Nsd shifrlash (kriptografiya) ma'lumotlarini himoya qilish uchun sinovdan o'tgan usul


Download 132 Kb.
Sana09.09.2022
Hajmi132 Kb.
#803578
Bog'liq
shifrlash
tanqidiy tafakkur, Axborot xavfsizligi, Axborot xavfsizligi, Лекция 4, 3-иуе, asdad, 16604, Doc1, taqriz egamqulova, U, KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin)

shifrlash. Kriptografiya zamonaviy elektron ma'lumotlar shifrlash texnologiyalari Dunyoda keng tarqalgan shifrlash algoritmlarining sharhi nafaqat sizning vazifangizga kerakli algoritmni tanlash, balki uni amalga oshirish va foydalanuvchi imkoniyatlari va talablarini kutish uchun ham imkoniyat yaratadi. Shifrlash - Axborotni himoya qilish usuli Vaqt vaqti ma'lumotlardan kattaroq qiymatga ega emas edi. Informatika va axborotlashtirishning yigirma asr. Texnologiya barcha katta miqdordagi ma'lumotlarni uzatish va saqlash imkonini beradi. Ushbu foydaning orqa tomoni bor. Ma'lumotlar turli sabablarga ko'ra tobora zaiflashmoqda: saqlanadigan va uzatiladigan ma'lumotlar hajmining o'sishi; kompyuter resurslari, dasturlar va ma'lumotlarga ega bo'lgan foydalanuvchilar doirasini kengaytirish; hisoblash tizimlarining faoliyat rejimlarining asorati. Shu sababli, uzatish va saqlash paytida ma'lumotlarni ruxsatsiz kirish (NSD) himoya qilish muammosi tobora muhim ahamiyatga ega bo'ldi. Ushbu muammoning mohiyati doimiy ravishda "raqiblari" bilan ma'lumotni himoya qilish bo'yicha mutaxassislarning kurashidir. Kompozit shifrlash algoritmlarining xususiyatlari Axborotni himoya qilish - quyidagi tadbirlar, usullar va vositalar to'plami: nSD-ni kompyuter resurslari, dasturlar va ma'lumotlarni chiqarib tashlash; axborot yaxlitligini tekshirish; dasturlardan ruxsatsiz foydalanishni istisno qilish (engil! Axborotni uzatish va saqlashning raqamli usullariga o'tish tendentsiyasi diskret (matn, faks, telexi) va uzluksiz ma'lumotlarni himoya qilish uchun yagona usullar va algoritmlardan foydalanishga imkon beradi. NSD - shifrlash (kriptografiya) ma'lumotlarini himoya qilish uchun sinovdan o'tgan usul. Shifrlash (shifrlash) ochiq ma'lumotlarni konversiya jarayoni (CHIPRYTuh, Cifmext) yoki shifrlangan ma'lumotlarni kalitlardan foydalangan holda ochiq holda ochiq holda ochiq holda ochiq holda ochiq holda deb ataladi. Ingliz adabiyoti / shifrlash - shifrlash / shifrlash. Kriptografik usullardan foydalanish mumkin: shifrlash ma'lumotlari; elektron imzoni amalga oshirish; shifrlash kalitlarini taqsimlash; tasodifiy yoki qasddan ma'lumotlarni himoya qilish. Shifrlash algoritmlarida ma'lum talablar qo'llaniladi: diplom va mumkin bo'lgan o'zgartirishdan yuqori darajadagi ma'lumotlarni himoya qilish; ma'lumotlarning xavfsizligi faqat kalit bilimlariga asoslanishi kerak va algoritm ma'lummi yoki yo'qmi yoki yo'qmi yoki yo'qmi; manba matnida yoki kalitdagi kichik o'zgarish shifrlangan matnda sezilarli o'zgarishlarga olib kelishi kerak ("Kolp" ta'siri); asosiy qiymatlar kalit qadriyatlarini o'zaro aloqada bo'lgan ma'lumotlarni oshkor qilish imkoniyatini istisno qilishi kerak; algoritmni etarli tezlik bilan amalga oshirish xarajatlari; ma'lumotlarning yoritilishi bo'lmagan ma'lumotni oshkor qilish narxi ma'lumotlarning narxidan oshishi kerak. Vintage chuqurligi ... Boris Oboliqshto Kifologiya qadimiy fan, odatda qadimgi Rim shifrlashida bo'lgan Yuliya Sezar (100 - 44 gg) va boshqa "Abonentlar" ning boshqa "Abonentlari" ni ta'kidlaydi. Qaysarning shifrisi, aks holda ko'chib o'tish shifri har bir harfni mos keladigan harflar bilan ajratilgan alifbos harfidagi har bir harfni almashtirishda mavjud. Alifbosi tsikl, ya'ni z dan keyin, A. Qaysar harfni boshlang'ichdan ajratilgan xatga almashtirdi. Bugungi kunda kriptologiyada harflar shaklida emas, balki raqamlar shaklida belgilar bilan ishlash odatiy holdir. Shunday qilib, lotin alifbosida biz raqamlarni 25 (z) dan 25 (z) gacha foydalanishimiz mumkin. Manba va kodlangan - yod manbalariga mos keladigan raqam bilan belgilang, biz yovvoyi kartochka shifridan foydalanish qoidasiga javob berishimiz mumkin: y \u003d x + z (mod n), (1) qayerda z. - maxfiy kalit, N. - alifboda belgilar soni va N ning qo'shimcha ishlashi odatdagi qo'shimcha bo'lib, agar oddiy Smamlash n ga teng bo'lsa, shundan ko'proq yoki teng bo'lsa, shundan keyin miqdori N. ga ajratishning muvozanati deb hisoblanadi. Kipar Kipfar maxfiy kalit z \u003d 3 (va Qaysar avgustda) ning maxfiy kalitining qiymatiga mos keladi (va Kesar avgust). Bunday shifrlar asosiy qiymatni bilmasdan ham juda oddiy: faqat shifrlash algoritmini bilish kifoya qiladi va kalit oddiy büstin (kuchli hujum deb atalgan) tomonidan tanlanishi mumkin. Kifologiya ikki qismdan iborat - xabarlarni shifrlash va / yoki autentifikatsiyasini aniqlash usullari, kripttanalizni shifrlash va / yoki autentifikatsiya qilish usullari, kripttaalizatsiyaning yo'lini va kriptogrammalarni almashtirish yo'lini ko'rib chiqadi. Ko'p asrlar davomida birinchi shifokorlarning beqarorligi kriptografiya ishi atrofida sirni qo'zg'atadi, fan sifatida kriptologiya rivojlanib boraverdi. "Doniy" kriptografiyasida ikki ming yildan ortiq vaqt davomida yarim intensiv "mahkamlangan" juda ko'p qiziqarli qarorlar chiqaradi. Eng oddiy harakat alifbo tartibida emas. Joylarda ramzlarni qayta tartiblash yomon emas (mo'ylovlar). Kriptografiya bo'yicha birinchi muntazam ish Buyuk me'mor Batista Alberti (1404 - 1472) ishi hisoblanadi. XVII asrning o'rtalariga qadar, allaqachon kriptografiya va kriptovalyut bo'yicha ishlar bilan to'langan. Bu vaqtdan boshlab Evropada insoforumlar atrofidagi fitna qiziqarli. Afsuski, jurnalning imkoniyatlari bilan cheklangan, biz maktabdan faqat bitta mashhur nomni tanlaymiz - Fransua Vetse (1540 - 1603), u kriptanaliz bilan muvaffaqiyatli shug'ullanadi (keyin hali buni kiymagan) Faxrli ism) Ispaniya qiroli Filip II Frantsuzlarga qora sehrdan foydalanishda papaga shikoyat qildi. Ammo hamma narsa qon to'kilmasdan ketdi - bu vaqtda biz o'sha paytda "Ardent" oilasining maslahatchilari, biz bugun kriptoanalystlarni chaqirishimiz kerak edi. Bu asrlar davomida kriptogramma shifrlash individual qahramon va ularning kombinatsiyasining ko'rinishini chastota tahlil qilishga yordam beradi. Matndagi individual harflarning paydo bo'lishi ehtimoli juda boshqacha (masalan, "O harfi" harfi "O" harfi "F" harflaridan ko'ra tez-tez paydo bo'ladi. Bu, bir tomondan, kalitlarning oshkor qilinishi va shifrlash algoritmlarini tahlil qilish uchun asos bo'lib xizmat qiladi va boshqa tomondan, matnning tabiiy tildagi sezilarli miqdordagi (ma'lumot sezishda) sababidir. Har qanday oddiy almashtirish belgining chastotasini yashirishga imkon bermaydi - "O", "E", "A" va "T", "N" sumka. Ammo ma'lumot nazariyasi va qayta-qayta tovarlar yaratilmagan va kriptografning dushmaniga qarshi kurashish - chastotani tahlil qilish - tasodifiylashtirish taklif etiladi. Uning Karl Fridrich Gaussning muallifi (1777 - 1855), u aniq bo'lmagan shifrni yaratganiga noto'g'ri ishongan. Kriptologiya tarixidagi navbatdagi o'ziga xoslik, biz sog'inmasligimiz kerak, - golchman avguste Kerxoff (1835 - 1903). Bu ajoyib "Kerxofd Catch" ga egalik qiladi: shifrlashning xavfsizligi faqat kalitning siri bilan belgilanishi kerak. Ushbu qoida shakllantirilgan vaqtni hisobga olgan holda, u eng katta kashfiyot deb tan olinishi mumkin (yarim asrdan oshiq nazariy nazariy nazariyani yaratishdan oldin). Ushbu qoidaning fikriga ko'ra, shifrlash algoritmi sir emas, shuning uchun ushbu qoida ochiq ilmiy ishlar toifasidagi ishlarni kriptologiya bo'yicha olib borishi mumkin munozaralar, nashrlar va boshqalar. XX asr - ilm-fan intizisidan Biz Doklash kripektsiyasida qo'ng'iroq qilayotgan familiya AT & T muhandis Zhilber Vernam (G.S. Vernam). 1926 yilda u chindan ham sug'urtalovsiz shifrni taklif qildi. Silikil g'oyasi keyingi belgilarning har biri uchun (1) tenglamaning yangi qiymatini tanlashdir. Boshqacha qilib aytganda, maxfiy kalitdan faqat bir marta foydalanish kerak. Agar bunday kalit tasodifiy tanlangan bo'lsa, unda Shannon 23 yildan keyin qat'iyan isbotlangan, shifr ajoyib. Ushbu shifr - bu Ikkinchi Jahon urushi paytida keng qo'llanila boshlagan "Ciffal" ni ishlatish uchun nazariy asosdir. CIPPINE xabarlarni shifrlash orqali ketma-ket ishlatiladigan turli xil ishlatiladigan kalitlarni o'z ichiga oladi. Vernamaning taklifi yashirin bog'liqlikning taklifi: maxfiy xabarni etkazish usuli o'rniga, hozirda o'z ichiga olgan holda, mos keladigan sirtni uzunlikdagi usulni topish kerak. Ochiq matndagi kabi ko'plab belgilar. 1949 yilda Klack "Maxfiy tizimlarda aloqa nazariyasi" maqolasi ilmiy kriptologiya boshlanishiga olib keldi. Shannon shuni ko'rsatdiki, ba'zi "tasodifiy shifrlash" uchun cheksiz resurslar bilan kriptanalystni qabul qilish kalitni qayta tiklash (va shifrni ochishni) amalga oshirishi mumkinligini ko'rsatdi. H (z) / (rlog n), (2) qayerda H (z) - Kalitning entosopi, r - ochiq matnning ortiqchalanishi va N. - alifbo hajmi. Murojaat matnli fayllarni siqib chiqaradigan, biz oddiy matnning ortiqcha bo'lishi deb nomlanuvchimiz - biz oddiy matnning ortiqcha bo'lishi deb tanilganmiz - ularning ishi ortiqcha kamayish (va faqat eng oson belgilangan qismda). Taxminan 0,75 ga teng bo'lgan odatdagi matnning ortidan va 56 bitli kalitdan foydalanish (masalan, takliflar), cheksiz kripttanalitik vositalar bilan kalitni tiklash uchun kifferentatsiyaning 11 timsoli etarli. Qattiq gapirish, nisbati (2) o'zboshimchalikistikasi uchun isbotlanmaydi, ammo taniqli maxsus holatlar uchun to'g'ri. (2) dan ajoyib xulosaga amal qiladi: kriptovaalitikalar ishi nafaqat kriptottamni yaxshilash, balki ochiq matnni pasaytirishni kamaytirish bilan ham qiyin bo'lishi mumkin. Bundan tashqari, agar ochiq matnning pasayishi nolga teng bo'lsa, hatto qisqa kalit ham kriptanalystni ochib bera olmaydi. Shifrlashdan oldin ma'lumot statistik kodlash (siqish, arxiv) bo'lishi kerak. Bunday holda, ma'lumotlarning miqdori kamayadi, entropiya ko'payadi (bitta belgi bo'yicha ma'lumotlarning o'rtacha miqdori) ko'payadi. Siqilgan matnda takroriy harflar va so'zlar bo'lmaydi, diplom (kriptanaliz) qiyin. Shifrlash algoritmlarining tasnifi 1. Symmetrik (maxfiy, bitta kalit, bitta suyak, bitta kalit bilan). 1.1. Oqim (ma'lumotlar oqimi shifrlash): bir martalik yoki cheksiz kalit (cheksiz kalit shifr); yakuniy kalit (Vernam - Vernam tizimi); soxta raqamli generator (PSH) asosida. 1.2. Blok (blokirovkada ma'lumotlarni shifrlash): 1.2.1. Reffers (Ta'sir, p-bloklar); 1.2.2. O'zgartirish shiferlari (almashtirish, almashtirish, s-bloklar): mono alifbo (Qaysar kodi); polialfhalutik (simfrin shifr, jefferson tsilindr, Otstasthon disk, EyGMA); 1.2.3. Kompozit (1-jadval): Luciper (IBM, AQSh); Des (ma'lumotlar shifrlash standarti, AQSh); Feal-1 (tez shifrli algoritm, Yaponiya); Fikr / IPES (xalqaro ma'lumotlar shifrlash algoritmi / Yaxshilangan shifrlash standarti, Ascom-Tech AG, Shveytsariya); B-kript (Britaniya Telekom, Buyuk Britaniya); GOST 28147-89 (SSSR); * Skipjack (AQSh). 