
- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
Симметриялық криптожүйелер. Алмастырулар
Хабарларды шифрлеу кезінде де, шифрлеуді ашқанда да бір құпия кілт қолданылады.
Қолданылатындар:
алмастыру шифрлары;
ауыстыру шифрлары;
гаммирлеу шифрлары;
шифрленген мәліметтердің аналитикалық өзгерулері негізіндегі шифрлар.
Практикада аралас жүйелер жиі кездеседі – бір шифрленген мәтінге қолданылатын криптографиялық өзгерулердің негізгі әдістер тізбегі. (Ресейлік және американдық шифрлеу стандарттары дәл осы аралас криптографиялық өзгерулерге негізделген).
Көпіршік – аралас өзгерулердің ерекше түрі; нәтижесінде соңғы мәтіндегі әр символ бастапқы мәтіннің әр символынан тәуелді болады.
Алмастыру шифрлары
Бастапқы
мәтіннің Т= (Т1,Т2,
Т3,
…, ТN),
символдарын алмастыру дегеніміз - оның
қайта реттеліп, символдың і позициясынан
(i)
позициясына ауысуын атайды, мұндағы
.
Мысалы, «Пришлите помощь» мәтіні 15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 кілттер негізінде «ЬРЛТ - ПООШЩИМПЕ» хабарына шифрленеді.
алмастыру индекстер векторында кілт бар.
N
элементтердің Т бастапқы мәтіні
алмастыруларының жалпы мүмкін болатын
саны мынаған тең:
Алматырулар шифрленген кестелермен жиі беріледі.
Кілт түрінде шифрленген кестелерде мыналар қолданылады
кесте көлемі
алмастыруға берілетін сөз немесе сөйлем
кесте құрылымының ерекшеліктері
Мысалы, 53 кестесі бойынша «завтра была война» мәтіні «ЗАВАБОВЫЙТЛНРАА» түрінде шифрленеді.
З А В Т Р А Б Ы Л А В О Й Н А
2. Алмастырудың ең сенімді класы - төмендегі кілт негізіндегі жолды-бағанды алмастырулар:
Мысалы,
«ЗАМОК» кілті бар «ЗАВТРА БЫЛА ВОЙНА»
мәтіні «АЗРВТБААЫЛОВАЙН» түрінде
шифрленеді.
Магиялық квадраттар – торға тізбектелген натуралды сандар жазылған квадратты кесте 1-ден басталып қосындысында әр баған бойынша, әр жол және әр диагональ бойынша бір сан береді. (3*3 – бір, 4*4 – 880, 5*5 – 250000)
Мысал:
ПРИЛЕТАЮ ВОСЬМОГО ОИРМ ЕОСЮ ВТАЬЛГОП
Күрделенген
алмастыру
Шифрленген мәтіннің символдарын жазу үшін күрделенген элементтер енгізілген арнайы кесте қолданылады.
к л ю ч
2 6 1 3 8 10 5 9 4 7 Б У Д /// Ь Т Е О С /// Т О Р О Ж Н /// Ы C П Р Е Д С Т /// А В И /// Т Е Л Е М Ф И /// Р М Ы Ф Е Н И К С ///
///
- қолданылмаған элемент
Шифрленген мәтін:
ДОПР БСВИК РРТМ
ОЫН ЕНСЕФ УТИ
ССАФ ИЬОЕ ЕЫТ
МЕТЖДЛ
Шифрлеудің жоғары беріктігін гамильтондық типті маршруттар бойынша алмастыруларды күрделендіру арқылы қамтамасыз етуге болады. Бұл жағдайда шифрленген мәтіннің символдарын жазу үшін кейбір гиперкубтың төбелері қолданылады, ал шифрленген мәтіннің белгілері Гамильтон маршруттары бойынша есептеледі, сонымен бірге бірнеше әртүрлі маршруттар қолданылады.
Мысал:
Құрылым
Маршруттар:
1) 2)
Шифрленген мәтін: Будьте осторожны с представителем… .
Маршрут 1 Маршрут 2
Алмастырудан кейінгі мәтін:
ТЕУБДЬ ОСОРТЖЫН
Шифлерді байқау
Шифрлерді бұзуды шифрлерді қарапайым статистикалық байқаудан басталады.
Статистикалық бақылау үшін шекті ұзындықтағы шифрлеу мәтінінің кездейсоқтығы маңызды болады.
Мұндай кездейсоқтықтың практикалық өлшемін Лемпел мен Зив енгізеді:
«Егер шифрлеу мәтіні 10%-ке қарағанда бір архиваторға артық қысылса, онда шифрлеу жүйесі әлсіз».
Алмастыру шифрлерін ашу
1 2 3 4 1 А З Ю Ж 2 Е
С Ш 3 Г Т О О 4 И П Е Р
Р(1-2)=Р(АЗ)*Р(Е)*Р(ГТ)*Р(ИП)
Р(1-3)=Р(АЮ)*Р(ЕС)*Р(ГО)*Р(ИЕ)
Р(1-4)=Р(АЖ)*Р(ЕШ)*Р(ГО)*Р(ИР)
Р(1-3)Р(1-4)Р(1-2) мұнда 1-бағанадан кейін 3-бағана болуы ықтимал.
2 4 1 3 1 З Ж А Ю 2
Ш Е С 3 Т О Г О 4 П Р И Е
Жолдарды (4123) реттеп қоя отырып, алатынымыз: «Приезжаю шестого».