатылған тәртіптің орындалуын бақылаудан тұрады. Кіруге мұндай құқықтардың жүзеге асуының қарапайым мысалы ақпаратты жүйеге енген қандайда бір қолданушы (субъект) қандайда бір дискіден ақпарат оқуға ену құқығын, қандайда бір каталогтағы мәліметтерді (объект) үлгілеуге рұқсат құқығын алғандығы мен ақпаратты жүйенің қалған қорына кіруге әртүрлі құқықтардың жоқтығы. Кіру құқығын бақылау бағдарламалы ортаның әртүрлі компоненттерімен – операциялық жүйесі ядросымен, қауіпсіздіктің қосымша құралдарымен, мәліметтер базасымен, басқару жүйелерімен т.б. жасалады.

Хаттау және аудит. Хаттау сөзінің астарында ақпаратты жүйеде болатын оқиғалар туралы ақпараттардың жинақталу түсінігі жатыр. Мысалы, кім және қашан жүйеге кірмек болады, бұл әрекет немен тынды, кім және қандай ақпаратты ресурстарды пайдаланды, қандай ақпаратты ресурстарды кім үлгілендірді және т.с.с. басқа көптеген жайттар.

Аудит – шынайы уақытта немесе мезгілмен шұғыл өткізілген жинақталған ақпараттардың талдануы. Хаттау мен аудиттің жүзеге асырылуы мына басты мақсаттарды көздейді:



  • Пайдаланушылар мен администраторлар есеп беруін қамтамассыздандыру;

  • Оқиғалар жүйелілігін қайта құру мүмкіндіктерін қамтамассыздандыру;

  • Ақпаратты қауіпсіздікті бұзу әрекеттерін табу;

  • Проблемаларды анықтап, талдау үшін ақпарат беру.

Бекіту сұрақтары:

  1. Криптографиялық әдістердің жүзеге асуын қалай түсінесің?

  2. Идентификация (теңестіру) мен аутентификация дегеніміз не?

  3. Кіруді басқару деген не?

  4. Хаттау және аудит деген не?


Дәріс 4. Симметриялық криптографиялық жүйесінің шифрлау тәсілдері

Мақсаты:Симметриялық криптографиялық жүйесінің шифрлау тәсілдерімен танысу.

Жоспар:

  • Блоктық шифрлар

  • Ағындық шифрлар

  • Құрама шифрлар.

Симметриялық криптографиялық жүйелер ақпаратты қорғау саласында классикалық жүйелер болып табылады. Мәліметті шифрлау және дешифрлау үшін бір құпия кілт қолданылады. Симметриялық криптографиялық жүйелерді шифрлау тәсілдерінің классификациясы1-суретінде ұсынылады.
Группа 122

1-сурет. Симметриялық криптографиялық жүйелердегі шифрлау тәсілдерінің классификациясы

Блоктық шифрлар. Блоктық шифрлау кезінде бастапқы мәтін ұзындығы тұрақты бекітілген блоктарға бөлінеді. Блок мәтіндері бір-біріне қатыссыз бөлек шифрланады. Шифрлау үшін барлық блоктарға бір ғана кілт қолданылады. Шифрлау тәсілдері ауыстыру, алмастыру, құрастырма шифрлар болып бөлінеді. Бұл бөлімшеде аталған шифрларды толығырақ қарастырайық.

Ауыстыру шифры (подстановка)

Ауыстыру шифры белгілі бір ереженің көмегімен бастапқы мәтін символдарын басқа символдармен ауыстыру арқылы анықталады. Егер шифрлау үшін бір әліпби қолданса, онда ол көп әліпбиді немесе полиәліпбилі деп аталады. Бір әліпбиді шифрдің ең қарапайым мысалы Цезарь шифры.

Әліпбидің әрбір символына сан сәйкес қойылсын. Мысалы:

A = 0, B = 1, C = 2, ..., Y = 25

Цезарь хаттарды келесі формуланың көмегімен шифрлаған:

Ciphertext_letter = (plaintext_letter + 3) mod n.

Дешифрлау үшін келесі формуланы қолданған:



Plaintext_letter = (ciphertext_lrtter - 3) mod n.

