Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ибизи.docx
Скачиваний:
26
Добавлен:
01.03.2025
Размер:
190.19 Кб
Скачать

16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.

17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.

18.Блокты шифрлерді қолдану тәртіптері.

Файстель тораптары(желілері)

Файстель ұсынған жаңа шифрлеу әдісінің архитектурасы классикалық әдебиетте «Файстель архитектурасы» атымен белгілі, ал қазіргі кезде – "Файстель торабы" немесе Feistel`s NetWork атымен тарап келеді. Кейіннен сол архитектура бойынша «Люцифер» шифрі құрылды.

"Файстель торабы" архитектурасы идеясы келесіге негізделген: енгізілетін ақпарат өлшемі n бит болатын, мұндағы n – жұп сан, блоктарға бөлінеді. Әрбір блок екі бөлікке L және R бөліктеріне бөлінеді. Әрі қарай бұл бөліктер итеративті блокті шифрлерге жіберіледі, онда әрбір j-ші қадамның нәтижесі оның алдындағы j-1-ші қадамның нәтижесімен анықталады:

Мұндағы А функциясы – блокты шифрдің негізгі іс-әрекеті. Ол функция XOR операциясы сияқты қарапайым амал болуы мүмкін немесе әртүрлі қарапайым әрекеттердің тізбегінен тұратын күрделі амал болуы да мүмкін (мысалы, модуль бойынша қосу, солға жылжыту, элементтерді ауыстыру т.б.). Бұл қарапайым әрекеттердің жиынтығы криптотүрлендірудің негізгі қадамын құрайды. Функцияның іс-әрекетінің негізгі элементтері кілт элементтерін жіберу мен XOR операциясын орындау болып табылады. Шифрдің криптосенімділігі осы амалдардың қаншалықты тыңғылықты орындалғандығына байланысты.суретте А функциясы ретінде “mod 2” (“xor”) операциясы қарастырылған. Бұл функция тым қарапайым болғандықтан, мемлекеттік мәні бар ақпараттарды оның көмегімен шифрлеуге болмайды:

Берілгендер:

L = 1110b, R = 0101, K = 1111b

Мақсатымыз:

Шифрограмманы алу

Шешімі:

1. (R + K) mod 24 = Smod, Smod = 0100b

2. (Smod + L) mod 2 = Sxor, Sxor = 1010b

3. L = R, R = Sxor

Қорытындысы:

L = 0101b, R = 1010b

Іс-әрекетімізді түсіндірейік:

1. mod 24 бойынша қосу амалы қолданылған. Практикада мұндай операция екі санды кәдімгідей қосып 5-ші разрядқа өтуді есепке алмау мен бірдей:

2-сурет

mod 24 операциясының орындалу барысында көшіру есепке алынбайтындықтан, біз 0100 мәнін аламыз.

2. Бұл операция әдебиеттерде mod 2 деп аталады және ассемблер тілінде XOR бұйрығының көмегімен орындалады. Бірақ оның дұрыс аты mod 21. Бұл ерекше операцияның көмегінсіз криптоберіктігі жоғары және жылдам орындалатын шифрлеу алгоритмін құру мүмкін болмас еді. Бұл операцияның ерекшелігі оның өз-өзіне кері болатындығында! Мысалы, егер А және В сандарымен XOR амалын орындап Б санын алатын болсақ, оны қайтадан В санымен XOR-ласақ нәтижесінде бастапқы А-ның мәніне келеміз! Яғни, Б =А XOR В, А = В XOR Б.

немесе 1010 = 1110 XOR 0100 0100 XOR 1010=1110

3. Бұл әрекет шифрограмманы кері шифрлеу нәтижесінде бастапқы мәнді алу үшін қажет.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]