Axborotni himoyalashning kriptografik usullari, kriptografiyaning asosiy qoidalari va ta’riflari. Reja



Download 62,94 Kb.
bet9/11
Sana05.06.2022
Hajmi62,94 Kb.
#638433
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
Axborotni himoyalashning kriptografik usullari, kriptografiyanin-hozir.org

Urinlarni almashtirish usullari
Ushbu usul eng oddii va eng kadimiy usuldir. Urinlarni almashtirish usullariga misol sifatida quyidagilarni kеltirish mumkin:
— shifrlovchi jadval;
— sеxrli kvadrat.
SHifrlovchi jadval usulida kalit sifatida quyidagilar kullaniladi:
— jadval ulchovlari;
— suz yoki suzlar kеtma-kеtligi;
— jadval tarkibi xususiyatlari.

Misol.


Quyidagi matn bеrilgan bulsin:
^ KADRLAR TAYYORLASH MILLIY DASTURI
Ushbu axborot ustun buyicha kеtma – kеt jadvalga kiritiladi:

K

L

A

L

I

Y

T

A

A

Y

A

L

D

U

D

R

YO

SH

L

A

R

R

T

R

M

I

S

I

Natijada, 4x7 o‘lchovli jadval tashkil qilinadi.


Endi shifrlangan matn qatorlar bo‘yicha aniqlanadi, ya’ni o‘zimiz uchun 4 tadan bеlgilarni ajratib yozamiz.
^ KLAL IYTA AYAL DUDR YOSHLA RRTR MISI

Bu еrda kalit sifatida jadval o‘lchovlari xizmat qiladi.



Sеhrli kvadrat dеb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal buyicha sonlar yigindisi bitga songa tеng bo‘lgan kvadrat shaklidagi jadvalga aytilali.
Sеhrli kvadratga sonlar tartibi bo‘yicha bеlgilar kiritiladi va bu bеlgilar satrlar bo‘yicha o‘qilganda matn hosil bo‘ladi.
Misol.
4x4 ulchovli sеhrli kvadratni olamiz, bu еrda sonlarning 880 ta har xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:



16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

Boshlangich matn sifatida quyidagi matnni olamiz:


^ DASTURLASH TILLARI
va jadvalga joylashtiramiz:


I

S

A

L

U

T

I

A

SH

R

L

L

T

R

A

D

SHifrlangan matn jadval elеmеntlarini satrlar bo‘yicha o‘qish natijasida tashkil topadi:

^ ISAL UTIA SHRLL TRAD

Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni kеltirish mumkin:
- Sеzar usuli;
- Affin tizimidagi Sеzar usuli;
- Tayanch so‘zli Sеzar usuli va boshqalar.

^ Sеzar usulida almashtiruvchi harflar k va siljish bilan aniqlanadi. YUliy Sеzar bеvosita k = 3 bo‘lganda ushbu usuldan foylalangan.
k = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi:

Misol.


Matn sifatida KOMPUTER so‘zini oladigan bulsak, Sеzar usuli natijasida quyidagi shifrlangan yozuv hosil bo‘: NRPSBXWHU.
TSеzar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga almashishidir.
Affin tizimidagi TSеzar usulida har bir harfga almashtiriluvchi harflar maxsus formula bo‘yicha aniqlanadi: at+b (mod m), bu еrda a, b - butun sonlar, 0≤a, b
m=26, a=3, b=5 bo‘lganda quyidagi jadval hosil qilinadi:



T

0

1

2

3

4

5

3t+5

5

8

11

14

17

20




6

7

8

9

10

11

12

23

0

3

6

9

12

15




13

14

15

16

17

18

19

18

21

24

1

4

7

10

Xulosa
Jamiyatning axborot xavfsizligini ta'minlash uchun ma'lumotlarni shifrlash mexanizmlari mavjud kriptografik axborotni himoya qilishkriptografik shifrlash orqali.

Axborotni kriptografik himoya qilish usullari ommaviy axborot vositalarida va aloqa tarmoqlari orqali ma'lumotlarni qayta ishlash, saqlash va uzatish uchun ishlatiladi.
Ma'lumotlarni uzoq masofalarga uzatishda axborotni kriptografik himoyasi yagona ishonchli shifrlash usuli hisoblanadi.
Kriptografiya - bu ma'lumotlarning axborot xavfsizligi modelini o'rganadigan va tavsiflaydigan fan. Kriptografiya ko'plab tarmoq axborot xavfsizligi muammolarining echimlarini ochadi: autentifikatsiya, maxfiylik, yaxlitlik va o'zaro aloqada bo'lgan ishtirokchilarni boshqarish.

"Shifrlash" atamasi ma'lumotlarning shifrlash-parol hal qilish kalitisiz odamlar va dasturiy ta'minot tizimlari uchun o'qib bo'lmaydigan shaklga aylanishini anglatadi. Axborot xavfsizligining kriptografik usullari axborot xavfsizligini ta'minlaydi, shuning uchun u axborot xavfsizligi kontseptsiyasining bir qismidir.

Axborotni muhofaza qilishning maqsadlari, oxir-oqibat, tizim foydalanuvchilari o'rtasida tarmoq orqali ma'lumotlarni uzatish jarayonida kompyuterning tizimidagi ma'lumotlarning maxfiyligini ta'minlash va himoya qilish bilan bog'liq.

Himoya maxfiy ma'lumotlar, kriptografik axborot xavfsizligiga asoslanib, qaytariladigan transformatsiyalar oilasi yordamida ma'lumotlarni shifrlaydi, ularning har biri "kalit" deb nomlangan parametr va har bir transformaning qo'llanilish tartibini belgilaydigan tartib bilan tavsiflanadi.


Axborotni himoya qilishning kriptografik usulining eng muhim tarkibiy qismi - bu transformatsiyani tanlash va uning bajarilish tartibi uchun javobgar bo'lgan kalit. Kalit - bu kriptografik axborotni himoya qilish tizimining shifrlash va parolini echish algoritmini o'rnatadigan belgilarning ma'lum bir ketma-ketligi. Axborot xavfsizligi va axborot tizimining xavfsizligini ta'minlaydigan har bir bunday transformatsiya kriptografik algoritmni belgilaydigan kalit bilan aniq belgilanadi.

Axborotni himoya qilishning bir xil kriptografik algoritmi har xil rejimlarda ishlashi mumkin, ularning har biri ma'lum bir afzallik va kamchiliklarga ega bo'lib, Rossiyaning axborot xavfsizligi va axborot xavfsizligi vositalarining ishonchliligiga ta'sir qiladi.

Simmetrik yoki maxfiy kriptografiya metodologiyasi.
Ushbu metodologiyada qabul qiluvchi va jo'natuvchi tomonidan axborotni muhofaza qilish, shifrlash va parolini echishning texnik vositalari kriptografik muhandislik muhofazasidan foydalanishdan oldin kelishilgan bir xil kalitdan foydalanadi.

Agar kalit buzilmagan bo'lsa, parolni ochish jarayonida xabar muallifi avtomatik ravishda tasdiqlanadi, chunki u faqat xabarni parolini ochish uchun kalitga ega.


Shunday qilib, ma'lumotlarni kriptografiya bilan himoya qilish dasturlari xabarni jo'natuvchi va adresat kalitni bilishi mumkin bo'lgan yagona shaxs deb taxmin qiladi va uning murosaga kelishi axborot tizimining faqat shu ikki foydalanuvchisining o'zaro ta'siriga ta'sir qiladi.
Bunday holda, axborotni tashkiliy muhofaza qilish muammosi axborotni himoya qilish yoki Internetdagi ma'lumotlarni himoya qilish maqsadiga erishishga harakat qiladigan har qanday kriptotizim uchun dolzarb bo'lib qoladi, chunki simmetrik kalitlar foydalanuvchilar o'rtasida xavfsiz tarzda taqsimlanishi kerak, ya'ni ma'lumotni himoya qilish zarur kompyuter tarmoqlaribu erda kalitlar yuqori darajada berilgan.