Мұндағырlaintext_letter – ашық мәтіндегі символға сәйкес сан, сiphertext_letter – шифр мәтіндегі символға сәйкес сан, n - әліпбидегі белгілер саны. Қолайлылық үшін біз ағылшын әліпбиін қолданамыз, яғни n = 26.

Цезарь шифрын жалпылауға болады. Келесі формуланың

Ciphertext_letter = (plaintext_letter + 3) mod n.

орнына

Ciphertext_letter = (plaintext_letter + k) mod n.



Формуласын қолданайық. Мұндағыk – шифрлау кілті. Шифрлаудың бұл тәсілі әліпбиді тұрақты позицияға жылжытумен пара пар.

Тағы да бір моно әліпбилік шифр қарастырайық. Мысалға «computation» деген түйінді сөз таңдап алайық. Шифр әліпбидің алғашқы символдары ретінде кілт символдарын алады. Қайталанатын символдар әліпбиге бір реттен артық енбеуі тиіс. Келесі символдар алғашқы әліпбиге сәйкес жазылады. Әр символ бір рет қолданылады.




A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

c

o

m

p

u

t

a

I

n

b

d

e

f

g

h

j

k

l

r

g

s

v

w

x

y

z

Келтірілген мысалға назар аударып қарасаңыз, түйінді сөзде екінші ‘t’ және ‘o’ символдары қалдырылып кеткен. Тәсілдің тиімділігі шифр мәтінмен ашық мәтіннің символдарының ара-қашықтығы әр символ үшін бөлек болатындығында.

Цезарь тәсіліндегі қайталанушылықтан басқадай жолмен де құтылса болады. P көбейткішін және k жылжу коэффицентін енгізейік.

Ciphertext_letter = (р*plaintext_letter + k) mod n.

Мысалы, егер р = 5 және k = 3 болса, алатынымыз:


A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

d

i

n

s

x

c

h

M

r

w

d

g

i

q

v

a

f

k

p

u

z

e

j

o

r

y

Моноәліпбилік шифрлардың үлкен кемшілігі бар. Оларға жиілік анализін қолдануға болады. Ол әр символдың мәтінде қайталану жиілігі әр қалай болады. Мысалға орыс тілінде «о» әрпі «ф» әрпімен салыстырғанда 45 есе, ал «э» әрпінен 30 есе жиірек кездеседі. Егер мәтін ұзындығы жеткілікті болса, жиілік анализін қолданып ашық мәтінді тауып алуға болады.

Егер ашық мәтіндегі бірдей символдар шифр әліпбидегі әр түрлі символдармен шифрланатын болса, онда әрбір символдың қайталану жиілігі де әртүрлі болады.

Қарапайым мысал ретінде екі С1 және С2 моноәліпбилік шифрларын алайық. Ашық мәтіннің барлық тақ символдарын С1 шифрәліпбиімен, ал қалғандарын С2 шифрәліпбиімен түрлендірейік. С1 үшін р = 5 және k = 3 болсын:




A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

d

i

n

s

x

c

h

M

r

w

b

g

l

q

v

a

f

k

p

u

z

e

j

o

t

y

C2 үшін p=10 және k=2 болсын:



A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

c

n

y

j

u

f

q

B

m

x

i

t

e

p

a

l

w

h

s

d

o

z

k

v

g

r

Мынадай сөйлемді таңдап алсақ:



Каталог: ebook -> umkd
umkd -> Мамандығына арналған Сұлтанмахмұттану ПӘнінің ОҚУ-Әдістемелік кешені
umkd -> Қазақстан Республикасының
umkd -> Қазақстан Республикасының
umkd -> Студенттерге арналған оқу әдістемелік кешені
umkd -> ПӘннің ОҚУ Әдістемелік кешені 5В011700 «Қазақ тілі мен әдебиеті» мамандығына арналған «Ұлы отан соғысы және соғыстан кейінгі жылдардағы қазақ әдебиетінің тарихы (1941-1960)» пәнінен ОҚытушыға арналған пән бағдарламасы
umkd -> «Балалар әдебиеті» пәніне арналған оқу-әдістемелік материалдар 2013 жылғы №3 басылым 5 в 050117 «Қазақ тілі мен әдебиеті»
umkd -> ПӘннің ОҚУ-Әдістемелік кешенінің
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> «Филология: қазақ тілі» мамандығына арналған


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет