Shifrlash


Download 1.55 Mb.
bet41/49
Sana05.01.2022
Hajmi1.55 Mb.
#231983
1   ...   37   38   39   40   41   42   43   44   ...   49
Bog'liq
axborotlarni Shifrlash

Shifrlash algoritmlari

Keling, kriptografik ma'lumotlarni himoya qilish usullarini batafsil ko'rib chiqamiz

1. Almashtirish (almashtirish) algoritmlari

2. Permutatsiya algoritmi

3. Gamming algoritmi

4. Murakkab matematik transformatsiyalarga asoslangan algoritmlar

5. Birlashtirilgan shifrlash usullari

O'zlarining "toza shaklida" 1-4 algoritmlari ilgari ishlatilgan va hozirgi kunda ular deyarli har qanday, hatto eng murakkab shifrlash dasturiga kiritilgan. Ko'rib chiqilgan usullarning har biri o'z kriptografik axborotini himoya qilish usulini amalga oshiradi va o'zining afzalliklari va kamchiliklariga ega, ammo ularning umumiyligi eng muhim o'ziga xos xususiyati - qat'iyatlilik. Bu asl matnni ochishda statistik tahlil qilish uchun ishlatilishi mumkin bo'lgan shifrlangan matnning minimal miqdorini anglatadi. Shunday qilib, shifrning kuchliligi asosida bitta kalit yordamida shifrlangan ma'lumotlarning maksimal ruxsat etilgan miqdorini aniqlash mumkin. Muayyan rivojlanishda foydalanish uchun kriptografik algoritmni tanlashda uning kuchi aniqlovchi omillardan biridir.

Barcha zamonaviy kriptotizimlar shunday yaratilganki, ularni butun kalit maydonida shafqatsiz kuchdan ko'ra samaraliroq ochish imkoni yo'q. mumkin bo'lgan barcha muhim qiymatlardan yuqori. Bunday shifrlarning kuchi ulardagi kalitning o'lchamiga bog'liq ekanligi aniq.

Yuqorida ko'rib chiqilgan shifrlash usullarining kuchliligini baholayman. Mono-alifbo bilan almashtirish eng kam kuchli shifrdir, chunki u asl matnning barcha statistik qonunlarini saqlaydi. 20-30 belgidan iborat uzunligi allaqachon ushbu naqshlar shunchalik paydo bo'ladiki, qoida tariqasida asl matnni ochishga imkon beradi. Shuning uchun bunday shifrlash faqat parollarni, qisqa signal xabarlarini va individual belgilarni qoplash uchun mos deb hisoblanadi.



Oddiy polialfetik almashtirishning barqarorligi (shunga o'xshash tizimlardan, Viginer jadvaliga muvofiq almashtirish ko'rib chiqilgan) 20n qiymati bilan baholanadi, bu erda n - almashtirish uchun ishlatiladigan turli alifbolar soni. Viginer jadvalidan foydalanganda turli xil alifbolar soni kalit so'zidagi harflar soniga qarab belgilanadi. Polyalfabetik almashtirishning murakkabligi uning barqarorligini sezilarli darajada oshiradi.

Gamma qarshiligi uzoq gamma davri bilan o'ziga xos tarzda aniqlanadi. Hozirgi vaqtda cheksiz gamutdan foydalanish haqiqatga aylanmoqda, ulardan foydalanish nazariy jihatdan shifr matnining kuchi ham cheksizdir.

Ta'kidlash joizki, katta hajmdagi ma'lumotlarni ishonchli yopish uchun gamma va murakkab o'zgarishlar va almashtirishlar eng mos keladi.

Birlashtirilgan shifrlash usullaridan foydalanganda shifrning kuchi individual usullarning kuchli tomonlariga teng bo'ladi. Shuning uchun kombinatsiyalangan shifrlash kriptografik yopilishning eng xavfsiz usuli hisoblanadi. Ushbu usul hozirda ma'lum bo'lgan barcha shifrlash qurilmalarining ishlashi uchun asos bo'ldi.

DES algoritmi 20 yildan ko'proq vaqt oldin tasdiqlangan edi, ammo bu vaqt ichida kompyuterlar tezlikni hisoblashda aqlga sig'maydigan qadam tashladilar va endi ushbu algoritmni barcha mumkin bo'lgan tugmachalarni (va DES atigi 8 baytdan foydalanadi) zo'ravonlik bilan hisoblash bilan sindirish juda qiyin emas. yaqinda umuman imkonsiz bo'lib tuyuldi.

GOST 28147-89 Sovet Ittifoqining maxfiy xizmatlari tomonidan ishlab chiqilgan va u DESdan 10 yoshgina; ishlab chiqish jarayonida ushbu GOST bugungi kunda ham dolzarb bo'lib qoladigan xavfsizlik chegarasi o'rnatildi.

Shifr kuchlarining ko'rib chiqilgan qiymatlari potentsial qiymatlardir. Ular kriptografik himoya vositalaridan foydalanish qoidalariga qat'iy rioya qilgan holda amalga oshirilishi mumkin. Ushbu qoidalarning asosiylari quyidagilardir: kalitlarni sir saqlash, ularning takrorlanishini bartaraf qilish (ya'ni xuddi shu tugmachalar yordamida bir xil matnni qayta shifrlash) va tugmachalarni tez-tez o'zgartirish.



Xulosa

Shunday qilib, ushbu ishda hozirgi vaqtda eng keng tarqalgan kriptografik axborotni himoya qilish usullari va uni amalga oshirish usullari haqida umumiy ma'lumot berildi. Muayyan tizimlarni tanlash muayyan himoya usullarining kuchli va zaif tomonlarini chuqur tahlil qilishga asoslangan bo'lishi kerak. Muayyan himoya tizimini oqilona tanlash, umuman olganda, har qanday samaradorlik mezonlariga asoslanishi kerak. Afsuski, kriptografik tizimlarning samaradorligini baholash uchun tegishli metodologiya hali ishlab chiqilmagan.

Bunday samaradorlikning eng oddiy mezoni bu kalitlarni ochish ehtimoli yoki kalitlar to'plamining (M) kardinalligi. Aslida, bu kriptografik kuch bilan bir xil. Uni raqamli ravishda aniqlash uchun siz barcha kalitlarni sanab shifrni shifrlashning murakkabligini ishlatishingiz mumkin. Biroq, ushbu mezon kriptosistemalar uchun boshqa muhim talablarni hisobga olmaydi:

Uning tuzilishini tahlil qilish asosida ma'lumotni oshkor qilish yoki mazmunli ravishda o'zgartirishning imkoni yo'qligi,

Ishlatilgan himoya protokollarini takomillashtirish,

Ishlatilgan asosiy ma'lumotlarning minimal miqdori,

Amalga oshirishning minimal murakkabligi (mashina operatsiyalari sonida), uning narxi,

· Yuqori samaradorlik.



Shu sababli, ushbu omillarni hisobga oladigan ba'zi bir integral ko'rsatkichlardan foydalanish maqsadga muvofiqdir. Qanday bo'lmasin, tanlangan kriptografik usullar majmuasi qulaylik, moslashuvchanlik va foydalanish samaradorligini, shuningdek tizimda aylanib yuruvchi ma'lumotlarning buzilishidan ishonchli himoyani birlashtirishi kerak.


Download 1.55 Mb.

Do'stlaringiz bilan baham:
1   ...   37   38   39   40   41   42   43   44   ...   49




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling