- •Қысқаша теориялық мағлұматтар
- •Қысқаша теориялық мағлұматтар
- •Орналастыру және орын ауыстыру.
- •2. Бірқолданысты блокнот
- •3. Мәліметті шифрлеу стандарты
- •4. Қолайсыз шифрлеу тәсілі
- •Бағдарламаның жазылуы
- •Жұмыс істеу жолдары:
- •Бақылау сурақтары:
- •Жеке тапсырмалар:
- •Қысқаша теориялық мағлұматтар
- •Іске асырудың мысалы:
- •Қысқаша теориялық мағлұматтар
- •1. Бағдарлама идентификациясы
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Парольдер
- •2. Шифрлер
- •3. Сигнатуралар
- •4. Қорғау аппаратурасы
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Жұмысты орындау реті
- •Қысқаша теориялық мағлұматтар
- •1. Қайта-кері құру оры (ловушки сброса)
- •Программаны көруге тиым салу
- •Сілтемелік көрсеткіштерді жою
- •Көрінбейтін файлдар
- •Жақсартылған қорғаныс механизмі
- •Форматталмаған жолдар
- •Dos модификациясы
- •Ағын мен секторлар санының өзгеруі
- •2.4. Жолдардың/секторлардың нөмірлерінің өзгеруі
- •2.5. Бақылау суммасының өзгеруі
- •2.6. Пролог және Эпилогтың өзгеруі
- •2.7. Спиральды тректердің белгілері
- •2.8. Баяу жинақтағыштар
- •3. Күрделі қорғаныс механизмдері
- •3.1 Ішкі жолдың сигнатурасы
- •3.2 Аралық жолдың сигнатурасы
- •3.3 Жолдың синхронизациясы
- •3.4 Уникал дискілердің сигнатурасы
- •3.5. Биттер санағы
- •3.6 Кездейсоқ сигнатураларды қолдану
- •3.7 Регистрация номерілері
- •3.9. Шифрленген дескриптор
- •4.Перспективті қорғаныс механизмі
- •5. Жарамайтын секторлар
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Бағдарлама характеристикасының анализі
- •Бағдарламада гистограмма операторының пайда болуы.
- •1.2 Қарапайым өзара корреляция
- •1.3 Өлшенген өзара корреляция
- •1.4 Автокорреляция
- •2. Идентификацияның ақиқаттылығы
- •3.Программалау стилінің анализі
- •4. Идентификациялық белгілердің анализі
- •4.1 Идентификациялық белгінің кодталуы
- •4.2 Тұрғызлған белгілер
- •5.Программалық процедуралардың анализі
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Жеке тапсырмалар
Қысқаша теориялық мағлұматтар
Орналастыру және орын ауыстыру.
Криптографияда екі қарапайым орналастыру және орын ауыстыру шифрлеу формасы қолданылады. Олардың біреуі де жоғары дәрежелі сенімділікпен қамтамасыз етпейді, бірақ екі форманың сәйкес келуі код сенімділігін артады.
Орналастыру тәсілінің түбірінде кодтау кестесінің принципі жатыр. Қарапайым формада оны ағымдағы тексттің әрбір әріпіне қолдануға болады. Суретте мысал көрсетілген, жол символдары SOFTWAREPROTECTION келесі түрдің орналастыру жолымен құралған: әрбір әріп әріпке ауысады, олар алфавитте үш позиция алдыда тұрады: A->D, B->E және т.б.; алфавитте, яғни Z әріпінен кейін A орналасқан. Орналастыруды кез-келген мәлімет блогына қолдануға болады.
S O F T W A R E P R O T E C T I O N
V R I W Z D U H S U R W H F W L R Q
Орналастыру тәсілі 8-биттік байтта болуы қазіргі заманғы микропроцессорға ыңғайлы, кесте орналастыру 256 байтты қамтиды, әрі әрбір шығыс байты 256 кірісінің біреуіне сәйкес келеді. Сондықтан шағын облас жадысы барынша күрделі кесте орналастыруын жүзеге асырады. Орналастыруды былай ұйымдастыруға болады, әрбір кіріс символына сәйкесінше кез-келген 255 символының қалғанын қоюға болады; орта саны (2^8-1)!=255! тең. Криптографиялық кілтті пайдалана отырып, оңай процедура генерациясын мына орналастырудың біреуінен құруға болады. Бұл орналастырулар эффективті болып табылмайды, бірақ компонент ретінде күрделі шифр пайдалы болуы мүмкін. Кесте орналастыруының өлшемі бит санының ұлғаюымен тез өседі; бит санында 30 принципті орналастыруы практикалық мәнді жоғалтады.
Классикалық криптографияда орын ауыстыру тәсілі текстке қарапайым тілде қолданылған. Суреттегі жол символдарына SOFT¦AREPR¦OTECT¦IONZZ 5 топтан тұратын символдарды қолданған.
SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ
FSTWO ¦ EAPRR ¦ EOSTT ¦ NIZZO
Тапсырма шифрлеуі қысқа фразада әріптердің орын ауыстыруымен сөздің шифрленуіне аналогты болып келеді. Қазіргі технология әдетте символдарды емес, екілік кодтардың орналастыруын қолданады. Топта орын ауыстыру саны 8 биттен 8!тен. Орналастыру модификациясына орын ауыстыруды емес криптографиялық кілтті қолданған жөн. Бұл практикалық орналастырудың мәнін арттырады, алайда екі тәсіл кодтауы бірін-бірі толықтырып отырады.
2. Бірқолданысты блокнот
Барлық қолданылған практикадағы шифрлар характерленеді, әдетте олар шексіз есептеу мүмкіндіктер принціпінде ашылуы мүмкін. Абсолютті сенімді шифрларды шексіз есептеу мүмкіндіктермен де бұзуға болмайды. Мұндай шифрдың біреуі бар, ол практикада бірқолданысты блокнот ретінде қолданылады. Ол беттерден құралған, әр бетте кестеге кездейсоқ сандармен немесе әріптер қойылған. Кесте екі көшірмеге ие: біреуі - жөнелтушімен, екіншісі – қабылдаушымен қолданылады. Әрбір символ хабарламасына блокноттағы символ бір рет қана қолданылады. Ағымдағы шифрлеу текстін және шифрленген тексттің дешифрленуі үшін блокнотты қолданудың әртүрлі тәсілдері бар.
Бірқолданысты блокноттың қазіргі варианты - бірқолданысты лента. Басында ол перфолента болған, кейін магнитті ленталар болса, қазіргі уақытта магнитті және оптикалық дисктар. Егер кілттер жүйесі кездейсоқ болса, бұл шифр сенімді.
