Asosiy zamonaviy shifrlash usullari. Shifrlash Shifrni shifrlash algoritmi parametri nima deb ataladi Asosiy tushunchalar va ta'riflar Axborot jamiyatining shakllanishi bilan yirik davlatlar millionlab odamlar ustidan umumiy nazoratning texnik vositalaridan foydalanish imkoniyatiga ega bo'ldilar. Shu sababli kriptografiya maxfiylik, ishonch, avtorizatsiya, elektron to‘lovlar, korporativ xavfsizlik va boshqa muhim narsalarni ta’minlashning asosiy vositalaridan biriga aylanib bormoqda. Axborotni o'zgartirish orqali himoya qilish muammosini hal qilish kriptologiya , bu ikki yo'nalishga bo'lingan: kriptografiya va kriptoanaliz ... Ushbu yo'nalishlarning maqsadlari butunlay qarama-qarshidir. Kriptografiya axborotni o'zgartirishning matematik usullarini izlash va tadqiq qilish bilan shug'ullanadi. Qiziqish sohasi kriptoanaliz- kalitlarni bilmasdan axborotni shifrlash imkoniyatini o'rganish. Zamonaviy kriptografiya 4 ta asosiy bo'limni o'z ichiga oladi: 1. Simmetrik kriptotizimlar. 2. Ochiq kalitga ega kriptotizimlar. 3. Elektron imzo tizimlari. 4. Kalitlarni boshqarish. Kriptografik usullardan foydalanishning asosiy yo'nalishlari - maxfiy ma'lumotlarni aloqa kanallari orqali uzatish, uzatilgan xabarlarni autentifikatsiya qilish va axborotni shifrlangan shaklda saqlash. Kriptografiya ma'lumotni shunday o'zgartirishga imkon beradiki, uni o'qish (tiklash) faqat kalitni bilish bilan mumkin. Shifrlanadigan va dekodlanishi kerak bo'lgan ma'lumotlar sifatida ma'lum bir alifboga asoslangan matnlar ko'rib chiqiladi. Alifbo- axborotni kodlash uchun foydalaniladigan chekli belgilar majmuasi. Misollar: ü alifbo Z33 - rus alifbosining 32 ta harfi va bo'sh joy mavjud; ü alifbo Z256 - standart ASCII va KOI-8 kodlariga kiritilgan belgilar; ü ikkilik alifbo Z2 - ikkita belgi (0 va 1); ü sakkizlik yoki o'n oltilik alifbolar. Matn- alifbo elementlarining tartiblangan to'plami. Shifrlash- asl (oddiy) matnni shifrlangan matn bilan almashtirishning transformatsion jarayoni. Shifrni ochish(shifrlashga teskari) - shifrlangan matn kalitiga asoslangan shifrlangan matnni asl matn bilan almashtirish jarayoni. Kalit- matnlarni to'siqsiz shifrlash va shifrini ochish uchun zarur bo'lgan ma'lumotlar. Kriptografik tizim T [T 1, T 2, ..., T ga] ochiq matnli oʻzgarishlar turkumidir. Ushbu oila a'zolari indekslanadi yoki belgi bilan belgilanadi Kimga; parametr Kimga kalit hisoblanadi. K kalit maydoni - mumkin bo'lgan kalit qiymatlar to'plami. Odatda, kalit alifbo belgilarining ketma-ket seriyasidir. Kriptosistemalar quyidagilarga bo'linadi simmetrik va assimetrik ... V nosimmetrik kriptotizimlar bir xil kalit shifrlash va shifrni ochish uchun ishlatiladi. V assimetrik tizimlar (ochiq kalit bilan) ikkita kalit ishlatiladi - umumiy va shaxsiy, ular matematik jihatdan bir-biri bilan bog'liq. Ma'lumot hamma uchun mavjud bo'lgan ochiq kalit yordamida shifrlanadi va faqat xabarni qabul qiluvchiga ma'lum bo'lgan shaxsiy kalit yordamida shifrlanadi. Shartlar kalit taqsimoti va kalit boshqaruvi mazmuni kalitlarni kompilyatsiya qilish va ularni foydalanuvchilar o'rtasida taqsimlash bo'lgan axborotni qayta ishlash jarayonlariga murojaat qiling. Elektron (raqamli) imzo matnga biriktirilgan uning kriptografik transformatsiyasi deb ataladi, bu matn boshqa foydalanuvchi tomonidan qabul qilinganda xabarning muallifligi va haqiqiyligini tekshirish imkonini beradi. Kripto qarshilik kalitni bilmasdan shifrni ochishga chidamliligini aniqlaydigan shifrning o'ziga xos xususiyati (ya'ni kriptoanalizga qarshilik). Kriptografik kuchning bir nechta ko'rsatkichlari mavjud: barcha mumkin bo'lgan kalitlar soni; kriptoanaliz uchun zarur bo'lgan o'rtacha vaqt. Kriptotizimlarga qo'yiladigan talablar Kriptografik ma'lumotlarni yopish jarayoni dasturiy ta'minotda ham, apparatda ham amalga oshirilishi mumkin. Uskunani amalga oshirish sezilarli darajada qimmatroq, lekin u yuqori unumdorlik, soddalik va xavfsizlikka ega. Dasturiy ta'minotni amalga oshirish ancha amaliy va foydalanishda ma'lum moslashuvchanlikni ta'minlaydi. Kriptografik tizimlar uchun umumiy qabul qilingan talablar: · Shifrlangan xabar faqat kalit mavjud bo'lganda o'qilishi kerak; · Shifrlangan xabar fragmentidan foydalanilgan kalitni aniqlash uchun zarur bo'lgan operatsiyalar soni va unga mos keladigan oddiy matn kamida mumkin bo'lgan kalitlarning umumiy soni bo'lishi kerak; · Mumkin bo'lgan kalitlarni sanab o'tish yo'li bilan axborotni shifrlash uchun zarur bo'lgan operatsiyalar soni qat'iy pastki chegaraga ega bo'lishi va zamonaviy kompyuterlar imkoniyatlaridan tashqariga chiqishi kerak (tarmoqli hisoblash imkoniyatlarini hisobga olgan holda); · Shifrlash algoritmini bilish himoya ishonchliligiga ta’sir qilmasligi kerak; · Kalitning biroz o'zgarishi shifrlangan xabar turining sezilarli o'zgarishiga olib kelishi kerak; · Shifrlash algoritmining strukturaviy elementlari o'zgarmas bo'lishi kerak; · Shifrlash jarayonida xabarga kiritilgan qo‘shimcha bitlar shifrlangan matnda to‘liq va ishonchli yashirin bo‘lishi kerak; · Shifrlangan matnning uzunligi asl matn uzunligiga teng bo‘lishi kerak; · Shifrlash jarayonida doimiy foydalaniladigan kalitlar o‘rtasida oddiy va oson o‘rnatiladigan bog‘liqliklar bo‘lmasligi kerak; · Mumkin bo'lganlar to'plamidan istalgan kalit axborotni ishonchli himoya qilishni ta'minlashi kerak; · Algoritm dasturiy ta'minotni ham, apparat vositalarini ham amalga oshirish imkonini berishi kerak, shu bilan birga kalit uzunligini o'zgartirish shifrlash algoritmining sifat jihatidan yomonlashishiga olib kelmasligi kerak. Asosiy shifrlash algoritmlari Shifrlash-dekodlash usuli deyiladi shifr ... Shifrni ochish uchun ishlatiladigan kalit shifrlash uchun ishlatiladigan kalitga mos kelmasligi mumkin, ammo ko'pchilik algoritmlarda kalitlar bir xil bo'ladi. Asosiy algoritmlar ikki sinfga bo'linadi: simmetrik (maxfiy kalit bilan) va assimetrik (ommaviy kalit bilan). Simmetrik algoritmlar bir xil shifrlash kaliti va shifrni ochish kalitidan foydalanadi yoki shifrlash kaliti oddiygina shifrlash kalitidan hisoblanadi. Asimmetrik algoritmlar turli kalitlardan foydalanadi va shifrlash kalitini shifrlash kalitidan hisoblab bo'lmaydi. Simmetrik algoritmlar oqimli shifrlarga va blokli shifrlarga bo'linadi. Streaming sizga ma'lumotni bitma-bit shifrlash imkonini beradi, bloklilari esa ma'lum ma'lumotlar bitlari to'plami bilan ishlaydi ( odatda blok hajmi 64 bit) va ushbu to'plamni butun sifatida shifrlang. Odatda, shifrlash kaliti fayl yoki ma'lumotlar massivi bo'lib, shaxsiy kalit tashuvchida (masalan, USB flesh-disk yoki smart-karta) saqlanadi; shaxsiy kalit tashuvchiga uning egasidan boshqa hech kim kirishi mumkin bo'lmasligi uchun choralar ko'rish zarur. Haqiqiylik shifrni oldindan hal qilmasdan kriptografik yopiq xabarni semantik o'zgartirish va qalbakilashtirishni amalga oshirish deyarli mumkin emasligi bilan ta'minlanadi. Soxta xabarni maxfiy kalitni bilmasdan to'g'ri shifrlab bo'lmaydi. Ma'lumotlarning yaxlitligi uzatiladigan ma'lumotlarga maxsus kodni biriktirish orqali ta'minlanadi ( taqlidlar ) maxfiy kalit tomonidan yaratilgan. Taklit kiritish - bu nazorat summasining bir turi, ya'ni. xabarning ba'zi bir mos yozuvlar xarakteristikasi, unga ko'ra ikkinchisining yaxlitligi tekshiriladi. Taqlid qiluvchi qo'shimchani yaratish algoritmi uning xabarning har bir bitiga qandaydir murakkab kriptografik qonunga bog'liqligini ta'minlashi kerak. Xabarning yaxlitligini tekshirish xabarni qabul qiluvchi tomonidan maxfiy kalit yordamida qabul qilingan xabarga mos keladigan qoʻgʻirchoq qoʻshishni yaratish va uni qabul qilingan qoʻgʻirchoq qoʻshish qiymati bilan solishtirish orqali amalga oshiriladi. Agar mos keladigan bo'lsa, ma'lumot jo'natuvchidan qabul qiluvchiga yo'lda o'zgartirilmagan degan xulosaga keladi. Simmetrik shifrlash ma'lumotni "o'zingiz uchun" shifrlash uchun ideal, masalan, egasi yo'qligida unga ruxsatsiz kirishni oldini olish uchun. Menda yuqori shifrlash tezligi bor, bitta kalitli kriptotizimlar ko'plab muhim axborot xavfsizligi muammolarini hal qila oladi. Biroq, kompyuter tarmoqlarida simmetrik kriptotizimlardan avtonom foydalanish shifrlash kalitlarini foydalanuvchilar o'rtasida taqsimlash muammosini keltirib chiqaradi. Shifrlangan ma'lumotlar almashinuvini boshlashdan oldin, barcha qabul qiluvchilar bilan maxfiy kalitlarni almashish kerak. Simmetrik kriptotizimning maxfiy kalitini uzatish umumiy aloqa kanallari orqali amalga oshirilmaydi, maxfiy kalit jo'natuvchiga va qabul qiluvchiga xavfsiz kanal orqali (yoki kurer yordamida) o'tkazilishi kerak. Tarmoqdagi xabarlarni samarali himoya qilish uchun tez-tez o'zgarib turadigan juda ko'p sonli kalitlar talab qilinadi (har bir foydalanuvchi juftligi uchun bitta kalit). Ko'p sonli foydalanuvchilar bilan maxfiy kalitlarni tarqatish muammosi juda ko'p vaqt talab qiladigan va murakkab vazifadir. N foydalanuvchi uchun tarmoqda N (N-1) / 2 ta maxfiy kalitlarni tarqatish kerak. Asimmetrik shifrlar ochiq kalit hamma uchun mavjud bo'lishiga ruxsat bering (masalan, gazetada chop etilgan). Bu har kimga xabarni shifrlash imkonini beradi. Biroq, faqat shifrni ochish kalitiga ega foydalanuvchi bu xabarni parolini hal qilishi mumkin. Shifrlash kaliti deyiladi umumiy kalit , va shifrni ochish kaliti shaxsiy kalit yoki maxfiy kalit . Shaxsiy va ochiq kalitlar juftlikda ishlab chiqariladi. Maxfiy kalit o'z egasida qolishi va buzishdan ishonchli himoyalangan bo'lishi kerak (simmetrik algoritmlardagi shifrlash kalitiga o'xshash). Ochiq kalitning nusxasi maxfiy kalit egasi bilan axborot almashadigan kriptografik tarmoqning har bir abonentida saqlanishi kerak. Ochiq kalitli kriptografik tizimlar quyidagi xususiyatga ega bo'lgan qaytarilmas yoki bir tomonlama funktsiyalardan foydalanadi: berilgan qiymat NS qiymatni hisoblash nisbatan oson f (x) ammo agar yM = j (x), keyin qiymatni hisoblashning oson usuli yo'q NS... Qaytarib bo'lmaydigan funktsiyalarning ko'p sinflari va ochiq kalit tizimlarining barcha xilma-xilligini keltirib chiqaradi. Asimmetrik kriptotizimda shifrlangan axborotni uzatish jarayoni quyidagicha amalga oshiriladi. Tayyorgarlik bosqichi: · B abonenti bir juft kalit hosil qiladi: maxfiy kalit k in va ochiq kalit K in; · Ochiq kalit K v A abonentiga va boshqa abonentlarga yuboriladi (yoki, masalan, umumiy resursda mavjud). Foydalanish ( A va B o'rtasida axborot almashinuvi ): · A abonenti K ochiq kaliti bilan xabarni B abonentiga shifrlaydi va shifrlangan matnni B abonentiga yuboradi; · B abonenti o'zining k B maxfiy kaliti yordamida xabarning shifrini ochadi; boshqa hech kim bu xabarni parolini hal qila olmaydi, chunki abonent V ning maxfiy kalitiga ega emas. Asimmetrik kriptotizimda axborotni himoya qilish xabarni qabul qiluvchidagi k kalitining maxfiyligiga asoslanadi. Afzalliklar Simmetrik kriptotizimlarga nisbatan assimetrik kriptografik tizimlar: ü assimetrik kriptotizimlarda kalitlarni foydalanuvchilar o'rtasida taqsimlashning murakkab muammosi hal qilinadi, chunki har bir foydalanuvchi o'zining kalit juftligini yaratishi mumkin va foydalanuvchilarning ochiq kalitlari tarmoq aloqalari orqali erkin nashr etilishi va tarqatilishi mumkin; ü kalitlar sonining foydalanuvchilar soniga kvadratik bog'liqligi yo'qoladi; assimetrik kriptotizimda ishlatiladigan kalitlar soni abonentlar soni bilan simmetrik tizimlardagi kabi kvadratik emas, balki chiziqli munosabat (N ta foydalanuvchi tizimida 2N kalit ishlatiladi) bilan bog'liq; ü Asimmetrik kriptotizimlar bir-biriga ishonmaydigan tomonlar o'rtasidagi o'zaro aloqa protokollarini amalga oshirishga imkon beradi, chunki assimetrik kriptotizimlardan foydalanganda shaxsiy kalit faqat uning egasiga ma'lum bo'lishi kerak. kamchiliklari assimetrik kriptotizimlar: ü hozirda assimetrik algoritmlarda qo‘llaniladigan funksiyalarning qaytarilmasligining matematik isboti yo‘q; ü assimetrik shifrlash simmetrikdan sezilarli darajada sekinroq, chunki shifrlash va shifrni ochish uchun juda ko'p resurs talab qiladigan operatsiyalar qo'llaniladi; xuddi shu sababga ko'ra, apparat simmetrik algoritmini amalga oshirishdan ko'ra, assimetrik algoritmga ega apparat shifrlagichni amalga oshirish ancha qiyin; ü ochiq kalitlarni almashtirishdan himoya qilish zarurati. Zamonaviy shifrlash-dekodlash algoritmlari ancha murakkab va ularni qo'lda bajarib bo'lmaydi. Haqiqiy kriptografik algoritmlar kompyuterlar yoki maxsus apparat qurilmalari tomonidan foydalanish uchun mo'ljallangan. Ko'pgina ilovalarda kriptografiya dasturiy ta'minotda amalga oshiriladi va ko'plab kriptografik paketlar mavjud. Simmetrik algoritmlar assimetrik algoritmlarga qaraganda tezroq. Amalda, algoritmlarning ikkala turi ko'pincha birgalikda qo'llaniladi: ochiq kalit algoritmi tasodifiy yaratilgan maxfiy kalitni uzatish uchun ishlatiladi, keyin esa xabarning shifrini ochish uchun ishlatiladi. Ko'p sifatli kriptografik algoritmlar keng tarqalgan. Eng mashhur simmetrik algoritmlar DES va IDEA; eng yaxshi assimetrik algoritm RSA hisoblanadi. Rossiyada shifrlash standarti sifatida GOST 28147-89 qabul qilingan. 1-jadvalda kriptografik axborotni yopish tasnifi keltirilgan. 1-jadval Konvertatsiya turlari Konvertatsiya qilish usullari Yo'lning xilma-xilligi Amalga oshirish usuli Shifrlash O'zgartirish (almashtirish) Oddiy (bitta alifbo) Prog. Ko'p alifboli bir qatorli oddiy Prog. Ko'p alifboli bir qatorli mono Prog. Prog. Permutatsiya Oddiy Prog. Jadval bilan murakkab Prog. Yo'llar bo'ylab murakkab Prog. Analitik transformatsiya Matritsa algebrasi qoidalari bo'yicha Prog. Maxsus bog'liqliklar bo'yicha Prog. Gumming Yakuniy qisqa diapazon bilan Hardware-Prog. Cheklangan uzoq masofa bilan Hardware-Prog. Cheksiz gamut bilan Hardware-Prog. Birlashtirilgan O'zgartirish + almashtirish Hardware-Prog. O'zgartirish + tishlash Hardware-Prog. O'zgartirish + o'yin Hardware-Prog. Gumming + gumming Hardware-Prog. Kodlash Semantik Maxsus jadvallar (lug'atlar) bo'yicha Prog. Ramziy Kod alifbosi bo'yicha Prog. Boshqa turlar Portlash - portlash Semantik Hardware-Prog. Mexanik Prog. Siqish-kengayish I. ostida shifrlash kriptografik yopilishning bu turi tushuniladi, bunda himoyalangan xabarning har bir belgisi transformatsiyaga uchraydi. Barcha ma'lum shifrlash usullarini besh guruhga bo'lish mumkin: almashtirish (almashtirish), almashtirish, analitik transformatsiya, gamma va kombinatsiyalangan shifrlash. Ushbu usullarning har biri bir necha xil bo'lishi mumkin. Yo'lning xilma-xilligi almashtirish (almashtirish ): 1) Oddiy (mono-alfavit) - shifrlangan matnning belgilari bir xil alifbodagi boshqa belgilar bilan almashtiriladi. Agar shifrlangan matnning hajmi katta bo'lsa, u holda shifrlangan matndagi harflarning paydo bo'lish chastotalari alifbodagi (matn yozilgan tilda) harflarning paydo bo'lish chastotalariga yaqinroq bo'ladi va dekodlash juda oddiy bo'ling. Ushbu usul hozirda kamdan-kam qo'llaniladi va shifrlangan matn qisqa bo'lgan hollarda. 2) Ko'p alifbo almashtirish - o'zgartirishning eng oddiy turi bo'lib, u ko'proq yoki kamroq murakkab qoida bo'yicha asl matn belgilarini boshqa alifbo belgilari bilan almashtirishdan iborat. Yuqori kriptografik quvvatni ta'minlash uchun katta kalitlardan foydalanish talab etiladi. Da ko'p alifboli bir qatorli oddiy asl matndagi belgilarni almashtirish uchun almashtirish bir nechta alifbolardan foydalanadi va alifbo ketma-ket va tsiklik ravishda o'zgartiriladi, ya'ni. birinchi belgi birinchi alifboning mos belgisi bilan almashtiriladi, ikkinchisi ikkinchi alifboning belgisi va hokazo. barcha tanlangan alifbolar ishlatilmaguncha. Shundan so'ng, alifbolardan foydalanish takrorlanadi. Xususiyat ko'p alifboli bitta sxemali monofonik almashtirish - alifbolar soni va tarkibi shifrlangan matndagi barcha belgilarning paydo bo'lish chastotalari bir xil bo'lishi uchun tanlangan. Bunday vaziyatda shifrlangan matnni statistik ishlov berish yordamida kriptotahlil qilish qiyinlashadi. Belgilarning paydo bo'lish chastotasini tenglashtirishga asl matnda tez-tez uchraydigan belgilar uchun kamdan-kam uchraydiganlarga qaraganda ko'proq almashtirish elementlari taqdim etilganligi sababli erishiladi. Ko'p alifboli ko'p kontur O'zgartirish shundan iboratki, shifrlash uchun tsiklik ravishda ishlatiladigan bir nechta alifbo to'plamlari (konturlari) qo'llaniladi va umumiy holatda har bir kontur o'zining individual qo'llanilishi davriga ega. Bu davr, qoida tariqasida, shifrlangandan keyin alifbo konturlari o'zgarib turadigan belgilar soni bo'yicha hisoblanadi. Yo'l almashtirishlar - kriptografik konvertatsiya qilishning murakkab bo'lmagan usuli. U, qoida tariqasida, boshqa usullar bilan birgalikda qo'llaniladi. Bu usul shifrlangan matnning belgilarini shifrlangan belgilar blokida ma'lum qoidalarga muvofiq qayta tartiblashdan iborat. O'zgartirish usuli bo'yicha barcha shifrlash va shifrni ochish protseduralari etarli darajada rasmiylashtirilgan va algoritmik tarzda amalga oshirilishi mumkin. Oddiy almashtirish shifrlash quyidagicha amalga oshiriladi: · Belgilari takrorlanmaydigan kalit so'z tanlanadi; · Shifrlangan matn kalit so'z belgilari ostida ketma-ket qatorlarda yoziladi; · Shifr matni kalit harflari alifboda joylashish tartibida (yoki raqamli bo'lsa, natural qatordagi raqamlar tartibida) ustunlarga yoziladi. Misol: oddiy matn: Ehtiyot bo'ling kalit: 5 8 1 3 7 4 6 2 shifrlash sxemasi: B U D B T E q O (bu erda q - bo'sh joy) S T O R O W S Biz 2 ta belgi bo'yicha guruhlaymiz va shifrlangan matnni olamiz: DOOOYREZHBSqNTOUT Oddiy almashtirish shifrlashning kamchiligi shundaki, shifrlangan matnning uzunligi katta bo'lsa, shifrlangan matn kalit belgilarda naqshlarni ko'rsatishi mumkin. Ushbu kamchilikni bartaraf qilish uchun siz ma'lum miqdordagi belgilarni shifrlagandan so'ng kalitni o'zgartirishingiz mumkin. Kalitni tez-tez o'zgartirish bilan shifrlash kuchini sezilarli darajada oshirish mumkin. Biroq, bu shifrlash va shifrni ochish jarayonini tashkil qilishni murakkablashtiradi. Murakkab jadval almashtirish shifrlangan matnning belgilarini yozib olish uchun maxsus jadvaldan foydalaniladi, unda ba'zi murakkab elementlar kiritiladi. Jadval matritsa bo'lib, uning o'lchamlari o'zboshimchalik bilan tanlanishi mumkin. Unda, oddiy almashtirishda bo'lgani kabi, shifrlangan matnning belgilari yoziladi. Murakkablik shundaki, jadvaldagi ma'lum miqdordagi hujayralar ishlatilmaydi. Foydalanilmayotgan elementlarning soni va joylashuvi ixtiyoriy shifrlash kalitidir. Bloklardagi shifrlangan matn ( m x n – S) elementlar jadvalga yoziladi ( m x n - stol o'lchamlari, S - foydalanilmagan elementlar soni). Bundan tashqari, shifrlash jarayoni oddiy qayta tartibga solishga o'xshaydi. Jadvalning o'lchamini, asosiy belgilar ketma-ketligini, foydalanilmagan elementlarning soni va joylashishini o'zgartirib, siz shifrlangan matnning kerakli kuchini olishingiz mumkin. Yo'nalishlar bo'ylab murakkab qayta tartibga solish yuqori shifrlash kuchiga ega, Gamilton tipidagi marshrutlar bo'ylab murakkab almashtirish usulidan foydalanadi. Bunda shifrlangan matn belgilarini yozish uchun ba'zi giperkubning uchlari ishlatiladi va shifrlangan matn belgilari Gamilton marshrutlari bo'yicha hisoblanadi va bir nechta turli marshrutlardan foydalaniladi. Shifrlash usuli analitik transformatsiyalardan foydalanish etarlicha ishonchli ma'lumotni yopish imkonini beradi. Buning uchun matritsa algebrasining usullaridan foydalanish mumkin, masalan, matritsani vektorga ko'paytirish. Agar matritsa kalit sifatida ishlatilsa va vektor komponenti o'rniga asl matnning belgilari almashtirilsa, natijada olingan vektorning komponentlari shifrlangan matn belgilari bo'ladi. Shifrni ochish matritsani vektorga ko'paytirishning bir xil qoidasi yordamida amalga oshiriladi, faqat matritsa asos qilib olinadi, yopilish amalga oshirilganiga teskari va yopiq matn belgilarining mos keladigan soni olinadi. omil vektori sifatida. Natija vektor qiymatlari ochiq matn belgilarining raqamli ekvivalentlaridir. Gumming- bu usul manba matnga kalit asosida yaratilgan ba'zi psevdo-tasodifiy ketma-ketlikni qo'yishdan iborat. Asl matnga gamma qo'yish tartibi ikki usulda amalga oshirilishi mumkin. V birinchi yo'l asl matn va gamutning belgilari raqamli ekvivalentlar bilan almashtiriladi, keyinchalik modul qo'shiladi TO, bu erda K - alifbodagi belgilar soni, ya'ni. t c = (t p + t g) mod K, qayerda t c, t p,t g - mos ravishda shifrlangan matn, manba matn va gamut belgilari. Ikkinchi usulda asl matn va gamma belgilari ikkilik kod sifatida ifodalanadi, so‘ngra mos keladigan bitlar modul 2 qo‘shiladi. 2-modul qo‘shish o‘rniga gamma boshqa mantiqiy amallardan foydalanishi mumkin, masalan, qoida bo‘yicha transformatsiya. mantiqiy ekvivalentlik yoki mantiqiy tengsizlik. Ushbu almashtirish yana bitta kalitni kiritish bilan tengdir, bu asl matn va gamma belgilaridan shifrlangan xabarning belgilarini shakllantirish qoidasini tanlashdir. Gamma usuli bilan shifrlashning kuchi asosan gamma xossalari - davr uzunligi va statistik xarakteristikalarning bir xilligi bilan belgilanadi. Oxirgi xususiyat davr ichida turli xil belgilarning ko'rinishida naqshlar yo'qligini ta'minlaydi. Gamutning yaxshi statistik xususiyatlari bilan shifrlash kuchi faqat uning davrining uzunligi bilan belgilanadi. Bundan tashqari, agar gamma davrining uzunligi shifrlangan matn uzunligidan oshsa, unda bunday shifr nazariy jihatdan mutlaqo xavfsizdir. Har qanday tasodifiy belgilar ketma-ketligi cheksiz gamut sifatida ishlatilishi mumkin, masalan, PI raqamining raqamlari ketma-ketligi. Kompyuter bilan shifrlashda psevdo-tasodifiy raqamlar sensori yordamida gamma ketma-ketligi hosil bo'ladi. Kombinatsiyalangan shifrlash usullari bir vaqtning o'zida bir nechta turli usullardan foydalaning, ya'ni. ikki yoki undan ortiq usullardan foydalangan holda asl matnni ketma-ket shifrlash. Bu shifrlash kuchini oshirishning juda samarali vositasi. Kombinatsiyalangan shifrning tipik misoli AQShning kriptografik ma'lumotlarni yopish milliy standarti (DES). II. ostida kodlash kriptografik yopilishning bu turi himoyalangan ma'lumotlarning ba'zi elementlari (bu alohida belgilar bo'lishi shart emas) oldindan tanlangan kodlar (raqamli, alifbo, alfanumerik birikmalar va boshqalar) bilan almashtirilganda tushuniladi. Ushbu usul ikkita ta'mga ega: semantik va ramziy kodlash. Da semantik kodlash kodlangan elementlar aniq ma'noga ega (so'zlar, jumlalar, jumlalar guruhlari). Da belgilarni kodlash himoyalangan xabarning har bir belgisi kodlangan. Belgilarni kodlash asosan almashtirish shifrlash bilan bir xil. To'g'ri ishlatilsa, kodlarni ochish boshqa klassik tizimlarga qaraganda ancha qiyin. Buning uchta sababi bor. Birinchidan, ishlatiladigan kodning katta uzunligi (shifrlash uchun - bir necha yuz bit; kod kitobi - yuz minglab - million bit). Ikkinchidan, kodlar ortiqchalikni olib tashlaydi - kriptoanalitikning ishi qiyinlashadi. Uchinchidan, kodlar nisbatan katta ochiq matn bloklarida (so'zlar va iboralar) ishlaydi va shuning uchun kriptoanalitikga qimmatli maslahatlar berishi mumkin bo'lgan mahalliy ma'lumotlarni yashiradi. TO kamchiliklari kodlash, kodlash paytida kalit etarli darajada ishlatilmasligi bilan bog'liq bo'lishi kerak, chunki bitta so'z va iborani kodlashda kod kitobining juda kichik qismidan foydalaniladi. Natijada, ko'p ishlatilayotgan kod qisman tahlilga mos keladi va ma'lum ochiq matn mavjud bo'lganda hujumga ayniqsa sezgir. Shu sabablarga ko'ra, ko'proq ishonchlilikni ta'minlash uchun kodlarni tez-tez o'zgartirish kerak. III. boshqa usullar kriptografik yopilishlarga parchalanish / portlash va ma'lumotlarni siqish kiradi. Ma'lumotlarni ajratish / portlash himoyalangan ma'lumotlar massivi shunday elementlarga bo'linganligidan iborat bo'lib, ularning har biri himoyalangan ma'lumotlarning mazmunini ochishga imkon bermaydi va shu tarzda ajratilgan elementlar turli xil xotira zonalariga joylashtiriladi. Teskari protsedura ma'lumotlarni yig'ish deb ataladi. Shubhasiz, ma'lumotlarni o'rganish va yig'ish algoritmi sir saqlanishi kerak. Ma'lumotlarni siqish tez-tez uchraydigan bir xil ma'lumotlar qatorlarini yoki bir xil belgilar ketma-ketligini ba'zi oldindan tanlangan belgilar bilan almashtirishdir. Xesh funksiyalari Xesh funktsiyasi fayl, xabar yoki ba'zi ma'lumotlar blokining hazm qilish yoki "barmoq izi" ni qabul qilish uchun mo'ljallangan bir tomonlama funksiya deb ataladi. Dastlab, xeshlash funktsiyalari ularning haqiqiyligini aniqlash va aniqlash uchun ixtiyoriy uzunlikdagi ma'lumotlar ketma-ketliklarining noyob tasvirini yaratish funktsiyalari sifatida ishlatilgan. Rasmning o'zi kichik, qattiq uzunlikdagi bo'lak bo'lishi kerak, odatda 30, 60, 64, 128, 256 yoki 512 bit. Shuning uchun, katta massivlar yoki ma'lumotlar bazalari bo'lgan qidiruv operatsiyalari, saralash va boshqalar juda soddalashtirilgan, ya'ni. ancha kam vaqt talab qiladi. Kerakli xato ehtimolini ta'minlash uchun xeshlash funktsiyasi uchun bir qator talablarga javob berish kerak: · Xesh-funksiya M matnidagi qo‘shishlar, chetga chiqishlar, almashtirishlar kabi barcha turdagi o‘zgarishlarga sezgir bo‘lishi kerak; · Xesh-funksiya qaytarilmaslik xususiyatiga ega bo'lishi kerak, ya'ni xesh-funksiyaning kerakli qiymatiga ega bo'ladigan M " hujjatini tanlash muammosi hisob-kitob bilan yechilmaydigan bo'lishi kerak; · Ikki xil hujjatning xesh-funksiyalarining qiymatlari (uzunligidan qat'iy nazar) mos kelishi ehtimoli ahamiyatsiz bo'lishi kerak. Ko'p sonli mavjud matematik funktsiyalar ushbu talablarni ta'minlashi mumkin. Agar bu funksiyalar saralash, qidirish va hokazolar uchun ishlatilsa. Biroq, keyinchalik, Simonsonning autentifikatsiya nazariyasi bo'yicha ishlariga asoslanib, aloqa kanallari va telekommunikatsiya tizimlarida xabarlarni autentifikatsiya qilish sxemalarida xeshing usullarini qo'llash maqsadga muvofiqligi ma'lum bo'ldi. Shu munosabat bilan kriptografiya sohasidagi tadqiqotlarning bir qator yo'nalishlari ochildi, ular yangisini ishlab chiqish va mavjud xesh funktsiyalarini takomillashtirish bilan bog'liq. Xeshlash funktsiyalaridan foydalanishning asosiy g'oyasi zamonaviy kriptografik mexanizmlar va autentifikatsiya usullarini ishlab chiqish uchun asosiy mahsulot bo'lgan ularga asoslangan bir tomonlama funktsiyalarni olishdir. Keling, bir tomonlama xeshlash funktsiyalari bilan bog'liq asosiy tushunchalarni ko'rib chiqaylik. Ko'pgina xesh funktsiyalari bir tomonlama funktsiyadan qurilgan f (), bu uzunlikning chiqish qiymatini tashkil qiladi n uzunligi bilan ikkita kirish qiymatini belgilashda n... Ushbu kirishlar manba blokidir Mi va xesh qiymati Salom - 1 oldingi matn bloki (1-rasm): Salom = f (Mi, Salom – 1). Matnning oxirgi blokini kiritganingizda hisoblangan xesh qiymati butun M xabarining xesh qiymatiga aylanadi. 1-rasm. Bir tomonlama xesh funktsiyasi diagrammasi Natijada, bir tomonlama xesh funksiyasi har doim n (kiritish matnining uzunligidan qat'iy nazar) belgilangan uzunlikdagi chiqishni ishlab chiqaradi. Xeshlash algoritmi iterativdir, shuning uchun xeshlash funksiyalari iterativ algoritmlar deb ham ataladi. Hashing algoritmining mohiyati uning bir tomonlamaligida, ya'ni. funktsiya bir yo'nalishda ishlashi kerak - siqish, aralashtirish va tarqatish, lekin hech qachon qayta tiklanmaydi. Bunday sxemalar manba matnlaridagi o'zgarishlarni kuzatish imkonini beradi, ya'ni ma'lumotlarning yaxlitligini ta'minlash, raqamli imzo algoritmlarida ham ma'lumotlarning haqiqiyligini ta'minlash. Biroq, sof shaklda bu funktsiyalarni tekshirish mumkin emas. Odatda, yangi shifrlash algoritmlari ommaviy tekshirish uchun nashr etiladi va ixtisoslashtirilgan tadqiqot markazlarida o'rganiladi. Bunday tadqiqotlar natijalari ham ommaviy axborot uchun e'lon qilinadi. Simmetrik algoritmlar Shifrlash algoritmlari ikkita katta sinfga bo'linadi: simmetrik (AES, GOST, Blowfish, CAST, DES) va assimetrik (RSA, El-Gamal). Simmetrik shifrlash algoritmlari axborotni shifrlash va shifrini ochish uchun bir xil kalitdan foydalanadi, assimetrik algoritmlar esa ikkita kalitdan foydalanadi - biri shifrlash uchun, ikkinchisi shifrni ochish uchun. Agar shifrlangan ma'lumotni boshqa joyga o'tkazish kerak bo'lsa, shifrni ochish kaliti ham o'tkazilishi kerak. Bu erda zaif nuqta - ma'lumotlarni uzatish kanali - agar u xavfsiz bo'lmasa yoki tinglansa, shifrni ochish kaliti tajovuzkorga etib borishi mumkin. Asimmetrik algoritmlarga asoslangan tizimlar bu kamchilikdan xoli. Chunki bunday tizimning har bir ishtirokchisi bir juft kalitga ega: ochiq va maxfiy kalitlar. Shifrlash kaliti Bu shifrlash algoritmining o'zgaruvchan parametri bo'lgan parol yordamida tasodifiy yoki maxsus yaratilgan bitlar ketma-ketligi. Agar siz bir xil ma'lumotlarni bir xil algoritm bilan, lekin turli kalitlar bilan shifrlasangiz, natijalar ham boshqacha bo'ladi. Odatda shifrlash dasturlarida (WinRAR, Rohos va boshqalar) kalit foydalanuvchi o'rnatgan paroldan yaratiladi. Shifrlash kaliti odatda bitlarda o'lchanadigan turli uzunliklarda keladi. Kalit uzunligining oshishi bilan shifrning nazariy kuchi ortadi. Amalda, bu har doim ham to'g'ri emas. Kriptografiyada shifrlash mexanizmi tasniflanmagan qiymat sifatida qaraladi va buzg'unchi shifrlash algoritmining to'liq manba kodiga, shuningdek shifrlangan matnga (Kerxoff qoidasi) ega bo'lishi mumkin. Yana bir taxmin shuki, tajovuzkor shifrlanmagan (oddiy) matnning bir qismini bilishi mumkin. Shifrlash algoritmining kuchi. Shifrlash algoritmi aksi isbotlanmaguncha kuchli hisoblanadi. Shunday qilib, agar shifrlash algoritmi nashr etilgan bo'lsa, 5 yildan ortiq vaqt davomida mavjud bo'lsa va u uchun jiddiy zaifliklar topilmasa, uning kuchi maxfiy ma'lumotlarni himoya qilish vazifalariga mos keladi deb taxmin qilishimiz mumkin. Nazariy va amaliy chidamlilik. 1949 yilda K.E. Shennon "Maxfiy tizimlarda aloqa nazariyasi" maqolasini chop etdi. Shennon kriptografik tizimlarning kuchini ham amaliy, ham nazariy deb hisobladi. Nazariy kuch haqidagi xulosa hali ham pessimistik: kalitning uzunligi ochiq matn uzunligiga teng bo'lishi kerak. Shu sababli, Shennon kriptografik tizimlarning amaliy kuchi masalasini ham ko'rib chiqdi. Agar tajovuzkor ushlab olingan xabarlarni tahlil qilish uchun vaqt va hisoblash resurslari cheklangan bo'lsa, tizim ishonchlimi? Odatda zaifliklar ma'lum bir algoritm yordamida ma'lumotlarni shifrlaydigan dasturlarda topiladi. Bunday holda, dasturchilar dastur mantig'ida yoki kriptografik protokolda xatolikka yo'l qo'yishadi, buning natijasida dastur qanday ishlashini (past darajada) o'rganib chiqib, siz oxir-oqibat maxfiy ma'lumotlarga kirishingiz mumkin. Shifrlash algoritmini buzish Agar tajovuzkor maxfiy kalitni hisoblab, original kriptoalgoritmga ekvivalent transformatsiya algoritmini bajara olsa, kriptotizim buzilgan hisoblanadi. Va bu algoritm real vaqtda bajarilishi uchun. Kriptologiyada shifrlangan xabarlarni buzish yoki soxtalashtirish masalalarini o'rganadigan kriptoanaliz bo'limi mavjud. Kriptanalizning ko'plab usullari va usullari mavjud. Eng mashhuri shifrlash kalitining barcha mumkin bo'lgan qiymatlarini to'g'ridan-to'g'ri sanab o'tish usuli (qo'pol kuch usuli deb ataladi). Ushbu usulning mohiyati shifrlash kalitining barcha mumkin bo'lgan qiymatlarini kerakli kalit topilguncha sanab o'tishdir. Amalda, bu tajovuzkor quyidagilarni bajarishi kerakligini anglatadi: Sizning ixtiyoringizda kriptotizim (ya'ni dastur) va shifrlangan xabarlar misollari mavjud. Kriptografik protokolni tushuning. Boshqacha qilib aytganda, dastur ma'lumotlarni qanday shifrlaydi. Ushbu kriptotizim uchun qo'pol kuch kalitlari algoritmini ishlab chiqish va amalga oshirish. Kalit to'g'ri yoki yo'qligini qanday aniqlash mumkin? Bularning barchasi maxsus dasturga va shifrlash protokolini amalga oshirishga bog'liq. Odatda, agar shifrni hal qilishdan keyin "axlat" chiqsa, bu noto'g'ri kalit. Va agar matn ko'proq yoki kamroq mazmunli bo'lsa (buni tekshirish mumkin), u holda Kalit to'g'ri. Shifrlash algoritmlari AES (Rijndael)... Hozirda u AQShning federal shifrlash standarti hisoblanadi. 2001 yil 4 dekabrda standart sifatida Savdo vazirligi tomonidan tasdiqlangan. Qaror federal reestrda e'lon qilingan paytdan boshlab kuchga kirdi (06.12.01). Standart sifatida faqat blok o'lchami 128 bit bo'lgan shifr varianti qabul qilingan. GOST 28147-8. Rossiya Federatsiyasi ma'lumotlarni shifrlash va taqliddan himoya qilish standarti. Dastlab, uning bo'yni bor edi (OV yoki SS - bu aniq ma'lum emas), keyin bo'yin asta-sekin qisqartirildi va 1989 yilda SSSR Davlat standarti orqali algoritm rasmiy ravishda amalga oshirilgan vaqtga kelib, u olib tashlandi. Algoritm DSP bo'lib qoldi (ma'lumki, sunta paneli bar hisoblanmaydi). 1989 yilda u SSSRning rasmiy standartiga aylandi, keyinchalik SSSR parchalanganidan keyin Rossiya Federatsiyasining federal standarti. Blowfish Asosiy elementlarni yaratishning murakkab sxemasi qo'pol kuch bilan algoritmga hujumni sezilarli darajada murakkablashtiradi, lekin uni kalit tez-tez o'zgarib turadigan va har bir kalitda kichik ma'lumotlar shifrlangan tizimlarda foydalanish uchun yaroqsiz qiladi. Algoritm katta hajmdagi ma'lumotlar bir xil kalitda shifrlangan tizimlar uchun eng mos keladi. DES AQSH Federal shifrlash standarti 1977-2001. U 1977 yilda AQSh federal standarti sifatida qabul qilingan. 2001 yil dekabr oyida u yangi standartning joriy etilishi tufayli o'z maqomini yo'qotdi. CAST Qaysidir ma'noda, DESning analogi. Davlat sirlarini kriptografik himoya qilish vositalari hamon qurolga tenglashtiriladi. Dunyoda juda kam sonli mamlakatlarda o'zlarining kriptografik kompaniyalari mavjud bo'lib, ular ma'lumotni himoya qilish uchun juda yaxshi vositalarni yaratadilar. Hatto ko'pgina rivojlangan mamlakatlarda ham bunday imkoniyat yo'q: u erda ushbu texnologiyalarni saqlab qolish va rivojlantirishga imkon beradigan maktab yo'q. Rossiya dunyodagi kam sonli davlatlardan biri - bularning barchasi rivojlangan beshta davlatdir. Bundan tashqari, tijorat sohasida ham, davlat sektorida ham kriptografiya maktabi endigina paydo bo'lgan kunlardan beri uning uzluksizligini saqlab qolgan kompaniya va tashkilotlar mavjud. Shifrlash algoritmlari Bugungi kunda kriptoanalizga sezilarli qarshilikka ega bo'lgan juda ko'p shifrlash algoritmlari mavjud (kriptografik kuch). Shifrlash algoritmlarini uchta guruhga bo'lish qabul qilinadi: Simmetrik algoritmlar Asimmetrik algoritmlar Xesh funksiyasi algoritmlari Simmetrik algoritmlar Simmetrik shifrlash ham shifrlash, ham shifrni ochish uchun bir xil kalitdan foydalanishni o'z ichiga oladi. Simmetrik algoritmlarga ikkita asosiy talab qo'yiladi: shifrlash ob'ektidagi barcha statistik qonuniyatlarning to'liq yo'qolishi va chiziqlilikning yo'qligi. Nosimmetrik tizimlarni blok va oqim tizimlariga bo'lish odatiy holdir. Blok tizimlarida dastlabki ma'lumotlar bloklarga bo'linadi, so'ngra kalit yordamida transformatsiya qilinadi. Oqimli tizimlarda ma'lum ketma-ketlik (chiqish gammasi) hosil bo'ladi, u keyinchalik xabarning o'ziga qo'yiladi va gamma hosil bo'lganda ma'lumotlar oqim tomonidan shifrlanadi. Simmetrik kriptotizimdan foydalangan holda aloqa sxemasi rasmda ko'rsatilgan. Bu erda M - ochiq matn, K - yopiq kanal orqali uzatiladigan maxfiy kalit, En (M) - shifrlash operatsiyasi va Dk (M) - shifrni ochish operatsiyasi Odatda, nosimmetrik shifrlashda dastlabki ma'lumotlarni almashtirish va almashtirishning murakkab va ko'p bosqichli birikmasidan foydalaniladi va ko'p bosqichlar (o'tishlar) bo'lishi mumkin va ularning har biri "o'tish kaliti" ga mos kelishi kerak. O'zgartirish operatsiyasi ma'lum bir oldindan belgilangan qonunga muvofiq xabar bitlarini aralashtirish orqali har qanday statistik ma'lumotlardan xalos bo'lgan simmetrik shifrga bo'lgan birinchi talabni bajaradi. O'zgartirish ikkinchi talabni bajarish uchun kerak - algoritmga chiziqli bo'lmaganlikni berish. Bunga ma'lum o'lchamdagi xabarning ma'lum bir qismini dastlabki massivga murojaat qilish orqali standart qiymat bilan almashtirish orqali erishiladi. Nosimmetrik tizimlar assimetrik tizimlarga nisbatan ham afzalliklarga, ham kamchiliklarga ega. Simmetrik shifrlarning afzalliklari shifrlashning yuqori tezligi, bir xil kuchga ega bo'lgan kichikroq kalit uzunligi, katta bilim va amalga oshirish qulayligini o'z ichiga oladi. Simmetrik algoritmlarning kamchiliklari, birinchi navbatda, kalitlarni almashtirish jarayonida zarur bo'lgan kalitning maxfiyligini buzish ehtimoli yuqori bo'lganligi va katta tarmoqdagi kalitlarni boshqarishning murakkabligi bilan bog'liq. Simmetrik shifrlarga misollar GOST 28147-89 - Rossiya shifrlash standarti 3DES (uchlik DES, uchlik DES) RC6 (Rivesta kodi) Ikki baliq SEED - Koreya shifrlash standarti Camellia - yapon shifrlash standarti CAST (ishlab chiquvchilar Karlayl Adams va Stafford Tavaresning bosh harflaridan) XTEA - amalga oshirish uchun eng oson algoritm AES - Amerika shifrlash standarti DES AQShning AES-dan oldingi ma'lumotlarni shifrlash standartidir Asimmetrik algoritmlar Asimmetrik tizimlar ochiq kalitli kriptotizimlar deb ham ataladi. Bu ma'lumotlarni shifrlash usuli bo'lib, unda ochiq kalit ochiq kanal (yashirin emas) orqali uzatiladi va elektron imzoni tekshirish va ma'lumotlarni shifrlash uchun ishlatiladi. Elektron imzoning shifrini ochish va yaratish uchun ikkinchi maxfiy kalit ishlatiladi. Asimmetrik kriptotizimlarning tuzilishi bir tomonlama ƒ (x) funktsiyalari g'oyasidan foydalanadi, bunda funktsiyaning o'zi qiymatini bilib, x ni topish oson, ammo ƒ (x) ning o'zini topish deyarli mumkin emas. , faqat x qiymatini bilish. Bunday funktsiyaga misol sifatida katta shaharning telefon ma'lumotnomasini keltirish mumkin, bu erda odamning familiyasi va bosh harflarini bilib, uning raqamini topish oson, lekin raqamni bilish, egasini hisoblash juda qiyin. Asimmetrik tizimlar qanday ishlaydi Faraz qilaylik, ikkita abonent bor: A va B, va B abonenti A abonentiga shifrlangan xabar yubormoqchi. U umumiy kalit yordamida xabarni shifrlaydi va uni allaqachon shifrlangan holda ochiq aloqa kanali orqali uzatadi. Xabarni olgandan so'ng, A abonenti maxfiy kalit yordamida uni parolini ochadi va uni o'qiydi. Bu erda aniqlik kiritish kerak. Xabarni olgandan so'ng, A abonenti o'zining B abonenti shaxsini tasdiqlashi kerak, shunda yomon niyatli odam A abonentining nomini ko'rsata olmaydi va ochiq kalitni o'ziniki bilan almashtira olmaydi. Asimmetrik shriftlarga misollar RSA (Rivest-Shamir-Adleman, Rivest - Shamir - Adleman) DSA (raqamli imzo algoritmi) Elgamal (El Gamal shifrlash) Diffie-Hellman ECC (elliptik egri kriptografiya) Xesh funksiyalari Xeshlash (inglizcha xeshdan) - ixtiyoriy uzunlikdagi boshlang'ich ma'lumot massivini belgilangan uzunlikdagi bit qatoriga aylantirish. Xesh-funksiyalar uchun ko'plab algoritmlar mavjud, ammo ular o'zlarining xarakteristikalari bilan farqlanadi - kriptografik quvvat, bit chuqurligi, hisoblash murakkabligi va boshqalar. Biz kriptografik jihatdan kuchli xesh funksiyalariga qiziqamiz. Bu odatda ikkita talab: Berilgan C xabari uchun xuddi shu xesh bilan boshqa C xabarini topish deyarli mumkin emas Bir xil xeshga ega bo'lgan juft xabarlarni (SS ") topish deyarli mumkin emas. Talablar mos ravishda birinchi va ikkinchi turdagi to'qnashuvga qarshilik deb ataladi. Bunday funktsiyalar uchun yana bir talab muhim bo'lib qolmoqda: argumentning ozgina o'zgarishi bilan funktsiyaning o'zida sezilarli o'zgarishlar yuz berishi kerak. Shunday qilib, xesh qiymati argumentning alohida bitlari haqida ham ma'lumot bermasligi kerak. Xesh algoritmlariga misollar Adler-32 SHA-1 SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512) HAVAL N-Xash RIPEMD-160 RIPEMD-256 RIPEMD-320 Skein Snefru Yo'lbars (TTH) Whirlpool GOST R34.11-94 (GOST 34.311-95) IP Internetni tekshirish summasi (RFC 1071) Kriptografik primitivlar Shifrlangan ma'lumotlarga ko'proq kriptografik kuch berish uchun nisbatan oddiy transformatsiyalar - primitivlar - kriptografik tizimda qayta-qayta ishlatilishi mumkin. Primitivlar sifatida almashtirishlar, almashtirishlar, tsiklik siljish yoki gamma ishlatilishi mumkin. Kvant kriptografiyasi Raqamli texnologiyalarda kriptografiya Tarix Kriptografiya qadimiy fan bo'lib, uning asl ob'ektlari matnli xabarlar bo'lib, ular ma'lum algoritmlardan foydalangan holda ushbu xabarni parolini ochish bo'yicha maxsus bilimga ega bo'lmagan har bir kishi uchun ma'noga ega emas edi - kalit. Dastlab, endi faqat jumboqlar uchun ishlatiladigan usullar qo'llanilgan, ya'ni zamonaviyning fikriga ko'ra, eng oddiy. Bunday shifrlash usullariga, masalan, har bir harf boshqa harf bilan almashtirilganda, undan alifboda qat'iy belgilangan masofada joylashgan almashtirish usuli kiradi. Yoki so'z ichida harflar ma'lum bir ketma-ketlikda almashtirilganda almashtirish shifrlash usuli. Qadim zamonlarda shifrlash asosan harbiy va tijorat ishlarida, josuslikda va kontrabandachilar orasida ishlatilgan. Biroz vaqt o'tgach, tarixchilar boshqa tegishli fan - steganografiyaning paydo bo'lish sanasini aniqlaydilar. Bu fan xabarni etkazish haqiqatini yashirish bilan shug'ullanadi. Bu antik davrda paydo bo'lgan va bu erda bir misol, sparta qiroli Leonidas tomonidan forslar bilan jangdan oldin quruq, osongina yuvilgan eritma bilan qoplangan matnli plaketni olgani. Tozalashda stilus bilan mumda qolgan izlar aniq ko'rinib qoldi. Bugungi kunda xabarni yashirish uchun simpatik siyohlar, mikrodotlar, mikrofilmlar va boshqalar qo'llaniladi. Matematikaning rivojlanishi bilan matematik shifrlash algoritmlari paydo bo'la boshladi, ammo kriptografik ma'lumotlarni himoya qilishning barcha turlari statistik ma'lumotlarni turli darajadagi hajmlarda saqladi va zaif bo'lib qoldi. Zaiflik, ayniqsa, eramizning 9-asrida arab ensiklopedisti al-Kindi tomonidan ishlab chiqilgan chastota tahlilining ixtirosi bilan sezilarli bo'ldi. Va faqat 15-asrda, Leon Battista Alberti tomonidan polialfavit shriftlari ixtiro qilinganidan keyin (ehtimol), himoya sifat jihatidan yangi darajaga ko'tarildi. Biroq, 17-asrning o'rtalarida Charlz Bebbij polialfavit shriftlarining chastota tahliliga qisman zaifligi haqida ishonchli dalillarni taqdim etdi. Mexanikaning rivojlanishi shifrlashni osonlashtiradigan qurilmalar va mexanizmlarni yaratishga imkon berdi - kvadrat Tritemius taxtasi, Tomas Jeffersonning disk shifrlashi kabi qurilmalar paydo bo'ldi. Ammo bu qurilmalarning barchasini 20-asrda yaratilgan qurilmalar bilan taqqoslab bo'lmaydi. Aynan o'sha paytda turli xil shifrlash mashinalari va yuqori murakkab mexanizmlar paydo bo'la boshladi, masalan, aylanuvchi mashinalar, ularning eng mashhuri "Enigma". 20-asrda ilm-fan jadal rivojlanishidan oldin kriptograflar faqat lingvistik ob'ektlar bilan shug'ullanishlari kerak edi, 20-asrda esa turli matematik usullar va nazariyalardan, statistikadan, kombinatorikadan, sonlar nazariyasidan va abstrakt algebradan foydalanish imkoniyatlari ochildi. Ammo kriptografiya fanidagi haqiqiy yutuq har qanday ma'lumotni ikkilik shaklda, kompyuterlar yordamida bitlarga bo'lingan holda taqdim etish qobiliyatining paydo bo'lishi bilan birga keldi, bu esa hozirgacha misli ko'rilmagan kriptografik kuchga ega shriftlarni yaratishga imkon berdi. Bunday shifrlash tizimlari, albatta, buzilgan bo'lishi mumkin, ammo aksariyat hollarda o'zini buzish uchun sarflangan vaqt oqlamaydi. Bugun biz kvant kriptografiyasidagi muhim o'zgarishlar haqida gapirishimiz mumkin. Adabiyot Barichev S.G., Goncharov V.V., Serov R.E. Zamonaviy kriptografiya asoslari. - M .: * Varfolomeev A. A., Jukov A. E., Pudovkina M. A. Oqim kriptotizimlari. Qarshilik tahlilining asosiy xossalari va usullari. M .: PAIMS, 2000. Yashchenko V.V. Kriptografiyaga kirish. SPb .: Piter, 2001 yil. GOST 28147-89. Axborotni qayta ishlash tizimlari. Kriptografik himoya. Kriptografik transformatsiyalar algoritmi. Moskva: Standartlarga muvofiq SSSR Fuqarolik Kodeksi, 1989 yil. GOST R 34.10-94 Axborot texnologiyalari. Kriptografik ma'lumotlarni himoya qilish. * GOST R 34.11-94. Axborot texnologiyalari. Kriptografik ma'lumotlarni himoya qilish. Xesh funktsiyasi. M., 1995 yil. GOST R 34.10-2001 Axborot texnologiyalari. Kriptografik ma'lumotlarni himoya qilish. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari. M., 2001 yil. Nechaev V.I.Kriptografiya elementlari (Axborot xavfsizligi nazariyasi asoslari). M .: Oliy maktab, 1999 yil. Zhelnikov V. Papirusdan kompyuterga kriptografiya. M .: AVR, 1996 yil. Maxfiylikni himoya qilish uchun ma'lumotlarni shifrlash juda muhimdir. Ushbu maqolada men bugungi kunda ma'lumotlarni himoya qilish uchun ishlatiladigan shifrlashning har xil turlari va usullarini muhokama qilaman. Bilasizmi? Rim imperiyasi davrida shifrlash Yuliy Tsezar tomonidan xatlar va xabarlarni dushmanga o'qib bo'lmaydigan qilish uchun ishlatilgan. U, ayniqsa, urushlar paytida harbiy taktika sifatida muhim rol o'ynadi. Internet imkoniyatlari o'sishda davom etar ekan, ko'proq bizneslarimiz onlayn tarzda ishga olinadi. Bular ichida eng muhimi, maxfiy ma'lumotlar va ma'lumotlar almashinuvini ta'minlaydigan Internet-banking, onlayn to'lov, elektron pochta, shaxsiy va rasmiy xabarlar almashinuvi va boshqalar. Agar ushbu ma'lumotlar noto'g'ri qo'llarga tushib qolsa, u nafaqat individual foydalanuvchiga, balki butun onlayn biznes tizimiga zarar etkazishi mumkin. Buning oldini olish uchun shaxsiy ma'lumotlarni uzatishni himoya qilish uchun tarmoq xavfsizligi bo'yicha ba'zi choralar ko'rildi. Ularning asosiylari kriptografiya deb nomlanuvchi ma'lumotlarni shifrlash va shifrni ochish jarayonlaridir. Bugungi kunda aksariyat tizimlarda uchta asosiy shifrlash usuli qo'llaniladi: xeshlash, simmetrik va assimetrik shifrlash. Keyingi satrlarda men ushbu shifrlash turlarining har birini batafsilroq muhokama qilaman. Shifrlash turlari Simmetrik shifrlash Simmetrik shifrlashda oddiy matn deb nomlanuvchi oddiy o'qilishi mumkin bo'lgan ma'lumotlar shifrlangan (shifrlangan) bo'lib, ular o'qilmaydi. Bu ma'lumotlarni shifrlash kalit yordamida amalga oshiriladi. Ma'lumotlar shifrlangandan so'ng, uni qabul qiluvchiga xavfsiz tarzda o'tkazish mumkin. Qabul qiluvchida shifrlangan ma'lumotlar shifrlash uchun ishlatilgan kalit yordamida dekodlanadi. Shunday qilib, kalit simmetrik shifrlashning eng muhim qismi ekanligi aniq. U begonalardan yashirin bo'lishi kerak, chunki unga kirish huquqiga ega bo'lgan har bir kishi shaxsiy ma'lumotlarning shifrini ochishi mumkin. Shuning uchun bu shifrlash turi "maxfiy kalit" sifatida ham tanilgan. Zamonaviy tizimlarda kalit odatda kuchli paroldan yoki butunlay tasodifiy manbadan olinadigan ma'lumotlar to'plamidir. U simmetrik shifrlash dasturiga kiritilgan bo'lib, u kirishni shifrlash uchun foydalanadi. Ma'lumotlarni shifrlash ma'lumotlarni shifrlash standarti (DES), Kengaytirilgan shifrlash standarti (AES) yoki xalqaro ma'lumotlarni shifrlash algoritmi (IDEA) kabi simmetrik shifrlash algoritmlari yordamida amalga oshiriladi. Cheklovlar Ushbu turdagi shifrlashning eng zaif bo'g'ini autentifikatsiya qilingan foydalanuvchini saqlash va uzatish nuqtai nazaridan kalitning xavfsizligi hisoblanadi. Agar xaker ushbu kalitni qo'lga kiritishga qodir bo'lsa, u shifrlangan ma'lumotlarning shifrini osongina ochishi va shifrlashning butun nuqtasini yo'q qilishi mumkin. Yana bir kamchilik ma'lumotlarni qayta ishlovchi dasturiy ta'minot shifrlangan ma'lumotlarni qayta ishlay olmasligi bilan bog'liq. Shuning uchun, ushbu dasturdan foydalanish uchun avval ma'lumotlar dekodlanishi kerak. Agar dasturiy ta'minotning o'zi buzilgan bo'lsa, tajovuzkor ma'lumotlarni osongina olishi mumkin. Asimmetrik shifrlash Asimmetrik shifrlash kaliti simmetrik kalitga o'xshash ishlaydi, chunki u uzatilgan xabarlarni shifrlash uchun kalitdan foydalanadi. Biroq, bir xil kalitni ishlatish o'rniga, bu xabarning shifrini ochish uchun butunlay boshqa kalitdan foydalanadi. Shifrlash uchun ishlatiladigan kalit tarmoqdagi hamma va hamma uchun mavjud. Shunday qilib, u "ommaviy" kalit sifatida tanilgan. Boshqa tomondan, shifrni ochish uchun ishlatiladigan kalit maxfiy saqlanadi va foydalanuvchining o'zi tomonidan shaxsiy foydalanish uchun mo'ljallangan. Shuning uchun u "shaxsiy" kalit sifatida tanilgan. Asimmetrik shifrlash ochiq kalit shifrlash sifatida ham tanilgan. Ushbu usul yordamida xabarning shifrini ochish uchun zarur bo'lgan maxfiy kalit har safar uzatilishi shart emas va u odatda faqat foydalanuvchiga (qabul qiluvchiga) ma'lum bo'lganligi sababli, xakerning xabarni parolini ochish ehtimoli katta. pastroq. Diffie-Hellman va RSA ochiq kalitlarni shifrlashdan foydalanadigan algoritmlarga misollardir. Cheklovlar Ko'pgina xakerlar ushbu turdagi shifrlashni chetlab o'tish uchun hujum shakli sifatida o'rtadagi odamdan foydalanadilar. Asimmetrik shifrlashda sizga boshqa shaxs yoki xizmat bilan xavfsiz ma'lumot almashish uchun ishlatiladigan ochiq kalit beriladi. Biroq, xakerlar sizni aldash uchun hiyla-nayrang tarmoqlaridan foydalanadilar va sizni xavfsiz chiziqda ekanligingizga ishontiradilar. Ushbu turdagi buzg'unchilikni yaxshiroq tushunish uchun o'zaro aloqada bo'lgan Sasha va Natasha tomonlarini va ularning suhbatini to'xtatish niyatida bo'lgan xaker Sergeyni ko'rib chiqing. Birinchidan, Sasha Natasha uchun mo'ljallangan tarmoq orqali uning ochiq kalitini so'rab xabar yuboradi. Sergey bu xabarni ushlaydi va u bilan bog'langan ochiq kalitni oladi va undan Sasha o'rniga o'zining ochiq kaliti bo'lgan Natasha soxta xabarni shifrlash va uzatish uchun foydalanadi. Natasha, bu xabar Sashadan kelgan deb o'ylab, endi Sergeyning ochiq kaliti yordamida uni shifrlaydi va uni qaytarib yuboradi. Ushbu xabar yana Sergey tomonidan ushlangan, shifrlangan, o'zgartirilgan (agar kerak bo'lsa), Sasha dastlab yuborgan ochiq kalit yordamida yana shifrlangan va Sashaga qaytarib yuborilgan. Shunday qilib, Sasha bu xabarni olganida, u Natashadan kelganiga ishonadi va yomon o'yindan bexabar qoladi. Xeshlash Xeshlash texnikasi berilgan ma'lumotlardan xesh deb nomlanuvchi maxsus qatorni yaratish uchun xesh funksiyasi deb nomlanuvchi algoritmdan foydalanadi. Ushbu xesh quyidagi xususiyatlarga ega: bir xil ma'lumotlar har doim bir xil xeshni hosil qiladi. faqat xeshdan xom ma'lumotlarni yaratish mumkin emas. Bir xil xeshni yaratishga urinish uchun kirishlarning turli kombinatsiyalarini sinab ko'rish amaliy emas. Shunday qilib, xeshlashning ma'lumotlarni shifrlashning boshqa ikkita shakli o'rtasidagi asosiy farq shundaki, ma'lumotlar shifrlangandan so'ng (xeshlangan), uni asl ko'rinishida (shifrini ochish) qaytarib bo'lmaydi. Bu fakt xaker xeshni qo'lga kiritgan taqdirda ham u uchun foydasiz bo'lishini ta'minlaydi, chunki u xabar mazmunini parolini hal qila olmaydi. Message Digest 5 (MD5) va Secure Hashing Algoritm (SHA) ikkita keng tarqalgan xesh algoritmlaridir. Cheklovlar Yuqorida aytib o'tilganidek, ma'lum bir xeshdan ma'lumotlarni shifrlash deyarli mumkin emas. Biroq, bu faqat kuchli xeshing amalga oshirilgan taqdirdagina to'g'ri bo'ladi. Xeshlash texnikasi zaif amalga oshirilgan taqdirda, etarli miqdordagi resurslar va qo'pol kuch hujumlaridan foydalangan holda, doimiy xaker xeshga mos keladigan ma'lumotlarni topishi mumkin. Shifrlash usullarining kombinatsiyasi Yuqorida muhokama qilinganidek, ushbu uchta shifrlash usulining har biri ba'zi kamchiliklarga ega. Biroq, bu usullarning kombinatsiyasidan foydalanilganda, ular ishonchli va yuqori samarali shifrlash tizimini tashkil qiladi. Ko'pincha shaxsiy va ochiq kalit texnikasi birlashtiriladi va birgalikda qo'llaniladi. Maxfiy kalit usuli shifrni tez ochish imkonini beradi, ochiq kalit usuli esa maxfiy kalitni uzatishning xavfsizroq va qulayroq usulini taklif qiladi. Texnikalarning bu kombinatsiyasi raqamli konvert sifatida tanilgan. PGP elektron pochtani shifrlash dasturi raqamli konvert texnikasiga asoslangan. Hashing parolning kuchini tekshirish vositasi sifatida ishlatiladi. Agar tizim parolning o'zi o'rniga parol xeshini saqlasa, u xavfsizroq bo'ladi, chunki xaker bu xeshni qo'lga kiritsa ham, u uni tushunolmaydi (o'qiy olmaydi). Tekshiruv paytida tizim kiruvchi parolning xeshini tekshiradi va natija saqlangan narsaga mos keladimi-yo'qligini tekshiradi. Shunday qilib, haqiqiy parol faqat uni o'zgartirish yoki tekshirish kerak bo'lgan qisqa daqiqalarda ko'rinadi, bu uning noto'g'ri qo'llarga tushish ehtimolini sezilarli darajada kamaytiradi. Xeshlash, shuningdek, maxfiy kalit bilan ma'lumotlarni autentifikatsiya qilish uchun ishlatiladi. Xesh ma'lumotlar va ushbu kalit yordamida yaratiladi. Shuning uchun faqat ma'lumotlar va xesh ko'rinadi va kalitning o'zi uzatilmaydi. Shunday qilib, agar ma'lumotlarga yoki xeshga o'zgartirishlar kiritilsa, ular osongina aniqlanadi. Xulosa qilib aytish mumkinki, ushbu usullar ma'lumotlarni xavfsiz bo'lishini ta'minlaydigan o'qilmaydigan formatga samarali kodlash uchun ishlatilishi mumkin. Aksariyat zamonaviy tizimlar odatda xavfsizlikni yaxshilash uchun kuchli algoritmlar bilan birga ushbu shifrlash usullarining kombinatsiyasidan foydalanadi. Xavfsizlikdan tashqari, ushbu tizimlar foydalanuvchining shaxsini tekshirish va olingan ma'lumotlarga o'zgartirishlar kiritilmasligini ta'minlash kabi ko'plab qo'shimcha imtiyozlarni ham beradi.
Источник: https://shongames.ru/uz/iron/osnovnye-sovremennye-metody-shifrovaniya-shifrovanie-kak-nazyvaetsya-parametr/
Do'stlaringiz bilan baham: |