Kriptotizimning har qanday nosimmetrik shifrlash algoritmi dasturiy jihatdan apparat axborotni muhofaza qilish ma'lumotlarning katta hajmiga qaramay qisqa kalitlardan foydalanadi va juda tez shifrlashni amalga oshiradi, bu ma'lumotni himoya qilish maqsadiga javob beradi.

Kriptosistemaga asoslangan kompyuter ma'lumotlarini himoya qilish vositalari quyidagi tartibda kalitlar bilan ishlash uchun simmetrik tizimlardan foydalanishi kerak:
· Axborot xavfsizligi ishi avvalo axborot xavfsizligi tashkiliy axborot xavfsizligining nosimmetrik kalitini yaratishi, tarqatishi va saqlashidan boshlanadi;

Keyingi, axborot xavfsizligi mutaxassisi yoki kompyuter tarmoqlaridagi axborot xavfsizligi tizimini jo'natuvchisi matnning xash funktsiyasidan foydalangan holda va olingan xash satrini matnga qo'shib elektron imzo yaratadi, bu axborot xavfsizligi tashkilotiga xavfsiz tarzda etkazilishi kerak;


· Axborot xavfsizligi doktrinasiga binoan, jo'natuvchi axborotni himoya qilishning kriptografik vositasida tezkor nosimmetrik shifrlash algoritmini, shuningdek, xabarlar paketining nosimmetrik kaliti va axborotni himoya qilish uchun kriptografik vositaning shifrlash tizimi foydalanuvchisini tasdiqlovchi elektron imzo bilan birga foydalanadi;

· Shifrlangan xabar xavfsizligi ta'minlanmagan aloqa kanallari orqali ham xavfsiz uzatilishi mumkin, ammo buni axborot xavfsizligi doirasida amalga oshirish yaxshiroqdir. Ammo nosimmetrik kalit (xavfsizlik xavfsizligi doktrinasi bo'yicha) axborot xavfsizligi uchun dasturiy ta'minot va aloqa vositalari doirasida aloqa kanallari orqali uzatilishi kerak;


· Axborot xavfsizligi tizimida, axborot xavfsizligi tarixi davomida, axborot xavfsizligi doktrinasiga ko'ra, qabul qiluvchi paketning parolini ochish uchun bir xil simmetrik algoritm va bir xil simmetrik kalitdan foydalanadi, bu esa asl xabarning matnini tiklashga imkon beradi va jo'natuvchining elektron imzosini parolini axborot xavfsizligi tizimida beradi;
· Axborot xavfsizligi tizimida endi oluvchi elektron imzoni xabar matnidan ajratishi kerak;
· Endi, qabul qiluvchi avval olingan va hozirda elektron imzolarni taqqoslab, xabarning butunligini va undagi buzilgan ma'lumotlarning yo'qligini tekshiradi, bu axborot xavfsizligi sohasida ma'lumotlarni uzatish yaxlitligi deb ataladi.
Axborotni himoya qilishning ochiq assimetrik metodikasi.
Axborot xavfsizligi tarixini bilgan holda, ushbu metodologiyada shifrlash va parol hal qilish kalitlari har xil, garchi ular birgalikda yaratilgan bo'lsa-da, tushunish mumkin. Axborotni muhofaza qilishning bunday tizimida bitta kalit ommaviy ravishda tarqatiladi, ikkinchisi esa yashirincha uzatiladi, chunki bitta kalit bilan shifrlanganidan keyingina uni ikkinchisiga ochish mumkin.

Axborotni himoya qilishning barcha assimetrik kriptografik vositalari to'g'ridan-to'g'ri qo'pol kuchlar hujumlari bilan axborot xavfsizligi sohasida ishlaydigan tajovuzkorning hujumi nishonidir. Shuning uchun, odamning bunday axborot xavfsizligi yoki axborot-psixologik xavfsizligida, tugmachalarni qo'pol ravishda majburlash jarayonini shunday uzoq jarayonga aylantirish uchun uzoq kalitlardan foydalaniladi, bu esa axborot xavfsizligi tizimini buzish hech qanday ma'noga ega bo'lmaydi.


Asimmetrik shifrlash algoritmlarining sekinlashishiga yo'l qo'ymaslik uchun har bir xabar uchun vaqtinchalik nosimmetrik kalit yaratilishi, so'ngra faqat shu kalit assimetrik algoritmlar bilan shifrlanganligi ma'lumotni valyuta kursini himoya qiladigan kishi uchun mutlaqo sir emas.
Insonning axborot psixologik xavfsizligi va axborot xavfsizligi tizimlari assimetrik kalitlardan foydalanishning quyidagi tartibidan foydalanadi:
· Axborot xavfsizligi sohasida assimetrik ochiq kalitlar yaratiladi va ommaga tarqatiladi. Jismoniy shaxsning axborot xavfsizligi tizimida maxfiy assimetrik kalit uning egasiga yuboriladi va ochiq assimetrik kalit ma'lumotlar bazasida saqlanadi va axborot xavfsizligi bo'yicha mutaxassis tomonidan nazorat qilinadigan axborot xavfsizligi tizimining sertifikatlarini berish markazi tomonidan boshqariladi. Shunday qilib, har qanday joyda bepul yuklab olishning iloji bo'lmagan axborot xavfsizligi shuni anglatadiki, har ikkala foydalanuvchi ham bunday axborot xavfsizligi tizimi butun axborot xavfsizligi tashkiloti foydalanadigan kalitlarni xavfsiz yaratadi, boshqaradi va tarqatadi deb ishonishlari kerak. Bundan tashqari, agar axborot xavfsizligining har bir bosqichida, axborot xavfsizligi asoslariga ko'ra, har bir qadam har xil shaxslar tomonidan amalga oshirilsa, u holda maxfiy xabarni qabul qiluvchisi kalitlarning yaratuvchisi ularning nusxalarini yo'q qilganiga va kimdir uchun bu kalitlarni boshqalarga bermaganiga ishonishi kerak. Axborot xavfsizligi tizimida uzatiladigan ma'lumotlarning himoyasini yuklab olishim ham mumkin edi. Axborot xavfsizligi bo'yicha har qanday mutaxassis shunday ishlaydi.

Bundan tashqari, axborot xavfsizligi asoslari uning yaratilishini ta'minlaydi elektron imzo natijada olingan qiymat assimetrik algoritm bilan shifrlanadi. So'ngra, axborot xavfsizligining bir xil asoslari jo'natuvchining maxfiy kaliti belgilar qatorida saqlanadi va u axborot xavfsizligi va axborot xavfsizligi tizimida uzatiladigan matnga qo'shiladi, deb taxmin qiladi, chunki axborot xavfsizligi va axborot xavfsizligi sohasidagi elektron imzo elektron imzo yaratishi mumkin!


· Keyin tizimlar va axborot xavfsizligi vositalari sessiya kalitini qabul qiluvchiga o'tkazish muammosini hal qiladi.
· Bundan tashqari, axborot xavfsizligi tizimida jo'natuvchi tashkilot sertifikatlari berish markazining va axborot xavfsizligi texnologiyalarining assimetrik ochiq kalitini olishi kerak. Ushbu tashkilot va axborot xavfsizligi texnologiyasida ochiq kalit uchun shifrlanmagan so'rovlarni ushlab qolish xakerlarning eng keng tarqalgan hujumidir. Shuning uchun axborotni muhofaza qilishni tashkil qilish va texnologiyasida ochiq kalitning haqiqiyligini tasdiqlovchi sertifikatlar tizimi amalga oshirilishi mumkin.
Shunday qilib, shifrlash algoritmlari kalitlardan foydalanishni o'z ichiga oladi, bu sizga kalitni bilmagan foydalanuvchilardan ma'lumotlarni 100% himoya qilishga imkon beradi.


Download 62,94 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish