Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə


Download 0.6 Mb.
bet6/9
Sana27.06.2020
Hajmi0.6 Mb.
#121957
TuriDərslik
1   2   3   4   5   6   7   8   9
Bog'liq
N 407




  • Nəticədə

  • “KPRÜGVRÜOGPÇGÇUE” şifrmətni almar.

    1. ADFGVX şifri. Bu şifrdə həm əvəzetmə, həm də yerdəyişmədən istifadə olunur. Əvvəlcə 6x6 ölçülü (ingilis əlifbası üçün) kvadrat cədvəl götürülür. Cədvəlin sətir və sütunları A, D, F, G, V, X hərfləri ilə nömrələnir. Sonra əlifbanın hərfləri və rəqəmlər ixtiyari qaydada cədvələ doldurulur.



    1. A

    1. D

    1. F

    1. G

    1. V

    1. X

    1. A

    1. 4

    1. İ

    1. Z

    1. 8

    1. F

    1. 2

    1. D

    1. M

    1. A

    1. H

    1. 0

    1. S

    1. K

    1. F

    1. X

    1. 1

    1. Q

    1. 0

    1. U

    1. 6

    1. G

    1. 9

    1. P

    1. T

    1. Y

    1. D

    1. B

    1. V

    1. E

    1. V

    1. 5

    1. G

    1. W

    1. L

    1. X

    1. 7

    1. N

    1. J

    1. R

    1. C

    1. 3



    1. Birinci mərhələdə şifrləmə zamanı ilkin məlumatın hərfləri yerləşdikləri sətir və sütunun nömrələrinin birləş­məsindən əmələ gələn hərflər cütü ilə əvəz edilir. Məsələn “T” hərfinin yerinə “GF” hərfləri, “8” rəqəminin yerinə isə “AG” hərfləri yazılır.

    2. İkinci mərhələdə şifrləmə biraçarlı yerdəyişmə cədvəli ilə davam etdirilir. Belə ki, verilmiş açar sözə və ölçüyə görə cədvəl qurulur. Birinci mərhələnin sonunda alınmış şifrmətn sütunlar və ya sətirlər üzrə cədvələ doldurulur və cədvəlin sütunlarının üstündən və ya sətirlərinin qarşısında açar söz yazılır.

    3. Soma açar sözün hərfləri əlifbadakı ardıcıllığa uyğun olaraq düzülür və uyğun sətirlərin yerləri də müvafiq qaydada dəyişdirilir. Belə yerdəyişmədən soma sonda cədvəldəki hərflər sətirlər və ya sütunlar üzrə köçürülür, alman ardıcıllıq yekun şifrmətn olur.

    4. Şifrin açan: doldurulmuş ADFGVS cədvəli, açar söz və yerdəyişmə cədvəlinin ölçüsü.

    5. Tutaq ki, “METHOD ADFGVX” mətni və “KADR” açarı verilmişdir. Onda birinci mərhələdə yuxarıda tərtib edilmiş cədvələ uyğun olaraq, bu mətn aşağıdakı kimi şifrlənmiş olar:

      1. M

      1. E

      1. T

      1. H

      1. 0

      1. D

      1. A

      1. D

      1. F

      1. G

      1. V

      1. X

      1. DA

      1. VA

      1. GF

      1. DF

      1. DG

      1. GV

      1. DD

      1. GV

      1. AV

      1. VG

      1. VD

      1. FA





    6. İkinci mərhələdə sütunları açar sözün hərfləri işarə-





    7. Sonra açar sözün hərflərinin əlifbadakı mövqelərinə görə cədvəlin sətirlərinin yerləri dəyişdirilir:

      1. A

      1. A

      1. F

      1. G

      1. D

      1. V

      1. D

      1. D

      1. V

      1. D

      1. G

      1. G

      1. V

      1. F

      1. K

      1. D

      1. G

      1. D

      1. D

      1. A

      1. V



      1. A

      1. F

      1. V

      1. V

      1. G

      1. A



    8. Sonuncu cədvəldən hərflər sətirlərlə köçürülür və “AFGDVDVDGGVFDGDDAVAFVVGA” şifrmətni almır.

    1. Cəfəngiyat” şifri. Bu şifr yalmz samitlərin sadə əvəz edilməsindən ibarət olan bu şifr Rusiyada istifa­də olunurdu. Şifrləmə zamanı saitlər dəyişməz qalır. Mə­sələn, samitlərin əvəz olunması üçün aşağıdakı ardıcıllıq götürülə bilər:

    1. |B|C|Ç|D|F|G|ĞjH|X|j|K|Q~l

    2. | L | M | N | P | R | S | Ş | T | V i Y | Z ] . |

    3. Şifrin açarı: samitlərin əvəz edilməsi ardıcıllığı.

    4. Bu cədvələ əsasən “SABAH UÇACAĞIQ” mətni “GA- LAT UNAMAŞI.” şifrmətninə çevrilər.

    1. Qoşa şifr. Əvəzetmə cədvəlini düzəltmək üçün burada 16 hərfdən az olmayaraq (əlifbanın hərfləri­nin yarısından az olmayaraq) uzunluğa malik açar ifadə götürülür. Bu ifadə bir sətirdə yazılır, onun hərflərinin al­tından əlifbanın bu ifadədə olmayan hərfləri ardıcıl şəkildə yazılır. Məsələn, “SABAHKI REYS GÖZLƏNİLİR”

    1. S

    1. A

    1. B

    1. A

    1. H

    1. K

    1. I

    1. R

    1. E

    1. Y

    1. S

    1. G

    1. Ö

    1. Z

    1. L

    1. Ə

    1. N

    1. İ

    1. L

    1. İ

    1. R

    1. 1

    1. 2

    1. 3



    1. 4

    1. 5

    1. 6

    1. 7

    1. 8

    1. 9



    1. 10

    1. 11

    1. 12

    1. 13

    1. 14

    1. 15

    1. 16







    1. C

    1. ç

    1. D



    1. F

    1. Ğ

    1. X

    1. J

    1. Q

    1. M



    1. 0

    1. P

    1. ş

    1. T

    1. U

    1. Ü

    1. V











    1. Beləliklə, aşağıdakı əvəzetmə cədvəli almır:

      1. A

      1. B

      1. C

      1. Ç

      1. D

      1. E

      1. Ə

      1. F

      1. G

      1. Ğ

      1. H

      1. X

      1. I

      1. i

      1. J

      1. K

      1. t

      1. t



      1. t

      1. t





      1. t



      1. t

      1. t

      1. t



      1. t

      1. t



      1. Ç

      1. D

      1. s

      1. A

      1. B

      1. Q

      1. u

      1. H

      1. 0

      1. K

      1. F

      1. I

      1. X

      1. V

      1. R

      1. Ğ





      1. Q

      1. L

      1. M

      1. N

      1. 0

      1. Ö

      1. p

      1. R

      1. s

      1. Ş

      1. T

      1. U

      1. ü

      1. V

      1. Y

      1. Z



















      1. t













      1. E

      1. T

      1. Y

      1. ü

      1. G

      1. p

      1. ö

      1. j

      1. C

      1. z

      1. L

      1. ə

      1. N

      1. i

      1. M

      1. Ş

    2. Şifrin açarı: açar ifadə.

    3. Belə qurulmuş şifrləmə cədvəlinə əsasən “UÇUŞ TƏ­XİRƏ SALINDI” məlumatı “ƏAƏZ LUIVJU CÇTXÖ- BX” kimi şifrlənər.

    1. Ceffersonun şifrləmə təkərləri. Bu şifr Tomas Cefferson (sonradan ABŞ-ın üçüncü prezidenti olmuşdur) tərəfindən 1790-cı ildə ixtira edilmişdir. Şifrləmə disklə­rinin iş prinsipi uzun açara görə məlumatın çoxəlifbalı əvəz edilməsi üsuluna əsaslanır. Açarın uzunluğunun dövrü şifrləmə təkərlərinin dövrlərinin ən kiçik ortaq böləni ilə müəyyən olunur. Məsələn, dövrləri 13, 15, 17 və 19 olan 4 disk üçün böyük dövrə (13x15x17x19=62985) malik açar almır. Belə açarla şifrlənmiş məlumatm açılması olduqca çətin idi.

    1. Şifrin açarı: əvvəlcədən hazırlanmış disklər.

    1. Bazeri silindri. Sadə cihaz olan bu silindr Et- yen Bazeri tərəfindən 1891-ci ildə təklif olunmuşdur. O, çevrələri boyunca əlifbanın hərfləri təsadüfi qaydada ya­zılmış 20 diskdən ibarət idi. Şifrləmədən əvvəl disklər açarla müəyyən olunan qaydada ümumi oxa keçirilir. Disklər üzərindəki hərflərin köməyi ilə mətnin ilk 20 hərfi bir sıraya yığılır, soma onlar birlikdə fırladılır və digər sırada duran hərflər ardıcıllığı şifrlənmiş mətn qismində götürülür. Bu proses məlumatm mətni tam şifrlənib qur­taranadək davam etdirilir.

    1. Şifrin açan: 20 diskdən ibarət silindr.

    1. Enigma. Müasir kriptoqrafik maşınların sələfi sayılan ilk rotor maşını Edvard Xabem tərəfindən 1917-ci ildə ixtira edilmişdir. Sonradan Enigma (ingiliscədən tər­cüməsi “tapmaca” deməkdir) adlandırılan bu maşınların ilk sənaye nümunəsini Siemens şirkəti hazırlamış, müstə­qil sənaye variantı isə alman mühəndisi Artur Kirx tərə­findən yaradılmışdır. Qurğunun ilk variantı bir ox ətrafın­da fırlanan 4 diskdən ibarət idi. Disklərin hər iki tərəfmdə çevrəsi üzrə əlifbanın hərflərinin sayma uyğun olaraq 25 elektrik kontaktı qoyulurdu.

    1. Disk barabanlarının hər iki üzündə olan kontaktlar 25 naqil vasitəsilə təsadüfi qaydada cüt-cüt birləşdirilirdi. Bu birləşmələr əlifbanın simvollarının əvəz olunmasım təmin edirdi. Disklər üst-üstə qoyulurdu. Bir-birinə toxunan kon­taktlar elektrik impulslannın bütün disklər paketi boyunca, sağ barabanın sağ tərəfindən (şifrləmə düyməsindən) sol barabanın sol tərəfmə (şifrləmə lampalarına) keçməsini təmin edirdi. Bu şəkildə qurulmuş qurğu sadə əvəzetmə şifrinin milyondan yuxarı variantını təmin edir.

    2. Şifrləməyə başlamazdan əvvəl barabanlar elə fırladılır ki, bir sırada verilmiş açar söz (kod) alınsın, eləcə də düymə basıldıqda və növbəti simvol kodlaşdırıldıqda sağ baraban bir addım fırlanmış olsun, bu baraban bir dövr etdikdən soma isə növbəti baraban bir addım fırlansın. Beləliklə, açar məlumatın mətnindən xeyli uzun olur.

    3. Məsələn, tutaq ki, birinci sağ barabanın bir üzündə L hərfinə uyğun kontakt o biri üzündə olan B hərfinə uyğun kontakta qoşulmuşdur. Əgər baraban bir addım fırlanarsa, onda bu naqil L hərfmdən sonrakı M hərfi B hərfmdən sonrakı C hərfi ilə əvəz edilməsinə uyğun olur.

    4. Barabanın kontaktları bir-birinə toxunduqlarına görə ilkin mətnin hərfinə uyğun düymənin basılmasmdan yara­nan elektrik impulsu barabanların sonunda çıxışa çatana­dək dörd dəyişməyə (hər barabanda bir dəyişmə) məruz qalır. Şifrin açılmasını çətinləşdirmək məqsədilə mütə­madi olaraq barabanların yerlərini dəyişir və ya başqası ilə əvəz edirdilər.

    5. Bu maşımn növbəti təkmilləşdirilmiş variantında bara­banlar xaotik hərəkət edirdilər, disklərin sayı əvvəl 5-ə, soma isə 6-ya qədər artırılmışdır. Belə maşını adi portfelə yerləşdirmək olardı. Onun iş prinsipi çox sadə idi və adi rabitəçilər tərəfindən asanlıqla mənimsənilirdi.

    6. 5.14. Biraçarlı kriptoqrafik sistemlər

    1. DES standartı

    1. Məlumatların kriptoqrafik gizlədilməsi üzrə 1978-ci ildə Amerika standartı kimi qəbul edilmiş DES (Data Encryption Standard) şifr blokla şifrləmə ailəsinə daxildir. DES alqoritminin saniyədə bir neçə meqabayt şifrləmə sürətini təmin edən həm aparat, həm də proqram təminatı şəklində reallaşdırılması mümkündür.

    2. DES şifrinin əsasında Feystel şəbəkəsi durur. Feystel şəbəkəsinin əsasım isə ixtiyari funksiyanın (adətən, F- funksiya adlanır) bloklar çoxluğunda yerdəyişmə çevril­məsi üsulu təşkil edir. F-funksiya mətnin blokları üzərində həyata keçirilən inikas etmə iterasiyalarindan ibarətdir.

    3. Əgər X - şifrlənən mətn, = {ä; , Bi} isə onun bloku olarsa, onda Feystel şəbəkəsinin bir iterasiyasım və onun sonunda alman nəticəni aşağıdakı kimi ifadə etmək olar (şək.5.6):

    4. XM =5,||(A

    5. Burada ki - şifrləmə açarı, || - konkatenasiya əməliyyatı, © - 2 moduluna görə bit-bit toplama (VƏ YA) əməliy­yatıdır.

    6. DES alqoritmi ilə şifrləmənin həyata keçirilməsi üçün dörd işçi rejimdən istifadə olunur: elektron kodlaşdırma kitabı - ECB (Electronic Code Book), şifr bloklarının qarışdırılması - CBC (Cipher Block Chaining), şifrlənmiş mətnə görə əks əlaqə - CFB (Cipher Feedback) və çıxışa görə əks əlaqə - OFB (Output Feedback).



    7. Şək.5.6. Feystel şəbəkəsinin iterasiyasınm strukturu



    8. DES alqoritmi şifrləmə zamanı çoxsaylı əvəzetmə və yerdəyişmə əməliyyatları kombinasiyasından istifadə edir. DES 64 bit uzunluğa malik bloklarla işləyir və onların 16 qat yerdəyişməsinə əsaslanır.

    9. Şifrləmə üçün 56 bit (8 ədəd yeddi bitlik ASCII simvol) uzunluğa malik açardan istifadə olunur. Əslində açarın uzunluğu 64 bit olur, lakin onların 56-sı əhəmiyyətə malikdir, qalan 8-i isə yoxlama-nəzarət məqsədilə istifadə olunur. Başqa sözlə, parolun uzunluğu 8 simvoldan artıq ola bilməz. Əgər parolda yalmz hərf və rəqəmlərdən istifadə olunarsa, onda parol variantlarının sayı maksimal mümkün saydan (256) əhəmiyyətli dərəcədə kiçik olar.

    10. DES alqoritmində şifrləmə prosesinin ümumiləşdirilmiş sxemi 5.7 saylı şəkildə göstərilmişdir.





    11. Şək.5.7. DES alqoritmində şifrləmə prosesinin
      ümumiləşdirilmiş sxemi


    12. Qeyd etmək lazımdır ki, DES alqoritmi vasitəsilə şifr­ləmək üçün çoxlu sayda cədvəllərdən istifadə olunur. Aça­rın seçilməsi vasitəsilə şifrin açılması prosesini maksimal dərəcədə çətinləşdirmək məqsədilə müəlliflər tərəfindən diqqətlə tərtib olunmuş bu cədvəllər standart cədvəllər kimi qəbul edilməli və DES alqoritminin reallaşdırılması zamanı dəyişdirilmədən istifadə olunmalıdır.

    13. Tutaq ki, T - ilkin mətnin 64 bit (8 bayt) uzunhığunda bloku, L (left) - T blokunun sol 32 bitlərinin ardıcıllığı, R (right) - T blokunun sağ 32 bitlərinin bitlər ardıcıllığıdır.

    1. saylı cədvəldə göstərilən IP matrisinə uyğun olaraq, T blokunun bitlərinin yerləri dəyişdirilir:

    1. 7b=IP(T).

    2. Yerdəyişmə nəticəsində T blokunun 58-ci, 50-ci, 42-ci və s. bitləri To blokunun, uyğun olaraq, 1-ci, 2-ci, 3-cü və s. bitləri olur.

    3. Cədvəl 5.1. IP ilkin yerdəyişmə matrisi

      1. 58

      1. 50

      1. 42

      1. 34

      1. 26

      1. 18

      1. 10

      1. 2

      1. 60

      1. 52

      1. 44

      1. 36

      1. 28

      1. 20

      1. 12

      1. 4

      1. 62

      1. 54

      1. 46

      1. 38

      1. 30

      1. 22

      1. 14

      1. 6

      1. 64

      1. 56

      1. 48

      1. 40

      1. 32

      1. 24

      1. 16

      1. 8

      1. 57

      1. 49

      1. 41

      1. 33

      1. 25

      1. 17

      1. 9

      1. 1

      1. 59

      1. 51

      1. 43

      1. 35

      1. 27

      1. 19

      1. 11

      1. 3

      1. 61

      1. 53

      1. 45

      1. 37

      1. 29

      1. 21

      1. 13

      1. 5

      1. 63

      1. 55

      1. 47

      1. 39

      1. 31

      1. 23

      1. 15

      1. 7



    4. Bundan sonra 16 addımdan ibarət olan aşağıdakı şifrləmə prosesi iterativ şəkildə yerinə yetirilir (şək.5.8). Tutaq ki,

    5. z-ci iterasiya nəticəsində alınmış 64 bitdən ibarət blok, Lz = t1t2t3...t32 - Ti blokunun ilk 32 bitindən ibarət sol alt bloku, Ri = t33t34t35...t64 isə axırıncı 32 bitdən ibarət sağ alt blokudur. Onda 16 addımdan ibarət olan hər bir i iterasiyasmm nəticəsini aşağıdakı düsturla təsvir etmək olar:

    6. L. =Ri_l, i = U6,



    7. 1,2.... 64

    8. Şək.5.8. DES alqoritminin strukturu

    9. R^L^F^K^, z = 1,16.

    10. Qeyd etmək lazımdır ki, sonuncu iterasiyada alman və Li6 ardıcıllıqların yerləri dəyişdirilmədən birləşdirilir və bir 64 bitlik ardıcıllıq alınır. Şifrləmə prosesinin so­nunda alman bu ardıcıllıqdan İP1 yekun yerdəyişməsi matrisinin köməyi ilə bitlərin mövqeləri bərpa olunur (cədvəl 5.2).

    11. Burada F - şifrləmə (Feystel) funksiyasıdır. Onun arqu­mentləri əvvəlki iterasiyada alınmış 32 bitlik RİA ardı­cıllığı və 64 bitlik açarın çevrilməsi nəticəsində alman 48 bitlik Ki açandır.

    12. Cədvəl 5.2. IP 1 əks (yekun) yerdəyişmə matrisi

      1. 40

      1. 8

      1. 48

      1. 16

      1. 56

      1. 24 64 32 39

      1. 7

      1. 47

      1. 15

      1. 55 23

      1. 63

      1. 31

      1. 38

      1. 6

      1. 46

      1. 14

      1. 54

      1. 22 62 30 37

      1. 5

      1. 45

      1. 13

      1. 53 21

      1. 61

      1. 29

      1. 36

      1. 4

      1. 44

      1. 12

      1. 52

      1. 20 60 28 35

      1. 3

      1. 43

      1. 11

      1. 51 19

      1. 59

      1. 27

      1. 34

      1. 2

      1. 42

      1. 10

      1. 50

      1. 18 58 26 33

      1. 1

      1. 41

      1. 9

      1. 49 17

      1. 57

      1. 25



    13. FtR^Kı) şifrləmə funksiyasının qiymətinin hesab­lanması sxemi 5.9 saylı şəkildə göstərilmişdir. Şəkildən göründüyü kimi, F funksiyasının qiymətinin hesablanması üçün aşağıdakı funksiyalardan istifadə olunur:

    • 32 bitlik R,_\ ardıcıllığının 48 bitə qədər genişləndiril­məsini yerinə yetirən E funksiyası;

    • 6 bitlik ədədin 4 bitə çevrilməsi üçün səkkiz ədəd Sı, S2,... S8 funksiyaları;

    • 32 bitlik ardıcıllıqda bitlərin yerlərinin dəyişdirilmə­sini təmin edən P funksiyası.

    1. 32 bitlik RİA ardıcıllığının E funksiyası vasitəsilə 48 bitə qədər genişləndirməsi 5.3. saylı cədvələ əsasən həyata

    2. keçirilir. Burada E(R;\) funksiyası nəticəsində alınan ardı­cıllığın ilk üç biti ilkin ardıcıllığın 32, 1, 2-ci bitləri, so­nuncu bitləri isə ilkin ardıcıllığın 31, 32, 1-ci bitləridir.

    3. Rt G2 bit)

    4. E genişləndirmə funksiyası





    5. Bitlərin yerdəyişməsi - P

    6. 1

    7. F(RM -32 bit

    8. Şək.5.9. F şifrləmə funksiyasının qiymətinin
      hesablanması sxemi


    9. Cədvəl 5.3. E genişləndirmə funksiyası

      1. 32

      1. 1

      1. 2

      1. 3

      1. 4

      1. 5

      1. 4

      1. 5

      1. 6

      1. 7

      1. 8

      1. 9

      1. 8

      1. 9

      1. 10

      1. 11

      1. 12

      1. 13

      1. 12

      1. 13

      1. 14

      1. 15

      1. 16

      1. 17

      1. 16

      1. 17

      1. 18

      1. 19

      1. 20

      1. 21

      1. 20

      1. 21

      1. 22

      1. 23

      1. 24

      1. 25

      1. 24

      1. 25

      1. 26

      1. 27

      1. 28

      1. 29

      1. 28

      1. 29

      1. 30

      1. 31

      1. 32

      1. 1

      Download 0.6 Mb.

      Do'stlaringiz bilan baham:
  • 1   2   3   4   5   6   7   8   9




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
    ma'muriyatiga murojaat qiling