2. Asimetrik (ochiq tugma, ochiq kalit): Difri gelmman dh (diffie, Hellman); Ross-shamir adleman Rsa (Rivest, Shamir, Adliman); El Gamal Elgamal. Bundan tashqari, shifrlash algoritmlari, aslida shifrlashlar (shifrlar) va kodlar (kodlari). Secharlar alohida bitlar, harflar, belgilar bilan ishlaydi. Kodlar lingvistik elementlar bilan ishlaydi (heceler, so'zlar, iboralar). Symmetrik shifrlash algoritmlari Symmetrik shifrlash algoritmlari (yoki maxfiy kalitlar bilan kriptografiya) yuboruvchi va qabul qiluvchining bir xil kalitdan foydalanishi uchun asoslanadi. Ushbu kalit sir saqlanishi va uni ushlab turishni istisno qilish kerak. Axborot almashish 3 bosqichda amalga oshiriladi: yuboruvchi qabul qiluvchini oluvchiga uzatadi (bir nechta abonentlar bilan tarmoq holatida, abonentlarning har bir juftligi boshqa juftlarning kalitlaridan boshqa o'z kalitiga ega bo'lishi kerak); yuboruvchidan foydalanib, oluvchiga yuborilgan xabarni shifrlaydi; Agar har bir kun uchun va har bir aloqa seansi uchun noyob kalitdan foydalaniladi, bu tizim xavfsizligini oshiradi. Oqim shifokorlari Simphers, i.e.N., ma'lumotlar oqimini shifrlashda, manba ma'lumotlarining har bir partiyasi bir qator gemlim bilan mustaqil ravishda shifrlangan. Kuchlish, ma'lum bir qoidaga ko'ra ochiq shifror gamma (tasodifiy yoki psevo-tasodifiy bo'linmalar ketma-ketligi) ko'rsatilgan. Odatda "chiqarib tashlanmasa yoki" 2-modul qo'shilishi deb nomlanadi va Connethorber dasturlarida XOR buyrug'i tomonidan amalga oshiriladi. Shifrlash uchun bir xil gamma shifrlangan ma'lumotlarga katta. Tasodifiy Gamma-ni bitta o'lchamdagi kodning shifrlangan ma'lumotlar xakerlash bilan bir xil o'lchamda foydalanish bilan, bu mumkin emas (bir martalik yoki cheksiz kaliti bo'lgan kriptotsystemlar). Bunday holda, "cheksiz", Gamma takrorlanmaydi. Ba'zi oqimli shifrlarda qisqa qisqa xabarlar. Shunday qilib, Gamma-ni o'z ichiga olgan qog'oz qo'ng'irog'i Telegraf vabve tizimida ishlatiladi. Albatta, bunday shifrning barqarorligi ideal emas. Shifrlangan ma'lumotlar bilan kalitlarni almashish har doim ham mos emasligi aniq. Shuning uchun, soxta tasodifiy raqamlar generatoridan (Psh) foydalangan holda olingan gamma ko'pincha ishlatiladi. Bunday holda, kalit ps generatorni boshlash uchun raqamni (boshlang'ich qiymat, ishlanma, ishni boshlash vektor, IV). Har bir Psh generatorning ketma-ketligi hosil bo'ladi. Shubhasiz, soxta tasodifiy diapazon davri shifrlangan ma'lumotning uzunligidan oshishi kerak. Psh generatoringiz to'g'ri deb hisoblanadi, agar chiqish qismlarini kuzatish sizga javobsiz qismlarni yoki taniqli algoritm bilan butun ketma-ketlikda bo'lsa, ammo noma'lum boshlang'ich qiymatingizni tiklashga imkon bermaydi. Psh generatordan foydalanganda bir nechta variantlar mumkin: Ma'lumot oqimlari shifrlash. Raqamli kalit Psh generatorning boshlang'ich qiymati sifatida ishlatiladi va bitlarning chiqish oqimi 2-modul tomonidan manba ma'lumotlari bilan yakunlanadi. Bunday tizimlarda mulk tarqatish vositasi yo'q. Tegishli ma'lumot bilan aloqa (OS) bilan shifrlash ma'lumotlari. Bunday tizim avvalgisiga o'xshash, faqat kifferentmagi Psh generatorga qaytariladi. Xatolar tarqalishining mulki bilan tavsiflanadi. Xatoning tarqatish maydoni Psh generatorning tuzilishiga bog'liq. Shishil shifrlash ma'lumotlari OSdan manba orqali oqim oqimidir. Psh generatori bazasi manba ma'lumotidir. Cheksiz xato tarqalishining mulki bilan tavsiflanadi. Ma'lumotlar oqimini pardadan shifrlash matn orqali va matnli matn orqali shifokit qilish. Blokirovkalarni blokirovka qilish Shifrlashni blokirovka qilishda, ma'lumotlar belgilangan uzunlikdagi bloklarga bo'linadi va blokirovka qilingan bloklarga shifrlanadi. Blokirovka CHIFERS ikkita asosiy turdir: o'tkazish, qo'shimchalar, p-bloklar); almashtirish shiferlari (almashtirish, almashtirish, s-bloklar). Ba'zi yangi tartibda ochiq ma'lumotlar (bitlar, harflar, belgilar) elementlarini o'zgartiradi. Gorizontal, vertikal, ikki tomonlama qayta joylashmalar, panjatlar, shiorlar va boshqalar mavjud. O'zgartirish shiferlari ochiq ma'lumotlar elementlarini boshqa elementlarga ma'lum bir qoida bo'yicha almashtiradi. Cvlifrers oddiy, murakkab, juftlashtirilgan almashtirish, harf-raqam shifrlash va ustunni almashtirish shifrlaydi. O'zgartirish shiferlari ikki guruhga bo'lingan: mono alifbo (Qaysar kodi); polialfabetik (Sifrer Sifre, Jefferson tsilindr, Otstasthon diski, EIGMA). Mono alifbo harflarida manba harfini almashtirishning siphiylari boshqa, oldindan belgilangan xat bilan almashtiriladi. Masalan, Qaysar kodida xatning bir qator pozitsiyalari uchun lotin alifbosida ajratilgan harf bilan almashtiriladi. Shubhasiz, bunday shifr - bu mutlaqo sodda. Shifrlangan matnda tez-tez harflar qanchalik tez-tez uchraydi va natijani har bir til uchun ma'lum bo'lgan harflarning chastotasi bilan taqqoslash kerak. Har bir holatda har bir holatda ba'zi bir to'plamning turli xil belgilarini almashtirish uchun polialfark almashtirish holatida ishlatiladi. Ushbu to'plam cheksiz emasligi aniq, ba'zi belgilar orqali uni qayta ishlatish kerak. Sof polialfavitik shifrlarning zaif tomoni bor. Zamonaviy kriptografik tizimlarda ular odatda shifrlashning ikkalasi ham shifrlashning (almashtirish va unga) ishlatadilar. Bunday kodlovchi kompozit (mahsulot shifrisi) deb ataladi. Faqatgina almashtirish yoki o'zgarishni ishlatadigan koderdan ko'ra chidamli. Qon shifrlashi ikki usulda amalga oshirilishi mumkin: Fikrlarsiz (OS). Manba matnining bir nechta bitlari (blokirovkasi) bir vaqtning o'zida shifrlangan va har birida ishlatiladigan matnning har bir qismiga shifrlash. Biroq, bloklarning o'zaro ta'siri yo'q, ya'ni bir xil manbali manba bloklari bir xil shifermat bilan ifodalanadi. Shuning uchun bunday algoritmlardan faqat tasodifiy bitlar ketma-ketligini (masalan, kalitlar) shifrlash uchun foydalanish mumkin. Misollar oddiy almashtirish rejimida ECB rejimida va GOST 28147-89-da. Fikr-mulohaza bilan. Odatda, OS quyidagicha tashkil etilgan: Oldingi shifrlangan birlik joriy birlik bilan 2-modul tomonidan shakllanadi. OT-almashinuvning birinchi blokida, dastlabkilashtirish qiymati qo'llaniladi. Biroz xato ikkita blokga ta'sir qiladi - xato va undan keyin. Misol - CBC rejimida des. Psh generator blokni shifrlash bilan ham qo'llashi mumkin: Sahifa ma'lumotlari oqimi. Seriyali bloklarni shifrlash (almashtirishlar va mittilar) tugmachaning kalit generatoriga bog'liq. Parlament shifrlash ma'lumotlari OS-dan oqim. Psh generatori shifrlangan yoki manba yoki ikkalasi ham birgalikda boshqariladi. Amerika Qo'shma Shtatlarining federal standarti (ma'lumotlar shifrlash standarti) juda keng tarqalgan bo'lib, u ISO 8372-87 xalqaro standartiga asoslanadi. Ist Amerika Milliy standartlar Instituti (Amaniston Milliy standartlari Instituti) tomonidan qo'llab-quvvatlandi va Amerika banki assotsiatsiyasini (ABA) qo'llash uchun tavsiya etdilar. Des 4 ta operatsiyani ta'minlaydi: ECB (elektron kodbuk) elektron shifr bloki; CBC (shifr bloki zanjiri) zanjirli; CFB (Cipher Teskari aloqa) CHIPRYTUXTA tomonidan. Chiqish haqidagi fikrlar (chiqish fikrlari). GOST 28147-89 - ma'lumotlar shifrlash uchun ichki standarti. Standart tarkibida ma'lumotlarning uchta shifrli algoritmlari mavjud: Oddiy almashtirish rejimi, bir qator gemlim, gemiterlash rejimi va IMITAva ishlab chiqarish rejimi. Cho'milish yordamida siz shifrlangan ma'lumotlarni tasodifiy yoki qasddan o'zgartirishni amalga oshirishingiz mumkin. Siz imoitavka yoki shifrlashdan oldin (shifrlashdan oldin) yoki bir vaqtning o'zida bloklarda shifrlash (drryrytsiya) bilan birga shifrlashdan oldin ishlab chiqarishingiz mumkin. Shu bilan birga, axborot bloki birinchi o'n olti tsiklni oddiy almashtirish rejimida shifrlangan, shunda u ikkinchi blokda 2-modulda konistensatsiya qilinadi, sarlavhali birinchi o'n olti tsikl va hokazo . GOST 28147-89 Shifrlash algoritmlari nosimmetrik tizimlar uchun boshqa algoritmlarning afzalliklariga ega va ular o'z imkoniyatlari bilan ulardan ustundir. Shunday qilib, GOST 28147-89 (56-bitli kalit, 3-sonli shifrlash tsikllari) va fasal-1 (64 bitli kalit, 4 shifrlash tsikllari) ga qaraganda ko'proq yuqori kriptikaga ega uzoqroq kalit va ko'proq shifrlash tsikllari tufayli qarshilik. Shuni ta'kidlash kerakki, des, GOST 28147-89-ni o'zgartirilishi mumkin, bu o'zgartirilishi mumkin, ya'ni bu ixtiyoriy 512 bitli kalit. GOST 28147-89 (256-bitli kalit, 512-bitni almashtirish birligi) kriptli qarshilik va b-kriptitsitga (56-bitli kalit, 64 bitni boshlash vektoridan). GOST 28147-89 ning afzalliklari, shuningdek, soxta ma'lumotlar (IMITAVAni rivojlantirish) va to'rtta Gost algoritmlarida bir xil shifrlash tsiklining mavjudligi. Blok algoritmlarini Gamma-ni yaratish uchun ham ishlatilishi mumkin. Bunday holda, Gamma 2-blokda 2-blokda va manba bilan chiqariladi. Masalan, CFB va OFB rejimlarida B-CRIPT va OFB rejimlarida, GOST 28147-89-da, gemening rejimlarida nomlashingiz mumkin. Assimetrik shifrlash algoritmlari Araimetrik shifrlash algoritmlarida (yoki kalit kriptografiyasida) ma'lumotni shifrlash va shifrlash uchun ishlatiladi, boshqasi (sir). Ushbu kalitlar boshqacha va boshqasidan biri olinmaydi. Axborot almashinuvi sxemasi quyidagicha: qabul qiluvchining ochiq va maxfiy tugmachalarni hisoblaydi, yashirincha maxfiy kalit do'konlari mos kelmaydi (jo'natuvchiga, tarmoq foydalanuvchi guruhi, nashriyot); yuboruvchi qabul qiluvchining ochiq kalitidan foydalanib, oluvchiga yuborilgan xabarni shifrlaydi; qabul qiluvchining maxfiy kalitidan foydalanib xabar oladi va uni shifrlaydi. RSA. AQSh patent n 4405829. 1977 yilda Massachusets texnologiya institutida (AQSh) ishlab chiqilgan. Mualliflarning ismlarining birinchi harflari (Rive, Shomir, Adliman) ning birinchi harflariga ko'ra. Kriptstitlik oddiy omillardagi ko'p sonli parchalanish vazifasining hisoblash kompleksligiga asoslanadi. Elgamal 1985 yilda ishlab chiqilgan. Muallif nomi bilan nomlangan - El Gamal. DSS raqamli imzo uchun AQSh standartida ishlatiladi (Raqamli imzo standart). Kintopartika yakuniy dalalarda logaritming butun sonlar muammosining hisoblash murakkabligiga asoslanadi. Simmetrik va assimetrik shifrlash algoritmlarini taqqoslash Asimmetrik tizimlarda uzun kalitlardan foydalanish kerak (512 bit va boshqalar). Uzoq kalitni keskin oshiradi. Bundan tashqari, kalitlarning avlodi juda uzoq. Ammo kalitlarni himoyalanmagan kanallar orqali tarqatish mumkin. Symmetrik algoritmlarda qisqaroq tugmachalar ishlatilgan, i.e. Shifrlash tezroq bo'ladi. Ammo bunday tizimlarda kalitlarni tarqatish qiyin. Shuning uchun, muhrlangan va assimetrik algoritmlarni loyihalashtirishda ko'pincha ishlatilgan. Ochiq kalitlar bo'lgan tizim sizga kalitlarni tarqatish va nosimmetrik tizimlarga taqsimlash imkonini beradi, siz asimmetrik va nosimmetrik shifrlash algoritmlarini tizimni uzatish tizimida birlashtirishingiz mumkin. Kalitlarni yuborish uchun birinchi navbatda, uzatiladigan ma'lumotni shifrlash. Axborot almashinuvi quyidagicha amalga oshirilishi mumkin: qabul qiluvchi ochiq va maxfiy kalitlarni hisoblaydi, yashirincha maxfiy kalit do'konlari ochiq qiladi, ochiq havoda mavjud bo'ladi; qabul qiluvchining ochiq kalitidan foydalanib, qabul qiluvchining oldiga yuborilmagan kanal tomonidan yuborilgan sessiya kalitini shifrlaydi; qabul qiluvchining sessiyasini qabul qiladi va uning maxfiy kalitidan foydalanib shifrlaydi; yuboruvchi xabarni seans kaliti bilan shifrlaydi va qabul qiluvchini yo'naltiradi; qabul qiluvchining xabarini oladi va uni shifrlaydi. Shuni ta'kidlash kerakki, faqat nosimmetrik algoritmlar davlat va harbiy aloqa tizimlarida foydalanadilar, chunki ochiq kalitlar bilan tizimlarning qarshiligi qat'iy asos mavjud emas, ammo, ammo isbotlanmagan. Axborot autentifikatsiyasi. Raqamli imzo Ma'lumotni birgalikda yoki alohida taqdim etganda: Maxfiylik (maxfiylik) - tajovuzkor uzatilgan xabarning mazmunini bilish qobiliyatiga ega bo'lmasligi kerak. Ikki tushunchani o'z ichiga olgan ikkita haqiqiylik (haqiqiylik): benuqsonlik - Xabar tasodifiy yoki qasddan o'zgartirishdan himoyalangan bo'lishi kerak; yuboruvchining identifikatsiyasi (mualliflik tekshiruvi) - oluvchi xabarni tekshirish imkoniyatiga ega bo'lishi kerak. Shifrlash maxfiylikni saqlash va ba'zi tizimlarda va yaxlitlikda. Xabarning yaxlitligi tasdiq funktsiyasini (tekshirish funktsiyasini) hisoblash orqali tasdiqlaydi - ma'lum bir kichik uzunlik. Ushbu boshqarish funktsiyasi hatto kichik xabarlar (o'chirish, kiritish, parda yoki qayta tartiblash) bilan yuqori ehtimollik bilan o'zgartirilishi kerak. Boshqaruv funktsiyasini turli yo'llar bilan hisoblash va hisoblash: xabarni autentifikatsiya qilish (xabar haqiqiy kod, Mac); kvadrat sodiq algoritm (kvadrat birlashtirilgan manipulyatsiyani aniqlash kodi, QCMDS); Manipulyatsiya aniqlash kodi (MDC); Xabar Digest algoritm (MD5); summani tekshirish; blokni boshqarish belgisi (belgilar, BCC); siklic Reklik kassasi (Markaziy saylovlar, siklilikni qayta tekshirish, CRC); xash funktsiyasi (hash); gOST 28147-89-da taqsimlamaslik; n bitga burilish bilan algoritm (N-bit algoritm). Nazorat funktsiyasini hisoblashda har qanday shifrlash algoritmi ishlatilishi mumkin. Cheksumning o'zi uchun shifrlash mumkin. Elektron raqamli imzo keng qo'llaniladi (uzatilgan ma'lumotlar uchun raqamli ma'lumotlarga raqamli qo'shimchalar, ikkinchisining yaxlitligini tekshirish imkonini beradi). Simmetrik shifrlash algoritmlariga asoslangan raqamli imzo modellari (raqamli imzo), lekin ochiq kalitlar bilan tizimlardan foydalanib, raqamli imzolar anversial tarzda amalga oshiriladi. RSA algoritmidan foydalanish uchun xabar Hasch funktsiyasi (MD5 - xabar Digoritm algoritm algoritm algoritm algoritm) Xabar imzo s quyidagilar sifatida hisoblanadi: d. S \u003d h mod n Imzo xabar bilan yuboriladi. Identifikatsiya jarayoni - xash xabarini (H ») olish va taqqoslash e. H \u003d s mod n qayerda H. - Hash lavozimlari S. - Uning imzosi, d. - maxfiy kalit, e. - Ommaviy kalit. Standartlar autentifikatsiya qilishga bag'ishlangan: autentifikatsiya (autentifikatsiya, autentifikatsiya) - ISO 8730-90, ISO / IES 9594-90 va ITU X.509; benuqsonlik - GOST 28147-89, ISO 8731-90; raqamli imzo - ISO 7498, p 34.10-94 (Rossiya), DSS, DSS (Raqamli imzo standart, AQSh). ISO. - Muvaffaqiyatli tashkilotlar / MO /, Xeu. - Xalqaro telekommunikatsiya ittifoqi / ITU /. Shifrlash algoritmlarini amalga oshirish Shifrlash algoritmlari dasturiy ta'minot yoki apparat tomonidan amalga oshiriladi. Turli algoritmlarning sof boylik dasturlari juda ko'p. Uning arzonligi pastligi sababli, kompyuter protsessorlarining tezligi, ular uchun qulaylik va ishonchlilik qulayligi. Nortonning kommunal xizmatlari to'plamidan diskre dasturi keng tarqalgan. PGP paketini (juda yaxshi maxfiylik, Filipp Zimmerman tomonidan, deyarli barcha muammolarni) himoya qilishning deyarli barcha muammolari har tomonlama hal etilishi mumkin emas. Shifrlash, kuchli kalitlar, simmetrik (RSA) va assimmetrik (RSA) shifrlash funktsiyasini ishonchli kalitni ishonchli asosiy avlodni hisoblab chiqgunga qadar ma'lumotlarni siqish va assimmetrik (RSA) shifrlash algoritmlari. "Monitor" jurnalining turli alg'estmlarining batafsil tavsiflari bilan nashr etilgan nashrlari va tegishli ro'yxatlar o'zlarining dasturlarini yozishga imkon beradi (yoki tugagan ro'yxatdan foydalanish). Ixtisoslashgan chiplardan foydalanib, ixtisoslashgan chiplar (RSA, Dev, Skipjjack algoritmlari (past narx va yuqori tezlikda, raqamli signal protsessorlari - CSP, raqamli) yordamida amalga oshiriladi. Signal Protsient, DSP). Rossiyaning taraqqiyotini Kripton to'lovlari ("Ankad" va "Lan-Kripto" kompaniyasining metodologiyasi va "Lan-Kripto" kompaniyasining metodologiyasi va algoritmlari, NPC "ERS texnikani texnik rivojlantirishlari to'g'risida qayd etish kerak. "Krepton" - kriptropocessors-dan foydalanadigan yagona varaqli qurilmalar ("Go'zal deb ataladigan 32 bitli mikroevsiyalar"). Bluzoni Uskunalar GOST 28147-89 algoritmlarini amalga oshiradi, ular tugmachalarni saqlash uchun kompyuter va qo'chqordan iborat. Bundan tashqari, kriptopromsentning kalitlarini saqlash uchun uchta soha mavjud bo'lib, bu sizga ko'p bosqichli asosiy tizimlarni qurishga imkon beradi. Shifrlashning kattaroq blokirovka qilish uchun ikkita kriptropsessorlar bir vaqtning o'zida ishlamoqda va 64 bitdan iborat ma'lumotlar bloki, agar ma'lumotlar ikkala blyuz mahsulotlarini ishlab chiqarishda to'g'ri bo'lsa, to'g'ri shifrlangan bo'lsa, to'g'ri shifrlanadi. Shifrlash tezligi - 250 Kb / c. Kengashda ikkita blyuzga qo'shimcha ravishda quyidagicha joylashgan: umumiy kontrolder kompyuter avtobusidan (Kripton-EI to'lovlari bundan mustasno, ISA avtobusi bilan ishlash uchun mo'ljallangan); Kompyuter bilan interfeysni amalga oshirish va qurilmani o'z-o'zini sinab ko'rish va kriptropotessorlarga kalitni kiritish uchun BIOS to'lovlari; shovqinli diodlarda tayyorlangan shifrlash kalitlarini ishlab chiqish uchun tasodifiy raqamlar (Dsh) dalg'asi. Kripton taxtasining quyidagi navlari ishlab chiqariladi: "KriPton-EI" 1841-1845 yillarda Evropa Ittifoqi Seriyalari uchun mo'ljallangan; "Krepton - 3"; "Crypton-4" (asosiy o'lchamlari tayanch kristallarida bir nechta diskret elementlarning harakati tufayli kamayadi, birja almashinuvi ichki buferga 80 ga teng); Kripton-IR qo'shimcha ravishda IR boshqaruvchisi (aqlli karta, aqlli karta, smart-karta) bilan jihozlangan. KRPPON-EI qurilmalarida, Kripton-3, Kripton-4 kalitlari disketadagi fayl sifatida saqlanadi. KRPTON-IRda kalitlar IR da, bu soxta va nusxa ko'chirishga qiynaladi. "Grim" boshqaruvi ASP-2105 va ADP-2101 raqamli signal qurilmalarining raqamli signallarini va ADSP-2101 raqamli signal beradi, ular shifrlash darajasi mos ravishda 125 va 210 kb. Kengashning fizik dsh va ROMning dastlabki sinov dasturi bilan, kirish huquqini tekshirib, yuklab olish va yaratishni boshqarish. Kalitlar nostandart formatlangan disketada saqlanadi. Kengash GOST 28147-89 algoritmlari va raqamli imzoni amalga oshiradi. Aloqa kanallari orqali uzatiladigan ma'lumotlarni himoya qilish uchun interfeys kartasi yoki avtonom modul sifatida ishlab chiqarilgan kanal shifrlash moslamalariga xizmat ko'rsatadi. 9600 BPdan 35 Mbit / s gacha turli modellarning shifrlash tezligi. Xulosa qilib aytamiz, biz ma'lumotlarning shifrlanishi panatseya emas. Bu faqat axborotni himoya qilish usullaridan biri sifatida ko'rib chiqilishi va qonunchilik, tashkiliy va boshqa tadbirlar bilan birgalikda qo'llanilishi kerak. Kalit kriptologiyasi Boris Oboliqshto Aftidan, ushbu Shannon, bu Shannon ilmiy kronologiyada natijalarning pasayishini keltirib chiqarishi kerak edi. Ammo bu sodir bo'lmadi. Faqatgina sirli kriptottemitlarni nomukammalligida faqat sirtik kalitsizimlarning nomukammalligi, bu oqilona va Martin E.-ning maqolalariga olib keladigan kriptologiyaning eng qiziqarli bosqichida 1976 yil noyabrda paydo bo'ldi. Kriptografiyada yangi yo'nalishlar. " U.FINning o'zi 1976 yil noyabr oyida nashr etilgan bir yil yakunlariga mos keladi; Shunday qilib, bizda kriptologikaning yigirma yilligini ochiq kalit bilan nishonlash uchun MAY dan noyabrgacha bo'lgan sabablarimiz bor. An'anaviy kriptografiyada hal qilinmagan muammolardan biri bu maxfiy kalitlarning taqsimlanishidir. Ochiq kanalning "sir" tugmachasini uzatish g'oyasi birinchi qarashda, agar mukammal sirni rad etish, o'zimizni amaliy qarshilikka cheklasangiz, kalitlarni taqqoslash uchun yo'l bilan bo'lishingiz mumkin. Dastlabki usullarni tarqatishning birinchi qismi eksponensial kalit birja hisoblanadi. Uning mohiyati quyidagicha: Elis va Bob (Tomonlar sifatida munozarali emas, balki "A" va "B" va "B", ammo yoqimli Alice va Bobning ushbu sohasida an'anaga aylanishadi) mos ravishda tasodifiy raqamlarni tanlash odatiy holga aylandi. Elis Bobu orqali o'tadi Ya \u003d AXA (MOD Q)va Bob Alice - Yb \u003d AABB (MOD Q). Bu yerda a. - Galua GF (Q) ning cheklangan mulki deb ataladigan giyohvand moddalar, ajoyib mulki, uning darajasi dala elementlarining barcha nolga teng bo'lmagan qiymatlarini beradi. Yashirin kalit sifatida qiymat ishlatiladi. Ya \u003d arxb (MOD Q), qaysi Elis fasol tomonidan darajaga uzatiladigan raqamni olishni oladi XA.Faqat unga ma'lum bo'lgan, faqat unga ma'lum bo'lgan darajadagi raqamdan olgan Bob Xb.. Kriptanalitikasi uzatiladigan raqamlardan kamida bittasining logarifmani hisoblashga majbur. Eksphonital kalit almashinuvining barqarorligi inshoot funktsiyasining barqarorligi darajasi darajasiga asoslanadi: 1000 bit bilan 1000 bit bilan 1000 bitli sonli sonli sonli ko'p sonli ko'payish. teskari foydalanish taxminan 1030 ta operatsiyalarni talab qiladi. To'g'ridan-to'g'ri va teskari muammolarning hisoblash murakkabligi o'xshash assimetriyasiga o'xshash bir tomonlama funktsiyalar kriptografiyada etakchi rol o'ynaydi. Yashirin ko'chish ("Lazzka") bilan yanada qiziqarli ishlaydi. OED - bu faqat ba'zi "bo'shliq" ni bilish maxfiy kalit ekanligiga murojaat qilish funktsiyasini qurishdir. Keyin funktsiya parametrlari Elisning himoyalanmagan kanaliga amal qilishi mumkin bo'lgan ochiq kalit sifatida xizmat qiladi; Bob, olingan ochiq kalitdan foydalanib shifrlash (to'g'ridan-to'g'ri funktsiyani hisoblab chiqing) va bir xil kanalda Elis natijasini uzatadi; Elis, "bo'shliq" (maxfiy kalit) ni biladi, teskari funktsiyani osongina hisoblab chiqadi, sirli kalitni bilmasa, echimga yanada murakkab vazifa. Ushbu funktsiya 1976 yilda vayronagarchilikni yotqizish vazifasi asosida R. Merkles (R.C. Merkle) qurishga muvaffaq bo'ldi. Challenge o'zi bir yo'nalishni anglatadi: janjalda yotadigan tovarlar bir qismi to'liq vaznni hisoblash juda oson, ammo vazni bilishi, tovarlarning bir qismini aniqlash qiyin. Bizning holatda, vazifaning bir o'lchovli versiyasi qo'llanilgan: yuk vektori va uning to'xtatib qo'yilgan komponentlari yig'indisi. "Bo'shliq" ni ushlash orqali, uni "Helmannaya" diapazonini chaqirish mumkin edi. Ochiq kalitli birinchi chipistem va Merkel uni ochib beradigan kishiga 100 dollar taklif qildi. Mukofot A. Shamir (Adiy Shamir) 1982 yil mart oyida nashr etilganidan olti yil o'tgach, Relmanning birinchi darajali tizimini bitta iteratsiya bilan ochish to'g'risida xabar berdi. "Crypto" konferentsiyasida "82 L. Adliman" (L. Adliman) Apple II kompyuterida diapazon tizimini ochib berishdi. Shomirning vazifa tomon yo'naltirilganligini namoyish etdi - yashirin kalitning ma'nosini amalga oshirdi. yashirin, ammo sirni yaratish uchun kalitni qurish uchun. Bu ochiq kalitli kriptografiyani ochish uchun eng katta xavf-xatarlardan biri hisoblanadi: IE, hech kim kafolatlanmaydi Amaliy shifriyatga umid qilish imkonini beradigan darajada murakkablik bilan, ehtimol, amaliy shifrga qarshi umidvor bo'lishga imkon bermaydigan shifrlash usulini topish mumkin. Xo'sh, dunyoning taniqli olimini ushlab tursa (1982 yilda A. Shomir allaqachon RSA tizimining mualliflaridan biri sifatida tanilgan). Agar u nogironni nogiron bo'lishi mumkinmi? Ranger tizimida drama yakunida, Merkel 1000 AQSh dollari miqdorida ko'plab iteratsiyalar bilan yaxshilangan tizimni ochishni istagan yana bir garovni eslaymiz. Va bu miqdor to'lashi kerak edi. 1984 yil yozida 1984 yil yozida ochilgan E. Brikellni qirqta iteratsiyalar va soatiga yuzta posilka bilan ochdi. Bugungi kunda uning mualliflarining ismlarining ismlarining birinchi harflarining birinchi harflarining birinchi harflarining birinchi harflari nomli R.Rivesta va A. Shamir va L. Adlman tomonidan tanishgan RSA tizimining taqdiri bugun juda muvaffaqiyatli. Aytgancha, bu Elis va Bob nurida ko'rinishga majbur bo'lgan birinchi algoritmning birinchi muntazam taqdimoti. Ularning "yordami" bilan, 1977 yilda mualliflar parchalanishning bir tomonlama xususiyatlariga asoslangan tizimni oddiy omillar uchun bir tomonlama xususiyatlarga asoslangan holda tasvirlangan (oddiy va parchalanish - yo'q). Ochiq kalit kriptologiyani ishlab chiqishda keng tarqalgan tijorat maqsadlarida keng tarqalgan kriptiya tizimlariga imkon berdi. Ammo kriptografiyaning intensiv foydalanish "astarlar" bo'lmasdan qimmatga tushmaydi. Vaqti-vaqti bilan ma'lum himoya tizimidagi muammolar haqida bilib olamiz. Dunyodagi so'nggi voqea Kerberos tizimini buzdi. 80-yillarning o'rtalarida ishlab chiqilgan ushbu tizim dunyoda juda mashhur va u foydalanuvchilarning jiddiy buzilishiga sabab bo'ldi. Kerberos misolida muammo shifrlash algoritmida emas, balki algoritmni amalga oshirish usulida tasodifiy raqamlarni olish usulida edi. O'tgan yilning oktyabr oyida Berkli universiteti talabalari topilgan Netscape dasturiy mahsulotlaridagi NetScape dasturiy mahsulotlaridagi NetAnd-ning tasodifiy raqamlaridagi netscape-ning tasodifiy raqamlaridagi yangiliklar haqida yangiliklar keldim, Stiven Lodin Kerberosda bunday muammolarni topdi. Brayanning orqasi bilan birgalikda u bo'shliqni va Kerberos tizimida topishga muvaffaq bo'ldi. Ushbu hikoyaning aktyorlari havaskor emas. Purd universiteti (Illinoys) bitiruvchilari Croast Labo (kompyuter operatsiyalari, audit va xavfsizlik texnologiyasi), professional ravishda kompyuter xavfsizligi muammolari bilan shug'ullanadi va prof. Persert (Favqulodda vaziyatlarga javob berish bo'yicha perective jamoasining asoschisi) - universitet birlashmasi kompyuter uchun "Tez javob". SCERSER, o'z navbatida, xuddi shunday xalqaro tashkilotning a'zosi (Hodisalar jamoalari forumi forumi). Ko'rinib turibdiki, konni topdi va bu kriptottoshemalarning foydalanuvchilari kamchiliklarni aniqlaydigan holatlarda ham himoyalanmaydi degan umidni ilhomlantiradi. Birinchidan, birinchi bo'lib kashfiyotchilar nomidan birinchi navbatda murojaat qilingan birinchi apellyatsiya tarkibi bilan tavsiflanadi. Sposford. Unda parol tizimining ishonchsizligi va uni besh daqiqa xakerlik qilish imkoniyatlari bilan bir qatorda, ishlab chiqaruvchilar ruxsatsiz kirishning oldini olishga imkon qadar texnik ma'lumotlarni yanada taqsimlashning kechikishlari haqida aytilgan. Xatolar va ko'piklarimiz chetga surilmaydi. Yaxshiyamki, hududlarimizda zaif himoya nuqtalarini topishga va namoyish etish qobiliyatiga ega bo'lgan mutaxassislar mavjud. "Fintocone" P.V "Kiev" MChJ mutaxassislaridan bir oy o'tib ketmadi. Leskov va V.V.. Tatyanin tanilgan banklarning himoya tizimlaridan birining kamchiliklarini namoyish etdi: CHIPCKEKSning ochilish vaqti 6 minutni tashkil etdi va hujjatning yaxlitligi (autentifikatsiya tizimini chetlab o'tish) uchun zarur bo'lgan vaqt 5 daqiqadan kam. Va bu erda biz, o'quvchi, shuningdek, ishlab chiquvchilar kerakli o'zgarishlarni amalga oshirguncha kutib turamiz. Va keyin biz bizga qanday va nima qilinganligi haqida ko'proq ma'lumot berishimiz mumkin. Adabiyotlar: Diver V. Tijorat shifrlash tizimlari: asosiy algoritmlar va ularni amalga oshirish. 1 qism // monitor. - 1992 yil. 6-7. - v. 14 - 19. Ignatenko Yu.i. Buni qanday qilish kerak? .. // dunyo kompyuter. - 1994 yil. 8. - T. 52 - 54. Kovalyovskiy V., Maksimov V. Kriptografik usullar. // kompyuter. - 1993 yil. - N 5. - C. 31 - 34. Mafik C. kompyuter tarmoqlarida himoya mexanizmlari. - m .: Mir, 1993. Speksivtsev A.V., Veged V.A., Krutoqov A.Yu. va boshqalar. Shaxsiy kompyuterda ma'lumotlarni himoya qilish. - m.: 1992 yil radio va aloqa. Xiao D., Kerr D., Madnik S. Madnik S. AVMni himoya qilish. - m.: Mir, 1982 yil. Shmeleva A. Grim - Bu nima? // qattiq "h" yumshoq. - 1994 yil. GOST 28147-89. Axborotni qayta ishlash tizimlari. Kriptografik himoya. Kriptografik o'zgarishlar uchun algoritm. Ma'lumotni shifrlash maxfiylikni himoya qilish juda muhimdir. Ushbu maqolada men bugungi kunda ma'lumotlarni himoya qilish uchun ishlatiladigan turli xil va shifrlash usullari haqida gaplashaman. Bilasizmi? Rim imperiyasining davrida shifrlash Julia Qaysar tomonidan dushman uchun xat va xabarlar yasash uchun ishlatilgan. U harbiy amaliyot, ayniqsa urushlar paytida muhim rol o'ynadi. Internetning imkoniyatlari o'sishda davom etayotganligi sababli, bizning korxonalarimizda onlayn ishlashi kerak. Shuki, eng muhimi, Internet-bank, onlayn to'lov, elektron pochta xabarlari, xususiy va xizmat xabarlari va boshqalar tomonidan taqsimlangan, bu maxfiy ma'lumotlar va ma'lumotlar almashishni ta'minlaydigan. Agar bu ma'lumotlar boshqa odamlarning qo'llariga tushsa, bu nafaqat alohida foydalanuvchiga, balki butun onlayn biznes tizimiga zarar etkazishi mumkin. Buning uchun shaxsiy ma'lumotlarni himoya qilish uchun ba'zi tarmoq xavfsizligi choralari ko'rildi. Ularning asosiysi kriptografiya deb nomlanuvchi shifrlash va shifrlash ma'lumotlari. Bugungi kunda aksariyat tizimlarda ishlatiladigan uchta asosiy shifrlash usullari mavjud: hasha, nosimmetrik va assimetrik shifrlash. Keyingi satrlarda men sizga ushbu shifrlash turlarining har biri haqida batafsil ma'lumot beraman. Shifrlash turlari Simmmetrik shifrlash Oddiy matn deb nomlanuvchi nosimmetrik shifrlash, normal o'qiydigan ma'lumotlar kodlangan (shifrlangan), shunda u o'qib bo'lmaydigan bo'lishi mumkin. Ushbu ma'lumotlar kalit yordamida amalga oshiriladi. Ma'lumotlar shifrlangandan so'ng, ular qabul qiluvchiga xavfsiz tarzda uzatilishi mumkin. Qabul qiluvchi, shifrlangan ma'lumotlar kodlash uchun ishlatiladigan bir xil kalitdan foydalanib dekodlanadi. Shunday qilib, kalit simmetrik shifrlashning eng muhim qismi ekanligi aniq. U begonalardan yashirin bo'lishi kerak, chunki unga kirish huquqiga ega bo'lganlar xususiy ma'lumotlarni rad etishlari mumkin. Shuning uchun ushbu turdagi shifrlash "maxfiy kalit" deb ham ma'lum. Zamonaviy tizimlarda kalit odatda ishonchli paroldan yoki mutlaqo tasodifiy manbadan olingan ma'lumotlar qatlamini anglatadi. U kirish ma'lumotlarini muhrlash uchun uni ishlatadigan dasturiy ta'minotning nosimmetrik shifrlash uchun oziqlanadi. Ma'lumotlar shifrlash standarti (IES), kengaytirilgan shifrlash standarti (AES) yoki xalqaro ma'lumotlar shifrlash algoritmi (Ahl) yordamida ma'lumotlar tarqalishi. Cheklovlar Ushbu turdagi shifrlashning eng zaif aloqasi kalitning xavfsizligi, ikkalasi ham saqlash nuqtai nazaridan va tasdiqlangan foydalanuvchi yuborilganda. Agar xaker ushbu kalitni olishga qodir bo'lsa, shifrlashning butun ma'nosini yo'q qilib, shifrlangan ma'lumotlarni ochishi mumkin. Yana bir kamchilik ma'lumotlar shifrlangan ma'lumotlar bilan ishlay olmaydi, deb taxmin qilingan. Shunday qilib, ushbu dasturiy ta'minotdan foydalanishga qodir bo'lish uchun avval birinchi marta dekodlash kerak. Agar dasturiy ta'minotning o'zi buzilgan bo'lsa, tajovuzkor ma'lumotlarni osongina olish imkoniyatiga ega bo'ladi. Assimetrik shifrlash Asimmetrik shifrlash kaliti nosimmetrik kalit kabi ishlaydi, aslida uzatilgan xabarlarni kodlashning kalitidan foydalanadi. Biroq, bir xil kalitdan foydalanishning o'rniga, u ushbu xabarni shifrlash uchun butunlay boshqacha. Kododlash uchun ishlatiladigan kalit har qanday tarmoq foydalanuvchilari uchun mavjud. Shunday qilib, u "ommaviy" kalit sifatida tanilgan. Boshqa tomondan, shifrlash uchun ishlatiladigan kalit sir saqlanadi va foydalanuvchi tomonidan xususiy qo'llanmada foydalanish uchun mo'ljallangan. Binobarin, bu "xususiy" kalit sifatida tanilgan. Asimmetrik shifrlash Ochiq tugmalarni shifrlash deb ham tanilgan. Ushbu usul bilan, xabarni shifrlash uchun zarur bo'lgan maxfiy kalit har safar o'tkazilishi kerak emas va odatda foydalanuvchiga (qabul qiluvchidan ma'lum bo'ladi, bu xaker xabarni shifrlashi mumkin. Diffie-Hellman va RSA ochiq kalit shifrlash yordamida algoritmlarga misoldirlar. Cheklovlar Ko'pgina xakerlar "o'rtadagi odam" dan ushbu turdagi shifrlashning oldini olish uchun hujum shaklida foydalanishadi. Arametrik shifrlashda siz boshqa shaxs yoki xizmat bilan aloqa ma'lumotlarini almashtirish uchun ishlatiladigan ochiq kalit beriladi. Biroq, xakerlar siz bilan aloqa qilish uchun siz ular bilan aloqa qilish uchun tarmoq aldovidan foydalanishadi, chunki siz xavfsiz chiziqda ekanligingizga ishongansiz. Ushbu turdagi xakerlikni yaxshiroq tushunish uchun Sasha va Natasha va Natasha va Xaker Sergey suhbatlarini ushlab turish niyatida. Birinchidan, Sasha Natasha uchun mo'ljallangan tarmoq xabarini yubordi, uning ochiq kalitini so'raydi. Sergey bu xabarni to'xtatadi va u bilan bog'liq ochiq kalitni oladi va uni Sasha o'rniga ochiq so'zlarini o'z ichiga oladi va tarqatadi. Natasha bu xabar Sashadan kelganini, endi uni Sergeyning ochiq kaliti yordamida shifrlaydi va uni qaytarib yuboradi. Ushbu xabar yana Sergeyni ushlab oldi, shifrlangan, o'zgargan (agar kerak bo'lsa), dastlab Sasha yuborilgan va Sasha-ga yuborilgan ochiq kalit yordamida shifrlangan. Shunday qilib, Sasha ushbu xabarni qabul qilganda, u Natashaning ismiga ishongan va nohaq o'yinda gumon qilinishda davom etishga majbur bo'ldi. Xalat Hash deb nomlanuvchi ushbu ma'lumotlardan iborat maxsus chiziqni yaratish uchun XXning funktsiyasi deb nomlanuvchi algoritmni ishlatadi. Ushbu xesh quyidagi xususiyatlarga ega: xuddi shu ma'lumotlar har doim bir xil xeshni ishlab chiqaradi. faqat Xeshdan manba ma'lumotlarini yaratish mumkin emas. Bir xil xeshni yaratish uchun kirish ma'lumotlarining turli kombinatsiyasini sinab ko'rish imkonsiz. Shunday qilib, ma'lumotlar shifrlangan (hash) yordamida hasha va ikkita boshqa ma'lumot shifrlash o'rtasidagi asosiy farq shundaki, ular shifrlangan (drayver qilingan) sifatida olinishi mumkin emas. Bu haqiqat xakchi xeshni qabul qilsa ham, u uchun foydasiz bo'ladi, chunki bu xabarning mazmunini buzolmaydi. Xabarni doktatsiya qilish 5 (MD5) va Algoritm (Sha) ALGORITM (ShA) ikkita keng tarqalgan algoritmlardir. Cheklovlar Yuqorida aytib o'tilganidek, belgilangan Xeshdan ma'lumotlarni ochish deyarli mumkin emas. Biroq, bu kuchli HOP amalga oshirilgan bo'lsa, bu to'g'ri. Izlash texnikasini zaif ravishda amalga oshirilayotgan taqdirda, etarli miqdordagi resurslar va qo'pol kuch bilan hujumlardan foydalanib, xaker hashen bilan mos keladigan ma'lumotlarni topishi mumkin. Shifrlash usullarining kombinatsiyasi Yuqorida muhokama qilinganidek, ushbu uchta shifrlash usullarining har biri ba'zi kamchiliklardan aziyat chekmoqda. Biroq, ushbu usullarning kombinatsiyasi qo'llanilsa, ular ishonchli va yuqori samarali shifrlash tizimini tashkil qiladi. Ko'pincha sirli va ochiq kalitning texnikasi birlashtirilgan va birgalikda ishlatiladi. Yashirin kalitlarning usuli tezkor shifrlash imkoniyatini beradi, ochiq kalit usuli esa maxfiy kalitni o'tkazish uchun xavfsizroq va qulay usulni taklif qiladi. Ushbu usullarning kombinatsiyasi "raqamli konvert" deb nomlanadi. PGP elektron pochta shifrlash dasturi raqamli konvertli texnikaga asoslangan. Fording parolning ishonchliligi sinovi sifatida qo'llaniladi. Agar tizim parolning o'rniga parolni saqlasa, u yanada xavfsiz bo'ladi, chunki xaker bu xesh qo'liga tushsa ham, uni tushuna olmaydi. Tekshiruv davomida tizim kiruvchi parol xasini tekshiradi va natijada saqlangan narsalarga to'g'ri kelsa, ko'radi. Shunday qilib, haqiqiy parol faqat qisqa daqiqada ko'rinadi yoki sinovdan o'tkazilishi kerak bo'lsa, unda boshqa odamlarning qo'llarida uning kirib borishi ehtimolini sezilarli darajada kamaytiradi. Joylash, shuningdek, maxfiy kalit yordamida ma'lumotlarni tasdiqlash uchun ishlatiladi. Xash ma'lumotlar yordamida yaratiladi va bu kalit. Binobarin, faqat ma'lumotlar va xesh ko'rinadi, ammo kalitning o'zi uzatilmaydi. Shunday qilib, agar o'zgarishlar ma'lumotlarga yoki xesh bilan amalga oshirilsa, ular osongina aniqlanadi. Xulosa qilib aytamizki, biz ushbu usullardan ma'lumotlarni xavfsizligini ta'minlaydigan o'qib bo'lmaydigan formatga yo'naltirish uchun foydalanish mumkin. Eng zamonaviy tizimlar odatda ushbu shifrlash usullarining kombinatsiyasidan foydalanadi, xavfsizlikni yaxshilash algoritmlarining kuchli amalga oshirilishi bilan bir qatorda. Xavfsizlikka qo'shimcha ravishda, ushbu tizimlar, shuningdek, foydalanuvchi identifikatorini tekshirish va olingan ma'lumotlar soxtalashtirilmasligi kerakligini ta'minlaydi. Bizning dasturiy ta'minotimizning asosiy funktsiyasi ma'lumotlar shifrlashning asosiy funktsiyasi, biz ko'pincha kriptografiyaning ayrim jihatlari bo'yicha savollar beramiz. Biz eng ko'p so'raladigan savollarni bitta hujjatda to'plashga qaror qildik va ularga eng batafsil ma'lumot berishga harakat qildik, ammo shu bilan birga javoblarni haddan tashqari oshirib yuborishga harakat qildik. 1. Kriptografiya nima? Kriptografiya - bu nazariy fan intizomi, matematika bo'limidir, ular ma'lumotni dushmanning oqilona harakatlariga qarshi himoya qilish uchun o'rganadi. 2. Shifrlash algoritmi nima? Shifrlash algoritmi - bu ochiq davlatdan shifrlangan (shifrlash) va aksincha, shifrlangan holatdan ochiq (shifrlanmagan) bilan kontakt qilish jarayonini aniqlaydigan mantiqiy qoidalar to'plamidir. Shifrlash algoritmlari nazariy tadqiqotlar natijasida individual olimlar va ilmiy guruhlar paydo bo'ladi. 3. Ma'lumotlar shifrlash bilan qanday himoyalanadi? Shifrlash orqali ma'lumotlarni himoya qilishning asosiy printsipi bu ma'lumotlarni shifrlash. Chiqishchilar uchun shifrlangan ma'lumotlarni "informatsion axlat" kabi ko'rinadi - ma'nosiz belgilar to'plami. Shunday qilib, agar shifrlangan shakldagi ma'lumotlar tajovuzkorga tushsa, u shunchaki foydalana olmaydi. 4. Qanday shifrlash algoritmi eng bardoshli? Aslida, har qanday taniqli mutaxassis tomonidan kriptografiya sohasidagi har qanday taniqli mutaxassis tomonidan taklif etilgan har qanday shifrlash algoritm buning teskari isbotlanmaguncha qat'iy hisoblanadi. Qoida tariqasida, shuni takrorlaydigan shifrlash algoritmlari universal tanishish uchun e'lon qilinadi va ixtisoslashtirilgan kriptografik ilmiy markazlarda juda o'rganiladi. Bunday tadqiqotlar natijalari universal tanishtirish uchun ham e'lon qilinadi. 5. Shifrlash kaliti nima? Shifrlash kaliti tasodifiy, soxta yoki tasodifiy yoki maxsus shakllangan bitli ketma-ketlik, bu shifrlash algoritmining o'zgaruvchan parametridir. Boshqacha qilib aytganda, agar siz bir xil ma'lumotni bir xil algoritm bilan shifrlang, ammo turli kalitlar, natijalar ham boshqacha bo'ladi. Shifrlash tugmachasi odatda bitlarda o'lchanadigan uzunlikdagi bitta muhim xususiyatga ega. 6. Shifrlash algoritmlari nimada? Shifrlash algoritmlari ikkita katta sinfga bo'lingan - nosimmetrik va assimetrik (yoki assimetrik). Symmetrik shifrlash algoritmlari ma'lumotni shifrlash va uni ro'yobga chiqarish uchun bir xil kalitdan foydalanadi. Bunday holda, shifrlash kaliti sir bo'lishi kerak. Symmetrik shifrlash algoritmlari odatda ularning ishi uchun ko'plab hisoblash resurslarini talab qilmaydi va hech qanday ish uchun ko'p hisoblanmaydi. Biroq, bunday algoritmlarning noqulayligi, masalan, ikkita foydalanuvchi kalitlar bilan almashish kerak bo'lgan hollarda namoyon bo'ladi. Bunday holda, foydalanuvchilar bir-birlarini kutib olishlari yoki to'g'ridan-to'g'ri bir-birlarini kutib olish uchun yoki ishonchli, bir oz ishonchli, himoyalangan, bu har doim mumkin emas. Symmetrik shifrlash algoritmlari - des, RC4, RC5, AES, quyma. Asimmetrik shifrlash algoritmlari ikkita kalitdan foydalanadi - biri shifrlash uchun, boshqasini dekodlash uchun. Bunday holda, ular kalitlar juftligi haqida gapirishadi. Bir juftlikning bitta kaliti ochiq bo'lishi mumkin (hamma uchun mavjud), ikkinchisi sir. Asimmetrik shifrlash algoritmlari, nosimetrikdan ko'ra resurslar kompleks va hisoblashni talab qiladigan va ikki foydalanuvchi o'rtasidagi kalitlarni almashish muammosi osonroq bo'ladi. Har bir foydalanuvchi o'z juftligini yaratishi va ochiq kalitini o'z abonentiga yuborishi mumkin. Ushbu kalit faqat ma'lumotlarni shifrlashi mumkin, sizga faqat egasiga saqlanadigan maxfiy kalit kerak. Shunday qilib, ochiq kalit hujumchini sotib olish unga hech narsa bermaydi, chunki uni ochib bo'lmaydi. Asimetrik shifrlash algoritmlarining misollari - RSA, Pal-Gamamal. 7. Shifrlash algoritmlarini qanday buzish mumkin? Kriptografik fanda shifrlash algoritmlarini buzish, ya'ni shifrlangan shifrlash kalitidan ochiq ma'lumotlarni olish masalalarini o'rganadigan kichik kichik bo'lim mavjud. Shiftoanalizning turli xil usullari va usullari mavjud, ularning aksariyati bu erda juda qiyin va o'rab olish uchun atrof-muhit. Mumkin bo'lgan barcha mumkin bo'lgan shifrlash kalitlarini to'g'ridan-to'g'ri o'chirish usuli (shuningdek, "qo'pol kuch" usuli yoki shafqatsiz kuch deb atash kerak bo'lgan yagona usul. Ushbu usulning mohiyati kerakli kalit tanlanmaguncha barcha mumkin bo'lgan shifrlash kalitlari qiymatlaridan bahramand bo'lishdir. 8. Shifrlash kalitining uzunligi nima bo'lishi kerak? Bugungi kunga qadar 128 bit (16 bayt) nosimmetrik shifrlash simcription uchun 128 bit bo'lishi (16 bayt) hisoblanadi. Bir yil ichida 128 bitli bittasining barcha mumkin bo'lgan kalitlari bilan to'liq (uzoq vaqt davomida zo'rlik hujumi), sekundiga 256 million dona shifrlash operatsiyalari o'tkazilishi kerak. Bunday bir qator protsessorlarning narxi 3,5x1024 AQSh dollarini tashkil etadi (Bryus schneyer, Amaliy kriptografiyaga ko'ra). Xalqaro loyiha bor tarqatilgan.net.Internet foydalanuvchilarini shifrlash kalitlarida virtual tarzda tarqatilgan superkompyuterni yaratish maqsadida. 1757 kun ichida 64 bitni xakerlik kaliti bo'yicha oxirgi loyiha amalga oshirildi, unda uch yuz mingdan ortiq foydalanuvchilar soat chastotasi bilan deyarli 50 000 AMD ESTLON XP protsessorlariga teng bo'ldi GHZ. Shuni yodda tutish kerakki, shifrlash kalitining uzunligi bir oz miqdordagi kalit qiymatlari sonini oshiradi va shuning uchun bustlash vaqti ikki marta. Ya'ni yuqoridagi raqamlarga asoslanib, 1757 * 2 kun davomida siz 128 bitli kalitni buzishingiz mumkin, chunki u birinchi qarashda ko'rinishi mumkin, ammo faqat 65 bitli. 9. Men shifrlash kalitlari haqida 1024 va hatto 2048 bitni eshitdim va siz 128 bit juda etarli deb aytasiz. Bu nimani anglatadi? Barcha to'g'ri, shifrlash kalitlari 512, 1024 va 2048 bitlari va ba'zan asimmetrik shifrlash algoritmlarida ishlatiladi. Ular nosimmetrik algoritmlardan mutlaqo boshqacha bo'lgan printsiplardan foydalanadilar, shuning uchun shifrlash kalitlari miqdori ham boshqacha. Bu savolga javob har qanday davlatning maxsus xizmatlarining eng qo'riqlangan siridir. Nazariy nuqtai nazardan, etarlicha taniqli algoritm kaliti bilan shifrlangan ma'lumotlarni o'qing (oldingi savollarni ko'ring), ammo davlat sirlari pardasi parda ortida yashiringanini kim biladi? Ehtimol, hukumatga ma'lum bo'lgan hukumatga ma'lum bo'lgan ba'zi musofir texnologiyalari mavjud, ularda shifrni buzish mumkin Ishonch bilan tasdiqlanishi mumkin bo'lgan yagona narsa - bu bitta holat emas, hech qanday maxsus xizmatlar sirni ochib bo'lmaydi va hatto ma'lumotlarni oshkor qilishning iloji bo'lmasa ham, hech qachon ko'rsatilmaydi. Ushbu rozilikni tushuntirish uchun siz tarixiy misol keltirishingiz mumkin. Ikkinchi Jahon urushi paytida, Britaniya Bosh vaziri Ukan Cherchill nemis xabarlarini ushlab turish va shifrlash natijasida Germaniya xabarlarini tortish va shifrlash natijasida Koventry shahrining portlashi haqida xabardor bo'ldi. Shunga qaramay, u dushmanlar britanislik razvedkalarini ularning xabarlarini rad qilishi mumkinligini bilmasligini uchun hech qanday chora ko'rmadi. Natijada, 19-15 noyabr kunlari Parvardigorni Germaniya aviatsiyasi tomonidan yo'q qilindi, ko'plab tinch aholi soni vafot etdi. Shunday qilib, cherkov uchun nemis xabarlarini ochib olishi mumkinligi haqidagi ma'lumotni oshkor qilish narxi bir necha ming kishining hayotiga qaraganda yuqori bo'ldi. Shubhasiz, zamonaviy siyosatchilar uchun bunday ma'lumotning narxi yanada yuqori, shuning uchun biz zamonaviy maxsus xizmatlarning imkoniyatlari va aniq shaklda yoki bilvosita hech narsa bilmaymiz. Shunday qilib, bu savolga javob tasdiqlangan bo'lsa ham, bu imkoniyat hech qanday yo'lga ega emas. Manba: sekurit. ^ boshiga qaytish ^ Odatda, yangi shifrlash algoritmlari universal tanishtirish uchun e'lon qilinadi va ixtisoslashtirilgan ilmiy markazlarda o'rganilmoqda. Bunday tadqiqotlar natijalari universal tanishtirish uchun ham e'lon qilinadi. Symmetrik algoritmlar Shifrlash algoritmlari ikkita katta sinfga bo'linadi: nosimmetrik (AES, GOST, Sovg'alar, quyma, des) va assimetrik (RSA, El-Gamagal). Symmetrik shifrlash algoritmlari ma'lumotni shifrlash va uni ochish uchun bir xil kalitdan foydalanadi va assimetrik algoritmlar ikkita kalitdan foydalanadi - bittasi shifrlash uchun boshqasi shifrlash. Agar shifrlangan ma'lumotlar boshqa joyga yuqishi kerak bo'lsa, unda shifrlash tugmachasini uzatish kerak. Bu erda zaif nuqta bu ma'lumotlar kanalidir - agar u himoyalanmagan yoki tinglansa, shifrlashning kaliti yomonga tushishi mumkin. Asimmetrik algoritmlar tizimi ushbu etishmovchilikdan mahrum. Bunday tizimning har bir ishtirokchisi bir juft kalitga ega: ochiq va maxfiy kalit. Shifrlash kaliti Bu tasodifiy yoki maxsus, parolning ketma-ketligi bilan yaratilgan, bu shifrlash algoritmi o'zgaruvchan parametridir. Agar siz bir xil ma'lumotlarni bitta algoritm yoki boshqa kalitlarni shifrlashsangiz, natijalar ham boshqacha. Odatda shifrlash dasturlarida (Winrar, Rohos va boshqalar) tugma foydalanuvchini belgilagan paroldan yaratilgan. Shifrlash kaliti har xil uzunlikdagi, ular qoida tariqasida, bitlarda o'lchanadi. Asosiy uzunlikning ko'payishi bilan nazariy shifrlashning nazariyasi oshadi. Amalda, bu har doim ham haqiqat emas. Kriptografiyada shifrlash mexanizmi muammoni hal etilishi mumkin emas deb ishoniladi va tajovuzkor shifrlangan matnning (Kerxoff qoidasi) ni to'liq manba kodiga ega bo'lishi mumkin deb ishoniladi. Bu yuzaga kelishi mumkin bo'lgan boshqa taxmin - tajovuzkor bir qismini ochilmagan (ochiq) matnni bilishi mumkin. Shifrlash algoritmining barqarorligi. Shifrlash algoritmi buning teskari isbotlanmaguncha qat'iy hisoblanadi. Shunday qilib, shifrlash algoritmi nashr etilsa, 5 yildan ortiq vaqtdan oshdi va buning uchun jiddiy zaifliklar topilmadi, shuni taxmin qilishi mumkinki, uning qarshiligi maxfiy ma'lumotlarni himoya qilish vazifalari uchun mos deb taxmin qilish mumkin. Nazariy va amaliy qarshilik. 1949 yilda K.E. Shannon "Maxfiy tizimlarda aloqa nazariyasi" maqolasini e'lon qildi. Shannon kriptografik tizimlarning tirnalishini amaliy va nazariy jihatdan ko'rib chiqdi. Taniqli barqarorlik ijrosi hali ham umidsizlikka uchraydi: kalit uzunligi ochiq matnning uzunligiga teng bo'lishi kerak. Shuning uchun, Shannon shuningdek kriptografik tizimlarning amaliy hamdardlik masalasini ham ko'rib chiqdi. Tegishli xabarlarni tahlil qilish uchun tajovuzkor vaqt va hisoblash manbalari cheklangan bo'lsa, tizim ishonchlimi? Odatda, zaifliklar har qanday algoritmda ma'lumotlarni shifrlash dasturlarida topiladi. Bunday holda dasturchilar dastur (past) qanday ishlashini o'rganib, qanday qilib maxsus ma'lumotlarga ega bo'lishingiz mumkin bo'lgan dasturning mantig'ida yoki kriptografik protokolda xatolik qilishadi. Algoritm shifrlash Agar tajovuzkor yashirin kalitni hisoblashi mumkin bo'lsa, kriptotsyate tizimga kiradi, shuningdek, dastlabki kriptalgoritmga ekvivalentatsiyani amalga oshiradi. Va bu algoritm real vaqt uchun amalga oshiriladi. Kriptologiyada kichik kichik bo'lim mavjud - bu xakerlik yoki shifrlangan xabarlarni unutish masalalarini o'rganadigan masalalarni o'rganadi. Cryptoanalizning ko'plab usullari va usullari mavjud. Eng ommabop barcha mumkin bo'lgan shifrlash kalitlarini to'g'ridan-to'g'ri qidirish usuli ("qo'pol kuch" yoki shafqatsiz kuch) ni to'g'ridan-to'g'ri qidirish usuli. Ushbu usulning mohiyati kerakli kalit tanlanmaguncha barcha mumkin bo'lgan shifrlash kalitlari qiymatlaridan bahramand bo'lishdir. Amalda, bu tajovuzkor bo'lishi kerakligini anglatadi: Kriptosistem (i.e., dastur) va shifrlangan xabarlarning namunalarini olish. Kriptografik protokolni tushuning. Boshqacha qilib aytganda, dastur ma'lumotlarni shifrlaydi. Ushbu kripttoshesure kalitlarining kalitlarini ishlab chiqish va amalga oshirish. Kalit to'g'ri yoki yo'qligini qanday aniqlash mumkin? Bularning barchasi shifrlash protokolini tuzish va amalga oshirishga bog'liq. Odatda, agar shifrdan keyin u "axlat" ni o'zgartirgan bo'lsa, bu noto'g'ri kalit. Va agar kam ma'noli matn bo'lsa (bu tekshirilishi mumkin), so'ngra kalit to'g'ri. Shifrlash algoritmlari Aes (rijndael). Hozirgi kunda AQSh shifrlashining federal standarti. Qaysi shifrlash algoritmi ma'lumotni himoya qilishni tanlashi kerak? 2001 yil 4 dekabrda Savdo vazirligi tomonidan tasdiqlangan. Qaror nashr etilgan kundan boshlab Federal Registrda (12/06/01) kuchga kirdi. Standart sifatida shifrlash variant faqat 128 bitdan iborat. GOST 28147-8. Rossiya Federatsiyasining shifrlash va ma'lumotlarga taqqoslash uchun standart. Dastlab bo'ynida (Ob yoki SS - aniq ma'lum emas), keyinchalik bir xillik astoydil rad etildi va 1989 yilda SSSR shtatining Davlat standarti orqali olib tashlandi. Algoritm chipboard qoldi (bilasizmi, chipbourka vulture hisoblanmaydi). 1989 yilda u SSSRning rasmiy standartiga aylandi va keyinchalik SSSR parchalanib ketganidan keyin Rossiya Federatsiyasining federal standarti. Pufak Kalit elementlarini rivojlantirish uchun murakkab sxema, algoritmga qilingan hujumni sezilarli darajada murakkablashtiradi, ammo kalit ko'pincha o'zgaruvchan va har bir tugmada kichik ma'lumotlar bilan shifrlangan. Algoritm bir xil kalitda katta ma'lumotlar qatoriga shifrlangan tizimlar uchun eng mos keladi. Des. 1977-2001 yillarda AQSh shifrlash federal standarti. 1977 yilda AQShning federal standarti sifatida qabul qilingan. 2001 yil dekabr oyida u yangi standartni joriy etish bilan bog'liq holda o'z maqomini yo'qotdi. Qopqoq. Qaysidir ma'noda, des analosi. www.codenet.ru/prograf/alg/ence. Shifrlash, ko'rib chiqish, ma'lumot, taqqoslash algoritmlari. http://www.enight.ru/crypto. Assimetrik shifrlash, raqamli imzo va boshqa "zamonaviy" kriptografik tizimlar bo'yicha materiallar. Aleksandr Zagyakanov, Olga chivan, Tesline-servis SRL. Abu-Dabi Muhammad Gourn Maxah Al Mazrui sobiq bankiri, uni buzib bo'lmaydi, xakerlik yo'q. "Abu Dabi" deb nomlangan shifr "Al Mazri" ixtiro qilingan belgilar guruhi asosida yaratilgan. O'z kodida har bir harf maxsus ixtiro qilingan ramz bilan almashtiriladi va bu belgilar faqat ma'lum tillarga kirmaydi. Qanday ma'lumotlar shifrlash algoritmlari xavfsizroq "Al-Mazruy" mutlaqo yangi "deb ataydigan shifr ustida ishlash uchun ishlab chiqaruvchi yil va yarim yil kerak edi. Ishqiboziga ko'ra, hamma uchun o'z kodini yarating va shifrning murakkabligi uning kalitining uzunligini aniqlaydi. Aslida, agar istak, ba'zi ko'nikmalar va tegishli dastur bo'lsa, deyarli hamma, hatto eng murakkab shifrni buzish mumkin emas, deb ishoniladi. Biroq, Al-mazrilar Uning yaratilishi buzilish uchun qulay emasligini va hozirgi kunda eng ishonchli shifr qilinganligini anglatadi. "Hujjatni ayirish" Abu Dabining Kodeksi "tomonidan kodlangan" Abu Dabi "tomonidan amalga oshirilmaydi", deb o'ylayman, men Al-Mazries. Banker o'z haqqoniyligini isbotlash uchun barcha murakkab shifrlab, xakerlar va kriptografiyalarni shubha ostiga qo'ydi va ularni shifrini buzishga chaqirdi. 3. Crypts - Amerikaning Scoop Jambulor Senga ko'ra RIA shtab-kvartirasi hududiga 1990 yilda Lizingga, Langlia hududiga o'rnatilgan. Unga qo'llanilishi mumkin bo'lgan shifrlangan xabar hali ham hal qila olmaydi. 4. Qiyomat qo'llaniladi xitoy oltin barlari. Etti oltin bar 1933 yilda Shanxayda general Vanyaga berilgan. Ular rasmlar, xitoy harflari va ba'zi shifrlangan xabarlar, shu jumladan lotin harflarini olib kelishadi. Ular AQSh banklaridan biri tomonidan chiqarilgan metall haqiqiyligini o'z ichiga olishi mumkin. Qaysi shifrlash algoritmi truarrrettni tanlash 5. Cryptogrammalar BABA - Ikkita oltin, kumush va qimmatbaho toshlar vorosining joylashganligi haqidagi uchta shifrlangan xabarlar, bu 1820 yillarda Linchberg yaqinida, Keytford, Lirdford, etakchilik ostida oltin tanlilar partiyasi Tomas Jefferson Beyma. Zamonaviy pullar nuqtai nazaridan sulumy vente tomonidan topilmaydigan narxi taxminan 30 million dollarni tashkil qilishi kerak. Kifrogrammaning siri shu paytgacha oshkor qilinmaydi, xususan, xazinaning haqiqiy mavjudligi masalasi munozarali bo'lib qolmoqda. Xabarlardan biri shifrlangan - u xazinaning o'zi va uning joylashuvi bo'yicha umumiy ko'rsatmalar berilgan. Qolgan qolgan yozuvlarda, unda u xazinaning egalari va xazina egalarining aniq joylashuvi mavjud bo'lishi mumkin. (batafsil ma'lumot) 6. Qo'lyozma haqida ogohlantiruvchilarko'pincha dunyodagi eng sirli kitob deb nomlanadi. Qo'lyozma noyob alifboni ishlatadi, unda noma'lum gullar, yalang'och gullar, yalang'och gullar va astrologik belgilar tasvirlangan. Birinchi marta XVI asr oxirida Rudolf II imperatori uni 600 dona Dukratlar uchun (bugungi kunda 3,5 kg dan ortiq oltin) bo'lgan Noma'lum savdogar bilan sotib olganida paydo bo'ldi. . Rudolf II dan, kitob zodagon va olimlarga ko'chib o'tdi va XVII asr oxirida g'oyib bo'ldi. Yana 1912 yilda qo'lyozma yana 1912 yilda paydo bo'ldi, u Vil nega uni sotib oldi. O'limidan keyin qo'lyozma Yel universiteti sovg'asiga o'tkazildi. Britaniyalik olim gordon Ragg 'kitobi mohir yolg'on ekanligiga ishonadi. Matnda tillardan biriga xos bo'lmagan xususiyatlar mavjud. Boshqa tomondan, ba'zi xususiyatlar, masalan, so'zlar, so'zlar va bu tillarda mavjud bo'lgan harflar va bo'g'inlarni ulash usullari. "Ko'pchilik bunga ishonadi, bularning barchasi yolg'on uchun juda murakkab, bunday tizimni barpo etish uchun har qanday aqldan ozganlar uchun ko'p yil kerak bo'ladi", deydi Raggg. Biroq, Raggg shuni ko'rsatadiki, shifrlash moslamasidan foydalanib, 1550 ga yaqin va Kardan panjara deb atagan. Ushbu stolda, so'zni kesib tashlagan teshiklari bilan kartani siljitish orqali yaratiladi. Stolda qolgan bo'shliqlar tufayli so'zlar turli xil uzunlikda olinadi. Qo'lyozmaning bo'g'inlari stolida bunday panjaralarni olish, Raggg ko'pi ko'p bo'lmagan tilni yaratdi, agar qo'lyozmaning xususiyatlari bo'lsa. Uning so'zlariga ko'ra, butun kitobni yaratish uchun uch oy bo'lar edi. (Tafsilotlar, Vikipediya) 7. Shifr dorabella1897 yilda Buyuk Britaniya bastakori janob Edibdarli Uilyam Elgar tomonidan tuzilgan. U shifrlangan shaklda u Vulverxempon shahriga xat yubordi, do'sti Dorny, 22 yoshli qizi Alfred Penny, Sankt-Butrus sobori rektori. Bu shifr qoldi. 8. Yaqin vaqtgacha ro'yxatda ham bor edi va chamolovlar.Yaratuvchisi davomida kim oshkor bo'lmadi. 1918 yilda shifrlangan Jon F. Bairnni ixtiro qildi va deyarli 40 yil davomida AQSh rasmiylarini qiziqtirgan holda muvaffaqiyatsiz harakat qilishga urinib ko'rdi. Ixtirochi o'z shifrini ochib beradigan kishiga pul mukofotini taklif qildi, ammo natijada uni hech kim murojaat qilmadi. Ammo 2010 yil may oyida Baynna oilasi a'zolari Merwanddagi milliy kriptografiya muzeyiga uning qolgan barcha hujjatlarini o'tkazdilar, bu algoritmning oshkor qilinishiga olib keldi. 9. Shifr d'aagapeff. 1939 yilda Buyuk Britaniya kelib chiqishi Rus kelib chiqadigan kartografi Aleksandr d'Agapefefe birinchi nashrida kriptlar va shifr kriptografiyasi asoslari haqida kitob nashr etdi va bu o'z ixtirosi shifrini boshlagan. Keyingi nashrlarda bu shifr kiritilmagan. Keyinchalik, D'Agapeyff men ushbu shifrni oshkor qilish uchun algoritmni unutganimni tan oldi. O'z ishini ochishga uringanlarning barchasi, matn shifrlanganida, muallifning xatolaridan kelib chiqqanligi sababli, muammolar. Ammo bizning davrimizda shifr zamonaviy usullardan foydalangan holda, masalan, genetik algoritmdan foydalanish imkoniyatiga ega bo'lishiga umid qilar edi. 10. Taman Shud.. 1948 yil 1-dekabr kuni Avstraliya iqlimi va paltoga kiyingan Soilyide shahridagi Avstraliya sohilida, Avstraliya va palto kiygan Zo'r shaharchasida. Hujjatlar buni topmadi. Tiriklar va barmoqlarining printlarini taqqoslashga urinishlar, shuningdek, tirik odamlar haqida mavjud ma'lumotlar bilan bog'liq bo'lmagan ma'lumotlar ham hech narsaga olib kelmadi. Patologni tekshirish, xususan, qorin bo'shlig'ining ko'payishi, shuningdek ichki organlarning ko'payishi bo'lgan g'ayritabiiy qon ketishini aniqladi, ammo uning tanasida hech qanday xorijiy moddalar yo'q edi. Shu bilan birga temir yo'l stantsiyasida o'liklarga tegishli bo'lgan chamadon topildi. Chamadon sirli cho'ntagida shimlar yotar, unda ular ustiga chop etilgan so'zlar bilan qog'oz bir parcha qog'oz topdilar Taman Shud.. Tergov qog'oz varaqasi Umar Xayoamaning Buyuk Fors shoirining "Rulay" to'plamining juda kam uchraydigan nusxasi olinganligini aniqladi. Kitobning o'zi mashinaning orqa o'rindig'ida topilgan, tugatilmagan tashlab yuborilgan. Kitobning orqa qopqog'i ustki harflardagi beshta chiziq tasodifiy ravishda chizilgan - bu xabarning ma'nosi ochilib, muvaffaqiyatsiz bo'ldi. Hozirgi kunga qadar bu voqea Avstraliyaning eng sirli sirlaridan biri bo'lib qolmoqda. Bizning kompyuterimizda, insonparvarlik hujjatlarni afzal ko'radigan yoki bosma shaklda ma'lumotlarni saqlashni rad etadi. Va agar ular faqat qog'oz yoki pergamentlarni emaklashsa, endi bu elektron ma'lumotdir. Ma'lumotni shifrlash algoritmlari qadimdan ma'lum bo'lgan. Ko'pgina tsivilizatsiyalar o'zlarining noyob bilimlarini faqat bilimdon narsaga olib borishlari uchun shifrlashni afzal ko'rishdi. Ammo keling, bularning hammasi dunyoda qanday namoyon bo'ladi. Ma'lumotlar shifrlash tizimi nima? Boshlash uchun kriptografik tizimlar umuman mavjud deb e'lon qilinishi kerak. Taxminan aytganda, bu maxsus odamlar munozarali munozarali ALGORITM. Shu ma'noda, u ko'rgan narsaning barchasi (va printsipial jihatdan) fe'l-atvor to'plamiga o'xshab ko'rinadigan narsadir. Bu ketma-ketlik faqat o'z joylashuvi uchun qoidalarni biladigan kishi bo'lishi mumkin. Oddiy misol sifatida siz shifrlash algoritmni so'zlarni yozish bilan ta'riflashingiz mumkin, men oldindan orqaga qayting. Albatta, bu siz bilan tanishishingiz mumkin bo'lgan eng oddiy. Agar siz yozish qoidalarini bilsangiz, ishning boshlang'ich matnini tiklash mumkin emas. Nega bunga muhtojsiz? Bularning barchasi ixtiro qilingan, ehtimol tushuntirib bermaslik. Qarang, chunki bugungi kunda qadimgi tsivilizatsiyalardan qanday miqdordagi bilimlar shifrlangan shaklda. Avvalliklar buni o'rganishni xohlamadilarmi yoki bularning barchasi ulardan faqat kerakli rivojlanish darajasiga yetganda foydalanishlari uchun amalga oshirildi, shu paytgacha bu faqat taxmin qilish mumkin. Ammo, agar biz bugungi kunda gaplashsak, axborotni himoya qilish eng katta muammolardan biriga aylanadi. O'zingizni hukm qiling, chunki ba'zi bir arxivlarda qancha hujjatlar mavjud, ularda ba'zi mamlakatlar hukumatlari tarqalishni istamaydilar, bu qancha sirli voqealar, qancha yangi texnologiyalar mavjud. Ammo bularning barchasi, tomonidan va katta va xakerlarga ushbu atamaning klassik tushunishining asosiy maqsadi. Faqat bitta ibora Xayxon Rotshildning klassik tamoyillariga aylandi: "Kim bu dunyoga egalik qiladi". Va shuning uchun ma'lumotlar ko'zni chayqalishlardan himoyalangan bo'lishi kerak, shunda u boshqa birovni mercrapyalth uchun ishlatmagan. Kriptografiya: mos yozuvlar Endi har qanday shifrlash algoritmi mavjud bo'lgan tuzilishini hisobga olishdan oldin, ushbu fan faqat paydo bo'lgan uzoq vaqt ichida tarixga kiradi. Ma'lumki, ma'lumot yashirish san'ati faol ravishda bir necha ming yillarni o'z davrimizga qaytarishni faol ravishda boshlaydi, deb ishoniladi. Chempionat qadimiy Sumerum, qirol Sulaymon va Misr ruhoniylari bilan bog'liq. Keyinchalik ko'p o'tmay bir xil yugurish belgilari va belgilari paydo bo'ldi, ular o'xshash. Ammo qiziqarli narsa: ba'zan matnlarni shifrlash algoritmi (va shu vaqtlarda ular shifrlangan) shuki, bir xil belgi, balki butun so'z, tushunchani, tushuncha yoki hatto jumlalarni ham anglatishi mumkin edi. Shu sababli, bunday matnlarni ochib berish, hatto zamonaviy kriptografik tizimlar bilan ham, har qanday matnning asl turini tiklashga imkon beradigan, mutlaqo imkonsiz bo'ladi. Agar biz zamonaviy tilda gapiradigan bo'lsak, u juda rivojlangan, chunki bu, nosimmetrik shifrlash algoritmlari. Ular alohida yashashga ruxsat bering. Zamonaviy dunyo: shifrlash algoritmlari turlari Zamonaviy dunyoda maxfiy ma'lumotlarni himoya qilishga kelsak, uni kompyuterlar insoniyat uchun noma'lum bo'lganda, alohida to'xtash kerak. Alchemalar yoki bir xil temporatlar tomonidan qancha ma'lumotga ega bo'lganligi haqida gapirmasa, shuni eslab qolish kerakki, bu muammoni hal qilish muammosi yanada kuchayganligini eslash kerak. Va bu erda, ehtimol, eng mashhur qurilmaning ingliz tilida "etigma" deb nomlangan ikkinchi jahon shifrlash mashinasi deb atash mumkin. Yana, bu simmetrik shifrlash algoritmlaridan foydalaniladi, uning mohiyati shifrlash va dekrortlor kalitni (algoritm) o'qitish uchun qo'llanilganligini bilishadi. Bugungi kunda bunday kriptotsistemlar hamma joyda ishlatiladi. Ko'rib chiqish qilinishi mumkin, deb hisoblash mumkin, deyman AES256 shifrlash algoritmi, bu xalqaro standartdir. Kompyuter terminologiyasi nuqtai nazaridan, bu sizga 256 bitli uzunlikdan foydalanish imkonini beradi. Umuman olganda, zamonaviy shifrlash algoritmlari juda xilma-xil bo'lib, ular shartli ravishda ikkita katta sinfda bo'lish mumkin: simmetrik va assimetrik. Ular maqsad maydoniga qarab, bugun juda keng qo'llaniladi. Shifrlash algoritini tanlash asl shaklida vazifalar va tiklash usullariga bog'liq. Ammo ular o'rtasidagi farq nima? Nosimmetrik va asimetrik shifrlash algoritmlari: farq nima Endi keling, bunday tizimlar o'rtasidagi radikal farqni va ularning amalda qo'llash bo'yicha qanday printsiplar qurilmoqda. Yuqorida tushunarli bo'lganidek, shifrlash algoritmlari simmetriya va assimetriya geometrik tushunchalari bilan bog'liq. Bu nimani anglatadi, endi aniqlanadi. 1977 yilda ishlab chiqilgan nosimmetrik detka shifrlash algoritmi, ya'ni ikkita manfaatdor tomonlarga ma'lum bo'lgan yagona kalitning mavjudligini anglatadi. Bunday kalitni bilish, uni o'qib bo'lingan ko'rinishda, uni olib, uni olib keltirish, uni olib, uni olib keltirish, uni olib kelish, uni olib keltirish va uni olib kelish uchun amalda qo'llash qiyin emas. Va assimetrik shifrlash algoritmlari nimada? Bu erda ikkita kalit ishlatiladi, ya'ni manba ma'lumotlarini kodlash uchun ishlatiladi, tarkibni - ikkinchisiga yoki bir vaqtning o'zida kodlash va dekodlashda bo'lishi kerak. Ularning har biri uchun etarli. Shunday qilib, juda yuqori darajada, u uchinchi qo'ldagi ikkala tugmachasidan chiqarib tashlanadi. Ammo hozirgi vaziyatga asoslanib, ko'plab tajovuzkorlar ushbu turdagi muammoning o'g'irlashlari uchun va unday emas. Yana bir narsa - bu ma'lumotni shifrlash uchun mos keladigan tugma (taxminan aytilishi, parol) ni qidirish. Va bu erda variantlar shunchalik ko'p bo'lishi mumkinki, hatto eng zamonaviy kompyuter ularni bir necha o'n yillar davomida hal qiladi. Aytganidek, dunyodagi mavjud bo'lgan kompyuter tizimlarining hech biri unga kira olmaydi va kelgusi o'n yilliklar davomida "tinglovchilar" deb ata olmaydi va bo'lmaydi. Eng mashhur va tez-tez ishlatiladigan shifrlash algoritmlari Ammo kompyuter dunyoga qaytish. Bugungi kunda kompyuter va mobil texnologiyalarning hozirgi bosqichida ma'lumotlarni himoya qilish uchun mo'ljallangan asosiy shifrlash algoritmlari nima? Ko'pgina mamlakatlarda, FACO Standard - bu 128 bitli kalitga asoslangan kriptografik tizim. Biroq, u bilan parallel ravishda ishlatiladi va u ochiq (ommaviy) kalit yordamida shifrlash bilan bog'liq bo'lsa-da, eng ishonchli narsalardan biri. Aytgancha, barcha etakchi mutaxassislar tomonidan isbotlangan, chunki tizimning o'zi nafaqat ma'lumotlarni shifrlash darajasi, balki ma'lumotlarning yaxlitligini saqlash bilan ham aniqlanadi. Dastlabki ishlanmalarga kelsak, des shifrlash algoritmi, keyin u umidsiz ravishda eskirgan va uni almashtirishga urinishlar 1997 yilda qayta tiklanmoqda. Keyin, buning asosida yangi ilg'or (ilg'or) standarti paydo bo'ldi (birinchi bo'lib 128 bit kaliti bilan, keyin 256 bit kaliti bilan). Shifrlash RSA. Endi "assimetrik shifrlash" tizimini anglatadi, bu RSA texnologiyasida qoling. Aytaylik, bitta abonent ushbu algoritm bilan shifrlangan boshqa ma'lumotlarni yuboradi. Shifrlash uchun x va y juda ko'p miqdordagi x va y olinadi, shundan keyin ularning mahsuloti modul deb ataladi. Keyingi, ba'zi bir qismli raqam tanlangan qoniqarli holat: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ. Yuk tashish paytida nima bo'ladi? Yuboruvchi F \u003d M * M * M ** A * (MOD Z) ni tashkil qiladi va ko'paytiradi. Qabul qiluvchining oson misolini hisoblash uchun qolmoqda: M \u003d F ** B * (MOD Z). Taxminan aytganda, bularning barchasi jismoniy mashqlar uchun kamayadi. Xuddi shu tarzda, tamoyil raqamli imzoni yaratish bilan ishlaydi, ammo bu erdagi tenglamalar biroz murakkablashadi. Foydalanuvchi boshini algebra qo'shmaslik uchun bunday materiallar keltirilmaydi. Xakerlik uchun, RSA shifrlash algoritmi hujumchi oldida deyarli yaroqsiz vazifani qo'yadi: The Nazariy ma'noda bu mumkin bo'lgan faktoring vositalaridan foydalanish mumkin (x va y), ammo bugungi kunda yo'q Bunday mablag'lar, shuning uchun bunday vositalarning o'zi qiyin bo'lmaydi, ammo u umuman imkonsiz. Shifrlash des. Bizda yana bir bor, o'tmishda juda samarali shifrlash algoritmi, bu faqat 56 tasi mazmunli. Yuqorida aytilganidek, ushbu usul allaqachon eskirgan, ammo u allaqachon eskirgan Bizda ham mudofaa sanoati uchun ishlatilgan kriptotsistemlar uchun standart sifatida kengaytirilgan. Uning simmetrik shifrlashning mohiyati shundan dalolat beradiki, bu 48 bitning aniq ketma-ketligini ishlatadi. Shu bilan birga, operatsiyalar uchun 48 bit kalitlaridan 16 tsikl ishlatiladi. Ammo! Harakat printsipi bo'yicha barcha tsikl shunga o'xshash, shuning uchun hozirgi paytda mehnatning kerakli kalitini hisoblash mumkin emas. Masalan, AQShning million dollardan ortiq bo'lgan eng kuchli kompyuterlardan biri, taxminan uch yarim soat davomida shifrlash. Avtomobillar uchun maksimal namoyon bo'lgan ketma-ketlikni hatto maksimal namoyon bo'lgan ketma-ketligini ham hisoblash uchun undan past bo'ladi. AES shifrlash. Va nihoyat, bizda eng keng tarqalgan va ilgari o'ylaganidek, yaqinda, infuterli tizim AES shifrlash algoritmi. Bugungi kunda uchta modifikatsiya qilingan - AES128, AES192 va AES256. Birinchi variant mobil qurilmalarning axborot xavfsizligini ta'minlash uchun ko'proq qo'llaniladi, ikkinchisi yuqori darajada faollashadi. Standart sifatida ushbu tizim 2002 yilda rasmiy ravishda amalga oshirildi va shu zahotiyoq uning qo'llab-quvvatlashi Intel tomonidan tasdiqlandi, protsessor chiplari ishlab chiqarilmoqda. Uning mohiyati, boshqa nosimmetrik shifrlash tizimidan farqli o'laroq, ikki o'lchovli qatorlar bilan kodlar va hisoblash operatsiyalarining polinomminal taqdimoti asosida hisob-kitoblarga kiritiladi. Amerika Qo'shma Shtatlari hukumati ma'lumotlariga ko'ra, hatto eng zamonaviy bo'lgan 128 yil dekoder bo'lgan kalitni buzish uchun 149 trillion yil davom etadi. Keling, bunday vakolatli manbaga qo'shilmaylik. O'tgan yuz yil ichida kompyuter texnikasi sakrash uchun