- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
1. Тұйықтық.
1* 2 ауыстырымдарының туындысы келесі ауыстырымдай болады:
2. Ассоциативтілік.
Екі тәсіл де жақшаға алынады, 123 ауыстырымдарының туындылары:
бірдей нәтиже береді.
3. Бірыңғай элементтің бар болуы.
Барлық үшін = үнсіз келісім бойынша тобының элементі (t)=t сияқты анықталған ауыстырым болады.
4. Кері элементтердің болуы.
Әрбір ауыстырымы үшін өзара бірмәнді анықталған кері ауыстырым болады, ол -1= арақатынасын қанағаттандыратын -1-мен белгіленеді.
алфавиті үшін ауыстырымның К кілтінде -нен шығатын симметриялық топтың элементтер тізбегі бар:0 n < .
К кілтімен анықталған ауыстырым ашық мәтіннің n-граммын шифромәтіннің(мұндағы,, әрбір n үшін, n=1,2,3,…) n-граммына шифрлейтін ЕК криптографиялық өзгеруі болып табылады.
ЕК біралфавитті ауыстырым деп аталады, егер i мәні әрбір i (мұндағы i=0,1,2,..,) үшін бірдей болса; кері жағдайда ЕК көпалфавитті ауыстырым деп аталады.
ЕК ауыстырымының ерекшеліктері:
- ашық мәтін әріп бойынша шифрленеді (әріптен кейін әріп);
- yi шифромәтіннің i-ші әрпі К кілтінің i компонентінің i–ші және xi ашық мәтіннің i–ші функциясы болып табылады;
- n-граммын шифрлеу формуласына сәйкес орындалады.
Цезарь жүйесі - ашық мәтіннің n-граммын шифромәтіннің n-граммына келесі ережеге сай шифрлейтін біралфавитті ауыстырымды білдіреді:
,
, 0 k < m,
мұндағы j –ашық мәтін әрпінің сандық коды;
j+k – шифромәтіннің сәйкес әрпінің сандық коды.
Біралфавитті немесе шифрлердің қарапайым ауысуына мыналар жатады: Полибианды квадрат, Цезардың шифрлеу жүйесі (аффиндық, түйінді сөзімен), Трисемустың шифрленетін кестелері, Плейфейрдің Бигграмды шифры, Хилл криптожүйесі, омофондар жүйесі.
Полиалфавитті ауыстырым (Вижинер кестесі) – 1586 ж. - n2 элементтері бар квадраттық матрица, мұндағы n – қолданылатын алфавиттің символдар саны. Әр жол алфавиттің символға циклдық жылжуымен алынған. Шифрлеу үшін сәйкесінше жұмыс матрицасы қалыптасатын әріптік кілт таңдалады.
Түйінді тізбек r ұзындықта болсын, сонда болады.
Вижинер шифрлеу жүйесі , , мұндағы i=(i mod r) ережесіне сәйкес кілтінің көмегіменашық мәтінін шифромәтініне өзгертеді:
Мысал
КІМНЕН: М А К С И М А Л Ь Н О…
КІЛТ: С А Л Ь Е Р И С А Л Ь…
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
… |
я |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ъ |
ы |
э |
… |
р |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
… |
я |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
… |
к |
ШТ: Э А Х…
Шифрлеу алгоритмі
шифрленген мәтіннің әр әрпінің астында кілт әріптері жазылады. Кілт бұл жағдайда қажетінше қайталанады.
шифрленген мәтіннің әр әрпі сызықтардың қиылысуында табылатын, ішкі матрицаның бірінші жолындағы шифрленген мәтіннің әріптерін біріктіретін және оның астында табылатын кілт әріптері ішкі матрица әріптері бойынша ауыстырылады.
3. алынған мәтін бірнеше белгі бойынша топтарға бөлінуі мүмкін.
Күрделі ауысу шифрлеріне мыналар да жатады: Гронсфельд шифрі; Уитсонның «екілік квадраты» (шифрлеу бойынша жеке тапсырмалардың сипаттамасын қара).