sakrashni amalga oshirdi, ayniqsa hozirgi paytda, ommaviy davlatlar to'liq chidamli deb e'lon qilganlarga qaraganda shifrlash tizimlari va keskinlashtirishlar mavjud xakerlik. Viruslar va shifrlash bilan bog'liq muammolar Albatta, biz viruslar haqida gapiramiz. Yaqinda qurbon bo'lgan engil kompyuterda qattiq disk va mantiqiy qismlarning barcha tarkibini shifrlanganligi haqida xat yuborilgan va faqat belgilangan manbani to'lash to'g'risida xat oladi va faqat belgilangan manbani to'lovdan keyin shifrlashi mumkinligi to'g'risida xabar oladi va faqat belgilangan manba ularni to'lovdan keyin shifrlashi mumkinligi to'g'risida xat oladi. dumaloq summa. Shu bilan birga, AES1024 tizimi ma'lumotlar shifrlash paytida qo'llanilgan eng muhimi shundaki, asosiy uzunlik mavjud AES256 va tegishli dekoderni izlashda variantlar soni ko'payadi, bu shunchaki aql bovar qilmaydigan. Va agar AQSh hukumatining uzunligi 128 bit bilan shifrlash uchun tayinlangan bo'lsa, unda kalit bilan va uning kaliti bilan ish uchun echim topish uchun zarur bo'lgan vaqt haqida gapirish mumkin Variantlar 1024 bitmi? Bu erda Amerika Qo'shma Shtatlari va aniqlangan. Axir, ular kompyuter kriptografiya tizimi mukammal ekanligiga ishonishdi. Afsuski, ba'zi bir mutaxassislar (ehtimol, postsovet makonida), Amerikaning "Sovet Ittifoqida" amerikalik postulatlar barcha hurmat bilan ustun keldi. Bularning barchasi bilan, hatto "Antivirus" dasturiy ta'minotining etakchilari, shu jumladan Kasperskiy laboratoriyasi, "Doktor Web", ESET korporatsiyasi va boshqa ko'plab dunyoqralar tomonidan yaratilgan ekspertlar ham o'zlarining qo'llari bilan tarbiyalanmoqda, deyishadi ular shunchaki mablag 'yo'q deb aytishadi Bunday algoritmni dehqonchani aniqlash uchun bu va vaqt etarli emas. Albatta, qo'llab-quvvatlash xizmatiga murojaat qilganda, shifrlangan faylni yuborish taklif etiladi, agar mavjud bo'lsa, u asl nusxasi - shifrlash boshlanishidan oldin bo'lgan shaklda bo'lgani kabi. Afsuski, hatto qiyosiy tahlil ham hali aniq natija bermadi. Biz bilmaymiz Ha, o'tmishni istamasdan kelajakni ta'qib qilsak, nima deyish mumkin. Agar siz ming yillikimizga qarasangiz, o'sha Rim imperatori yigit Yuliy Qaysarning ba'zi xabarlarida nosimmetrik shifrlash algoritmlari ishlatilgan. Xo'sh, agar siz Leonardo da Vinchiga qarasangiz, umuman olganda, u ba'zi sirli flot bilan qoplangan, bu asrning iloji boricha, kriptografiya sohasida biron bir muhimdir. Hozirgi kunga qadar ko'pchilik "Jushdordagi tabassum" deb ataladigan "Jushdorda" deb ataladigan narsa, zamonaviy odam tushuna olmaydigan narsa bor. Aytgancha, rasmda nisbatan yaqinda ba'zi belgilar (ko'zda, ko'ylakda va hk.), Bularning barchasi bugungi kunda, biz qila olmaymiz, degan ba'zi shifrlangan daho ma'lumotlarini keltirib chiqaramiz. Ammo biz har xil turdagi keng ko'lamli tuzilmalarning vaqtni tushunishni aylantirgan turli xil turar joyni qayd etmadik. Albatta, ba'zi aqllar faqat ko'p hollarda "oltin bo'limi" ishlatilganligini, ammo u noma'lum bo'lgan barcha katta bilimlarning kalitini bermaydi AQSh yoki abadiy. Ko'rinishidan, kriptograflar zamonaviy shifrlash algoritmlari qadimgi tsivilizatsiyalarning o'zgarishlari bilan hech qanday taqqoslanmasliklarini tushunishlari kerak. Bundan tashqari, axborotni muhofaza qilish uchun odatda qabul qilingan printsiplar mavjud bo'lsa, unda qadimgi, afsuski, biz mutlaqo ishlamaymiz va tushunarsiz. Yana bir narsa. Qadimgi matnlarning aksariyati o'zlarining donalari, yoritilgan va hokazo kabi yashirin jamiyatlar tomonidan ehtiyotkorlik bilan himoya qilinishi mumkinligi sababli tekshiruv o'tkazilmaydi. Hatto temslar o'z markasini qoldirgan. Vatikan kutubxonasi hali ham mutlaqo mavjud emasligi haqida nima deyish mumkin? Antik davrni tushunishning asosiy kalitlari yo'qmi? Ko'pgina mutaxassislar Vatikan ushbu ma'lumotni jamiyatdan ataylab olib tashlaganiga ishonishadi. Shunday qilib, bu bilmaguncha yoki yo'q. Ammo bitta aniq ta'kidlash mumkin - qadimgi kriptografiya tizimlari zamonaviy kompyuter dunyosida ishlatiladigan narsadan kam bo'lmagan (va ehtimol oshib ketgan). Maktabgacha maktab o'rniga Va nihoyat, joriy kriptografik tizimlar va ular ishlatadigan barcha tomonlar bilan bog'liq bo'lmagan barcha tomonlar bu erda hisobga olinishi kerak. Gap shundaki, aksariyat hollarda murakkab matematik formulalar berilishi va ko'p foydalanuvchilar shunchaki bosh atrofida o'tirishlari kerak. Qolgan narsalarning barchasi ancha qiyin bo'lishini aniqlash uchun RSA algoritmini tavsiflovchi misolga qaratish kifoya. Bu erda asosiy narsa, masalan, gapirishning mohiyatini tushunish va bekor qilish. Xo'sh, agar biz aniqroq foydalanuvchilar mavjud bo'lgan zamonaviy tizimlarni taklif qiladigan zamonaviy tizimlar mavjud deb aytsak, tanlov kichik. Ko'plab kriptografik tizimlarning mavjudligiga qaramay, bir xil RSA va der algoritmlar AESning o'ziga xos xususiyatlarini aniq yo'qotadi. Biroq, mukammal taniqli operatsion tizimlar uchun ishlab chiqilgan zamonaviy dasturlar AES tomonidan qo'llaniladi (tabiiy ravishda, ariza va qurilmaning doirasiga qarab). Ammo bu kripttotesur muhitning "ruxsatsiz" rivojlanishi, ko'pchilikni, ayniqsa yaratuvchilarni, ayniqsa hayratda qoldirdi. Ammo umuman olganda, hozirda mavjud bo'lgan narsalarga asoslanib, kriptografik ma'lumotlarni shifrlash tizimlari va ular qanday ishlashini tushunish oson bo'lmaydi. Odatda, yangi shifrlash algoritmlari universal tanishtirish uchun e'lon qilinadi va ixtisoslashtirilgan ilmiy markazlarda o'rganilmoqda. Bunday tadqiqotlar natijalari universal tanishtirish uchun ham e'lon qilinadi. Symmetrik algoritmlar Shifrlash algoritmlari ikkita katta sinfga bo'linadi: nosimmetrik (AES, GOST, Sovg'alar, quyma, des) va assimetrik (RSA, El-Gamagal). Symmetrik shifrlash algoritmlari ma'lumotni shifrlash va uni ochish uchun bir xil kalitdan foydalanadi va assimetrik algoritmlar ikkita kalitdan foydalanadi - bittasi shifrlash uchun boshqasi shifrlash. Agar shifrlangan ma'lumotlar boshqa joyga yuqishi kerak bo'lsa, unda shifrlash tugmachasini uzatish kerak. Bu erda zaif nuqta bu ma'lumotlar kanalidir - agar u himoyalanmagan yoki tinglansa, shifrlashning kaliti yomonga tushishi mumkin. Asimmetrik algoritmlar tizimi ushbu etishmovchilikdan mahrum. Bunday tizimning har bir ishtirokchisi bir juft kalitga ega: ochiq va maxfiy kalit. Shifrlash kaliti Bu tasodifiy yoki maxsus, parolning ketma-ketligi bilan yaratilgan, bu shifrlash algoritmi o'zgaruvchan parametridir. Agar siz bir xil ma'lumotlarni bitta algoritm yoki boshqa kalitlarni shifrlashsangiz, natijalar ham boshqacha. Odatda shifrlash dasturlarida (Winrar, Rohos va boshqalar) tugma foydalanuvchini belgilagan paroldan yaratilgan. Shifrlash kaliti har xil uzunlikdagi, ular qoida tariqasida, bitlarda o'lchanadi. Asosiy uzunlikning ko'payishi bilan nazariy shifrlashning nazariyasi oshadi. Amalda, bu har doim ham haqiqat emas. Kriptografiyada shifrlash mexanizmi muammoni hal etilishi mumkin emas deb ishoniladi va tajovuzkor shifrlangan matnning (Kerxoff qoidasi) ni to'liq manba kodiga ega bo'lishi mumkin deb ishoniladi. Bu yuzaga kelishi mumkin bo'lgan boshqa taxmin - tajovuzkor bir qismini ochilmagan (ochiq) matnni bilishi mumkin. Shifrlash algoritmining barqarorligi. Shifrlash algoritmi buning teskari isbotlanmaguncha qat'iy hisoblanadi. Shunday qilib, shifrlash algoritmi nashr etilsa, 5 yildan ortiq vaqtdan oshdi va buning uchun jiddiy zaifliklar topilmadi, shuni taxmin qilishi mumkinki, uning qarshiligi maxfiy ma'lumotlarni himoya qilish vazifalari uchun mos deb taxmin qilish mumkin. Nazariy va amaliy qarshilik. 1949 yilda K.E. Shannon "Maxfiy tizimlarda aloqa nazariyasi" maqolasini e'lon qildi. Shannon kriptografik tizimlarning tirnalishini amaliy va nazariy jihatdan ko'rib chiqdi. Taniqli barqarorlik ijrosi hali ham umidsizlikka uchraydi: kalit uzunligi ochiq matnning uzunligiga teng bo'lishi kerak. Shuning uchun, Shannon shuningdek kriptografik tizimlarning amaliy hamdardlik masalasini ham ko'rib chiqdi. Tegishli xabarlarni tahlil qilish uchun tajovuzkor vaqt va hisoblash manbalari cheklangan bo'lsa, tizim ishonchlimi? Odatda, zaifliklar har qanday algoritmda ma'lumotlarni shifrlash dasturlarida topiladi. Bunday holda dasturchilar dastur (past) qanday ishlashini o'rganib, qanday qilib maxsus ma'lumotlarga ega bo'lishingiz mumkin bo'lgan dasturning mantig'ida yoki kriptografik protokolda xatolik qilishadi. Algoritm shifrlash Agar tajovuzkor yashirin kalitni hisoblashi mumkin bo'lsa, kriptotsyate tizimga kiradi, shuningdek, dastlabki kriptalgoritmga ekvivalentatsiyani amalga oshiradi. Va bu algoritm real vaqt uchun amalga oshiriladi. Kriptologiyada kichik kichik bo'lim mavjud - bu xakerlik yoki shifrlangan xabarlarni unutish masalalarini o'rganadigan masalalarni o'rganadi. Cryptoanalizning ko'plab usullari va usullari mavjud. Eng ommabop eng ommabop shifrlash kaliti kalitlarini ("qo'pol kuch" yoki shafqatsiz kuchni o'chirish usuli. Ushbu usulning mohiyati kerakli kalit tanlanmaguncha barcha mumkin bo'lgan shifrlash kalitlari qiymatlaridan bahramand bo'lishdir. Amalda, bu tajovuzkor bo'lishi kerakligini anglatadi: Kriptosistem (i.e., dastur) va shifrlangan xabarlarning namunalarini olish. Kriptografik protokolni tushuning. Boshqacha qilib aytganda, dastur ma'lumotlarni shifrlaydi. Ushbu kripttoshesure kalitlarining kalitlarini ishlab chiqish va amalga oshirish. Kalit to'g'ri yoki yo'qligini qanday aniqlash mumkin? Bularning barchasi shifrlash protokolini tuzish va amalga oshirishga bog'liq. Odatda, agar shifrdan keyin u "axlat" bo'lib chiqdi, keyin bu noto'g'ri kalit. Va agar kam ma'noli matn bo'lsa (bu tekshirilishi mumkin), so'ngra kalit to'g'ri. Shifrlash algoritmlari Aes (rijndael). Hozirgi kunda AQSh shifrlashining federal standarti. 2001 yil 4 dekabrda Savdo vazirligi tomonidan tasdiqlangan. Qaror nashr etilgan kundan boshlab Federal Registrda (12/06/01) kuchga kirdi. Standart sifatida shifrlash variant faqat 128 bitdan iborat. GOST 28147-8. Rossiya Federatsiyasining shifrlash va ma'lumotlarga taqqoslash uchun standart. Dastlab bo'ynida (Ob yoki SS - aniq ma'lum emas), keyinchalik bir xillik astoydil rad etildi va 1989 yilda SSSR shtatining Davlat standarti orqali olib tashlandi. Algoritm chipboard qoldi (bilasizmi, chipbourka vulture hisoblanmaydi). 1989 yilda u SSSRning rasmiy standartiga aylandi va keyinchalik SSSR parchalanib ketganidan keyin Rossiya Federatsiyasining federal standarti. Pufak Kalit elementlarini rivojlantirish uchun murakkab sxema, algoritmga qilingan hujumni sezilarli darajada murakkablashtiradi, ammo kalit ko'pincha o'zgaruvchan va har bir tugmada kichik ma'lumotlar bilan shifrlangan. Algoritm bir xil kalitda katta ma'lumotlar qatoriga shifrlangan tizimlar uchun eng mos keladi. Des. 1977-2001 yillarda AQSh shifrlash federal standarti. 1977 yilda AQShning federal standarti sifatida qabul qilingan. 2001 yil dekabr oyida u yangi standartni joriy etish bilan bog'liq holda o'z maqomini yo'qotdi. Qopqoq. Qaysidir ma'noda, des analosi. Sarka: Windows 10. Baham ko'rmoq
Download 132 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling