طرق التشفير الحديثة الأساسية. خوارزميات التشفير غير المتماثل ما نوع المعالجة التي يمكن أن تنسب إلى التشفير

تتضمن جميع طرق التشفير المستخدمة تقريبًا تقسيم الرسالة إلى عدد كبير من الأجزاء (أو الأحرف) ذات الحجم الثابت ، ويتم تشفير كل منها بشكل منفصل ، إن لم يكن بشكل مستقل. هذا يبسط إلى حد كبير مهمة التشفير ، لأن الرسائل عادة ما يكون لها أطوال مختلفة.

هناك ثلاث طرق تشفير رئيسية: التدفق والحظر واستخدام الملاحظات.

تبرز السمات المميزة الأربع التالية طرق التشفير.

    عمليات على وحدات بت أو كتل فردية.

    اعتماد أو عدم اعتماد وظيفة التشفير على نتائج تشفير الأجزاء السابقة من الرسالة.

3. اعتماد أو استقلالية تشفير الأحرف الفردية للرسالة على موقعها في النص. على سبيل المثال ، في تشفير الدفق ، يتم تشفير الأحرف المختلفة للرسالة بناءً على موضعها في الرسالة. تسمى هذه الخاصية التبعية الموضعية أو استقلالية التشفير.

4. التناظر أو عدم التناسق في وظيفة التشفير. تحدد هذه الخاصية المهمة الاختلاف الأساسي بين أنظمة التشفير المتماثل العادي (مفتاح واحد) وأنظمة التشفير غير المتماثلة ذات المفتاحين (أنظمة تشفير المفتاح العام). يتمثل الاختلاف الرئيسي بين الاثنين في أنه في نظام التشفير غير المتماثل ، فإن معرفة مفتاح التشفير (أو فك التشفير) لا يكفي للكشف عن مفتاح فك التشفير (أو التشفير) المقابل.

الخصائص الرئيسية لأنظمة التشفير

أنظمة التشفير

العمليات مع

بت أو كتل

الاعتماد / الاستقلال عن العلامات

رسائل

التبعية الموضعية / الاستقلال

تناظر/

عدم التناسق

في النسق

التشفير

لا تعتمد

متماثل

حاجز

التشفير

لا تعتمد

لا تعتمد

متماثل أو غير متماثل

من الخلف

التواصل من

نص مشفر

بت أو كتل

لا تعتمد

متماثل

في نظام التشفير الذي يتميز بخاصية اعتماد وظيفة التشفير على أحرف الرسالة ، يمكن أن يحدث انتشار للخطأ. على سبيل المثال ، إذا كانت بتة نص مشفر مشوهة أثناء الإرسال ، فقد يحتوي النص العادي على المزيد من البتات المشوشة بعد فك التشفير. يمكن أن تؤدي أخطاء الإدراج والتسرب أيضًا إلى انتشار خطأ كارثي أثناء فك التشفير.

تيار الأصفار.يتكون تشفير التدفق من حقيقة أن بتات النص العادي تضاف إلى المقياس 2 مع بتات تسلسل شبه عشوائي.

إلى الفوائدلا تتضمن أصفار التدفق أي انتشار للخطأ ، والتنفيذ البسيط ، وسرعة التشفير العالية.

عيبهي الحاجة إلى إرسال معلومات التوقيت قبل عنوان الرسالة ، والتي يجب استلامها قبل فك تشفير أي رسالة. هذا يرجع إلى حقيقة أنه إذا تم تشفير رسالتين مختلفتين بنفس المفتاح ، فيجب استخدام نفس التسلسل العشوائي الزائف لفك تشفير هذه الرسائل. يمكن أن يخلق هذا الموقف تهديدًا خطيرًا لقوة التشفير للنظام ، وبالتالي غالبًا ما يتم استخدام مفتاح رسالة إضافي يتم اختياره عشوائيًا ، والذي يتم إرساله في بداية الرسالة ويستخدم لتعديل مفتاح التشفير. نتيجة لذلك ، سيتم تشفير الرسائل المختلفة باستخدام تسلسلات مختلفة.

تستخدم أصفار التدفق على نطاق واسع في الأنظمة العسكرية والأنظمة الأخرى القريبة منها في الغرض المقصود منها ، لتشفير البيانات وإشارات الكلام الرقمية. حتى وقت قريب ، كانت هذه التطبيقات هي السائدة لطريقة التشفير هذه. ويرجع ذلك ، على وجه الخصوص ، إلى البساطة النسبية لبناء وتنفيذ مولدات متواليات تشفير جيدة. لكن العامل الرئيسي ، بالطبع ، هو عدم انتشار الخطأ في تشفير التدفق.

نظرًا لاستخدام القنوات ذات الجودة المنخفضة نسبيًا لنقل البيانات والرسائل الصوتية في شبكات الاتصال التكتيكي ، فإن أي نظام تشفير يزيد من معدل الخطأ المرتفع بالفعل غير قابل للتطبيق. في مثل هذه الحالات ، من الضروري استخدام نظام تشفير لا ينشر الأخطاء.

ومع ذلك ، يمكن أن يكون تكاثر الأخطاء ظاهرة إيجابية. لنفترض ، على سبيل المثال ، أنه يجب نقل البيانات المشفرة عبر قناة ذات احتمال خطأ منخفض جدًا (على سبيل المثال ، 10 5) ومن المهم جدًا أن يتم تلقي البيانات بدقة مطلقة. هذا هو الوضع النموذجي ل شبكات الحاسب، حيث يمكن أن يؤدي الخطأ في بت واحد إلى عواقب وخيمة ، وبالتالي يجب أن تكون قناة الاتصال موثوقة للغاية. في مثل هذه الحالة ، يكون خطأ واحد خطيرًا مثل 100 أو 1000 خطأ. ولكن يمكن العثور على 100 أو 1000 بق بسهولة أكثر من حشرة واحدة. لذلك ، في هذه الحالة ، لم يعد انتشار الأخطاء عيبًا في التشفير.

الطريقة القياسية لتوليد تسلسلات لتشفير التدفق هي الطريقة المستخدمة في معيار تشفير البيانات DES في وضع التغذية المرتدة من الإخراج.

كتلة الأصفار.بالنسبة لتشفير الكتلة ، يتم أولاً تقسيم النص العادي إلى كتل متساوية الطول ، ثم يتم تطبيق وظيفة تشفير تعتمد على المفتاح لتحويل طول كتلة النص العادي تيبت في كتلة نص مشفر من نفس الطول. من الخصائص المهمة لأصفار الكتلة أن كل بت من كتلة النص المشفر هي وظيفة لجميع (أو تقريبًا كل) بتات كتلة النص العادي المقابلة ، ولا يمكن تمثيل كتلتين للنص العادي بواسطة نفس كتلة النص المشفر. يمكن استخدام خوارزمية تشفير الكتلة بطرق مختلفة. إن أوضاع التشفير الأربعة في معيار DES قابلة للتطبيق فعليًا على أي تشفير جماعي.

يتم تسمية هذه الأوضاع على النحو التالي:

    وضع التشفير المباشر ، أو التشفير باستخدام كتاب إلكتروني لرموز البنك المركزي الأوروبي (كتاب الرموز الإلكترونية) ،

    التشفير مع تسلسل كتل النص المشفر CBC (تسلسل كتلة التشفير) ،

    التشفير مع تعليقمن النص المشفر CFB (ملاحظات التشفير) ،

    التشفير مع التغذية الراجعة من خرج OFB (ملاحظات الإخراج).

الميزة الرئيسيةتشفير الكتلة المباشر (كتاب الشفرة الإلكتروني) هو أنه في نظام التشفير الكتلي المصمم جيدًا ، ستؤدي التغييرات الصغيرة في النص المشفر إلى تغييرات كبيرة وغير متوقعة في النص العادي المقابل ، والعكس صحيح.

ومع ذلك ، يرتبط استخدام تشفير الكتلة في هذا الوضع بـ عيوب خطيرة.أولها أنه بسبب الطبيعة الثابتة للتشفير ، حتى مع طول كتلة كبير نسبيًا ، على سبيل المثال 50-100 بت ، فإن تحليل التشفير "القاموس" ممكن في شكل محدود.

من الواضح أن كتلة بهذا الحجم يمكن أن تتكرر في رسالة بسبب التكرار الكبير في نص لغة طبيعية نموذجية. يمكن أن يؤدي هذا إلى كتل نص عادي متطابقة من الطول تيسيتم تمثيل وحدات البت في الرسالة بكتل متطابقة من النص المشفر ، مما يمنح محلل التشفير بعض المعلومات حول محتوى الرسالة.

عيب آخر محتمل لهذا التشفير يتعلق بانتشار الخطأ (هذه واحدة من المشاكل لجميع أنواع الأصفار باستثناء الأصفار الدفق). ستكون نتيجة تغيير بت واحد فقط في كتلة النص المشفر المستلمة هي فك التشفير غير الصحيح للكتلة بأكملها. سيؤدي هذا بدوره إلى 1 إلى تيبتات مشوهة في النص الأصلي المسترجع.

نظرًا لأوجه القصور الملحوظة ، نادرًا ما يتم استخدام شفرات الكتلة في هذا الوضع لتشفير الرسائل الطويلة. ومع ذلك ، في المؤسسات المالية ، حيث تتكون الرسائل غالبًا من كتلة واحدة أو مجموعتين ، تستخدم الأصفار الكتلية (على وجه الخصوص ، خوارزمية DES) على نطاق واسع في هذا المتغير البسيط. نظرًا لأن مثل هذا التطبيق ينطوي على إمكانية تغيير مفتاح التشفير بشكل متكرر ، فإن احتمال تشفير كتلتين متطابقتين من النص العادي على نفس المفتاح صغير جدًا. تستخدم الشفرات الكتلية بشكل شائع في أنظمة تشفير ردود الفعل للنص المشفر.

التعليم ممكن أيضا أنظمة مختلطة (هجينة) لتشفير التيار والكتلباستخدام أفضل خصائص كل من هذه الأصفار. في مثل هذه الأنظمة ، يتم دمج تشفير التدفق مع التباديل العشوائي الزائف. يتم تشفير النص العادي أولاً كما هو الحال في تشفير التدفق التقليدي ، ثم يتم تقسيم النص المشفر الناتج إلى كتل ذات حجم ثابت. في كل كتلة ، يتم إجراء تبديل شبه عشوائي تحت سيطرة المفتاح (يفضل التباديل المختلف للكتل الفردية).

يمكن عكس ترتيب هاتين العمليتين دون التأثير على الخصائص الأساسية للنظام. والنتيجة هي تشفير لا ينشر الأخطاء ، ولكن له خاصية إضافية لا يقوم بها التشفير المتدفق. هذه الخاصية هي أن المعترض لا يعرف أي جزء من النص العادي يتوافق مع جزء من النص المشفر. هذا يجعل الرسالة المشفرة أكثر تعقيدًا ويصعب كسرها. ولكن تجدر الإشارة إلى أن هذا لم يعد تشفيرًا حقيقيًا للكتل ، حيث يكون كل جزء من النص المشفر وظيفة واحدة فقط ، وليس كلها ، من النص العادي.

يجب أن يكون نظام تشفير المفتاح العام عبارة عن نظام تشفير جماعي يعمل بكتل ذات أطوال كبيرة إلى حد ما. ويرجع ذلك إلى حقيقة أن محلل الشفرات الذي يعرف مفتاح التشفير العام يمكنه أن يحسب ويجمع جدولًا للمراسلات بين كتل النص العادي والنص المشفر. إذا كان طول الكتل صغيرًا (على سبيل المثال ، 30 بتًا) ، فلن يكون عدد الكتل الممكنة كبيرًا جدًا (بطول 30 بت ، هذا هو 2 30-10 9) ويمكن أن يتكون الجدول الكامل، مما يجعل من الممكن فك تشفير أي رسالة مشفرة على الفور باستخدام مفتاح عام معروف.

تم اقتراح العديد من أنظمة تشفير المفاتيح العامة المختلفة ، وأشهرها نظام RSA (Rivest ، Shamir ، Adleman). تعتمد قوة التشفير لهذا النظام على صعوبة تحليل الأعداد الكبيرة إلى عوامل أولية واختيار رقمين أوليين كبيرين لمفاتيح التشفير وفك التشفير.

من المعروف أنه لا يمكن استخدام خوارزمية RSA للتشفير عالي السرعة. تبين أن تنفيذ البرنامج الأمثل لهذه الخوارزمية يكون منخفض السرعة ، وتوفر العديد من تطبيقات الأجهزة سرعات تشفير من 10 إلى 100 كيلوبت في الثانية (باستخدام أرقام أولية بترتيب 2 7 ، والذي يبدو أنه الحد الأدنى للطول لضمان المطلوب قوة التشفير). هذا يعني أن استخدام نظام RSA لتشفير الكتلة محدود ، على الرغم من استخدامه لتوزيع المفاتيح والمصادقة والتوليد توقيع إلكترونييقدم احتمالات مثيرة للاهتمام. تسمح بعض خوارزميات تشفير المفتاح العام المعروفة حاليًا بسرعة تشفير أعلى من خوارزمية RSA. ومع ذلك ، فهي لا تحظى بشعبية كبيرة بعد.

أنظمة التشفير مع التغذية الراجعة.تأتي أنظمة تشفير الملاحظات في إصدارات عملية مختلفة. كما هو الحال في أنظمة التشفير الكتلي ، يتم تقسيم الرسائل إلى عدد من الكتل تتكون من تيبتات ، وتحويل هذه الكتل إلى كتل نص مشفر ، والتي تتكون أيضًا من تيبت ، يتم استخدام وظائف خاصة. ومع ذلك ، أثناء وجود مثل هذه الوظيفة في تشفير الكتلة تعتمد فقط على المفتاح ، في الأصفار المرتدة تعتمد على كل من المفتاح وعلى واحد أو أكثر من كتل النص المشفر السابقة. يتضمن هذا التعريف العام لتشفير الحلقة المغلقة ، كحالات خاصة ، عددًا كبيرًا من أنواع الأنظمة المختلفة في الممارسة العملية.

يعطي استخدام أنظمة التشفير الكتلي مع التغذية الراجعة عدد من المزايا الهامة. أولاً وقبل كل شيء ، القدرة على استخدامها لاكتشاف التلاعب بالرسالة بواسطة المعترضين النشطين. في هذه الحالة ، يتم استخدام حقيقة انتشار الخطأ ، فضلاً عن قدرة هذه الأنظمة على إنشاء رمز مصادقة الرسالة (MAC) بسهولة. الميزة الثانية هي أن أصفار STAK المستخدمة بدلاً من الأصفار الكتلية لا تتطلب مزامنة أولية. هذا يعني أنه إذا تم حذف بداية الرسالة عند استلامها ، فيمكن فك تشفير بقية الرسالة بنجاح (بعد تلقي الرسالة التالية بنجاح بعد الأخرى ربت النص المشفر. لاحظ أيضًا أن أنظمة تشفير الحلقة المغلقة لا تستخدم فقط لتشفير الرسائل ، ولكن أيضًا لمصادقتها.

تتميز أنظمة التشفير الكتلي ذات التغذية الراجعة بـ بعض أوجه القصور. العامل الرئيسي هو انتشار الخطأ ، أي يمكن أن يتسبب خطأ بت واحد أثناء الإرسال من 1 إلى سم + أناأخطاء في النص الذي تم فك ترميزه. لذا فإن شرط الزيادة رلزيادة قوة التشفير ، فإنه يتعارض مع متطلبات النظام المتعلقة بانتشار الخطأ. عيب آخر هو أن تصميم وتنفيذ أنظمة تشفير الحلقة المغلقة غالبًا ما يكون أكثر صعوبة من أنظمة التشفير الدفق. على الرغم من أن أنظمة التشفير ذات الحلقة المغلقة من أنواع مختلفة كانت قيد الاستخدام على نطاق واسع لسنوات عديدة ، إلا أن هناك عددًا قليلاً جدًا من الخوارزميات المخصصة لمثل هذه الأنظمة. في معظم الحالات ، يتم اشتقاق الخوارزميات المنشورة من الأصفار الكتلية التي تم تحويلها لتطبيقات خاصة.

الاستنتاج الأول الذي يمكن استخلاصه من التحليل الذي تم إجراؤه هو أن معظم أنظمة التشفير العملية تستخدم خوارزميات إما تشفير التدفق أو تشفير التغذية الراجعة. تستخدم معظم أنظمة تشفير التدفق الخوارزميات للقطاع التجاري (بما في ذلك الخوارزميات المملوكة للشركات أو المستخدمين الفرديين) أو خوارزميات الحكومة السرية. ومن المرجح أن يستمر هذا الوضع في السنوات القادمة.

من الممكن أيضًا أن تعتمد معظم أنظمة تشفير الحلقة المغلقة على استخدام الأصفار الكتلية في متغير خاص ، على وجه الخصوص ، أشهر تشفير الكتلة DES. بالنسبة لطرق التشفير الأخرى ، يمكن القول أنه على الرغم من النمو السريع للمنشورات على أنظمة تشفير المفتاح العام ، إلا أن واحدًا منها فقط ، وهو نظام RSA ، صمد أمام اختبار الزمن.

لكن خوارزمية هذا النظام مرتبطة بحدود خطيرة في التنفيذ وبالتالي فهي غير مناسبة لبعض تطبيقات التشفير. بالطبع ، يمكن القول بالتأكيد أن أنظمة تشفير المفتاح العام كان لها تأثير كبير على تقنيات تشفير البيانات. يتم استخدامها بشكل متزايد ، بشكل أساسي لإنشاء التوقيعات الرقمية أو لإدارة المفاتيح في أنظمة التشفير التقليدية (مثل مفتاح تشفير المفتاح).

يُمنح المستخدمون المحتملون للتشفير الفرصة للاختيار بين أصفار التدفق وأصفار التغذية الراجعة (ربما بناءً على استخدام الأصفار الكتلية). ومع ذلك ، هناك مجالات معينة للتطبيق ، على سبيل المثال ، المعاملات المالية ، حيث يمكن استخدام طرق تشفير الكتلة المباشر ("كتاب الشفرات الإلكتروني"). يعتمد اختيار خوارزمية التشفير إلى حد كبير على الغرض منها. بعض المعلومات التي يمكن استخدامها كدليل عند اختيار نوع التشفير موضحة في الجدول.

من بين طرق التشفير المختلفة ، يمكن تمييز الطرق الرئيسية التالية:

خوارزميات الاستبدال أو الاستبدال - يتم استبدال أحرف النص المصدر بأحرف أبجدية أخرى (أو نفس) وفقًا لنظام محدد مسبقًا ، والذي سيكون مفتاح هذا التشفير. بشكل منفصل ، لا تُستخدم هذه الطريقة عمليًا في أنظمة التشفير الحديثة نظرًا لقوة التشفير المنخفضة للغاية.

خوارزميات التقليب - يتم تبادل أحرف النص الأصلي وفقًا لمبدأ معين ، وهو المفتاح السري. تتمتع خوارزمية التقليب نفسها بقوة تشفير منخفضة ، ولكنها مدرجة كعنصر في العديد من أنظمة التشفير الحديثة.

خوارزميات جاما - تتم إضافة أحرف النص المصدر إلى أحرف بعض التسلسل العشوائي. المثال الأكثر شيوعًا هو تشفير ملفات "username.rwl" ، حيث يعمل نظام التشغيل مايكروسوفت ويندوز 95 يخزن كلمات السر ل موارد الشبكة هذا المستخدم(كلمات مرور لإدخال خوادم NT ، وكلمات مرور للوصول إلى الإنترنت عبر DialUp ، وما إلى ذلك). عندما يقوم المستخدم بإدخال كلمة المرور الخاصة به لتسجيل الدخول إلى Windows 95 ، فإنه يقوم بإنشاء جاما (هي نفسها دائمًا) تُستخدم لتشفير كلمات مرور الشبكة باستخدام خوارزمية تشفير RC4. ترجع بساطة اختيار كلمة المرور في هذه الحالة إلى حقيقة أن Windows يفضل دائمًا نفس النطاق.

الخوارزميات على أساس معقدة التحولات الرياضيةالنص المصدر من خلال بعض الصيغ. يستخدم الكثير منهم مسائل رياضية لم يتم حلها. على سبيل المثال ، تعتمد خوارزمية تشفير RSA المستخدمة على نطاق واسع على الإنترنت على خصائص الأعداد الأولية.

طرق مجمعة. التشفير المتسلسل للنص الأصلي باستخدام طريقتين أو أكثر.

خوارزميات التشفير

دعنا نلقي نظرة فاحصة على الطرق حماية التشفيربيانات

1. خوارزميات الاستبدال (الاستبدال)

2. خوارزمية التقليب

3. خوارزمية جاما

4. الخوارزميات على أساس التحولات الرياضية المعقدة

5. طرق التشفير المركبة

تم استخدام الخوارزميات 1-4 في "شكلها النقي" في وقت سابق ، وهي اليوم مدمجة في أي برنامج تشفير تقريبًا ، حتى في أكثر برامج التشفير تعقيدًا. تنفذ كل طريقة من الطرق المدروسة طريقتها الخاصة في حماية المعلومات المشفرة ولها مزاياها وعيوبها ، ولكنها شائعة الأكثر أهميةالسمة هي المتانة. يشير هذا إلى الحد الأدنى من النص المشفر ، تحليل احصائيوالتي يمكنك فتح النص الأصلي. وبالتالي ، من خلال قوة التشفير ، من الممكن تحديد الحد الأقصى المسموح به من المعلومات المشفرة باستخدام مفتاح واحد. عند الاختيار خوارزمية التشفيرللاستخدام في تطوير معين ، فإن متانته هي أحد العوامل المحددة.

تم تصميم جميع أنظمة التشفير الحديثة بحيث لا توجد طريقة لكسرها بطريقة أكثر فاعلية من البحث الشامل على مساحة المفتاح بأكملها ، أي. على كل القيم الأساسية الممكنة. من الواضح أن قوة هذه الأصفار تتحدد بحجم المفتاح المستخدم فيها.

سأقدم تقديرات لقوة طرق التشفير التي تمت مناقشتها أعلاه. الاستبدال أحادي الأبجدية هو أقل التشفير أمانًا ، نظرًا لأن استخدامه يحافظ على جميع الأنماط الإحصائية للنص الأصلي. بطول يتراوح من 20 إلى 30 حرفًا ، تتجلى هذه الأنماط إلى حد يسمح لك ، كقاعدة عامة ، بفتح النص المصدر. لذلك ، يعتبر هذا التشفير مناسبًا فقط لإغلاق كلمات المرور ورسائل الإشارة القصيرة والأحرف الفردية.

استمرار استبدال بسيط متعدد الأبجدية (من أنظمة مماثلةتم اعتبار الاستبدال وفقًا لجدول Vigenere) يقدر بـ 20n ، حيث n هو عدد الحروف الهجائية المختلفة المستخدمة للاستبدال. عند استخدام جدول Vigenere ، يتم تحديد عدد الحروف الهجائية المختلفة بعدد الأحرف الموجودة في كلمة رئيسية. مضاعفات الاستبدال متعدد الأبجدية يزيد بشكل كبير من ثباتها.

يتم تحديد استقرار اللعب بشكل فريد من خلال فترة طويلة من التدرج اللوني. في الوقت الحالي ، أصبح استخدام سلسلة لانهائية حقيقة واقعة ، عند استخدام قوة النص المشفر ، نظريًا ، ستكون أيضًا بلا حدود.

وتجدر الإشارة إلى أن التدافع والتباديل والبدائل المعقدة هي الأنسب لإغلاق موثوق لمصفوفات كبيرة من المعلومات.

عند استخدام طرق التشفير المدمجة ، تكون قوة التشفير مساوية لمنتج نقاط القوة للطرق الفردية. لذلك ، يعد التشفير المشترك الطريقة الأكثر أمانًا لإغلاق التشفير. كانت هذه الطريقة هي الأساس لتشغيل جميع أجهزة التشفير المعروفة حاليًا.

تمت الموافقة على خوارزمية DES منذ أكثر من 20 عامًا ، ولكن خلال هذا الوقت حققت أجهزة الكمبيوتر قفزة مذهلة في السرعة الحسابية ، والآن ليس من الصعب كسر هذه الخوارزمية من خلال تعداد شامل لجميع خيارات المفاتيح الممكنة (ويستخدم DES فقط 8 بايت) ، والتي بدت مؤخرًا مستحيلة تمامًا.

تم تطوير GOST 28147-89 من قبل الأجهزة السرية في الاتحاد السوفيتي ، وهو أصغر من DES بعشر سنوات فقط ؛ أثناء التطوير ، تم دمج هامش الأمان فيه بحيث لا يزال هذا GOST مناسبًا.

قيم قوة التشفير المدروسة هي قيم محتملة. يمكن تنفيذها مع الالتزام الصارم بقواعد استخدام أدوات الحماية المشفرة. تتمثل أهم هذه القواعد في: الحفاظ على سرية المفاتيح ، وتجنب الازدواجية (أي إعادة تشفير نفس الجزء من النص باستخدام نفس المفاتيح) ، وتغيير المفاتيح كثيرًا.

خاتمة

لذلك ، في هذا العمل ، تم إجراء نظرة عامة على الأساليب الأكثر شيوعًا حاليًا لحماية المعلومات المشفرة وطرق تنفيذها. يجب أن يعتمد اختيار أنظمة محددة على تحليل عميق للضعيف و نقاط القوةشكل من أشكال الحماية. يجب أن يعتمد الاختيار المعقول لنظام الحماية أو ذاك ، بشكل عام ، على بعض معايير الكفاءة. لسوء الحظ ، لم يتم بعد تطوير الطرق المناسبة لتقييم فعالية أنظمة التشفير.

أبسط معيار لمثل هذه الكفاءة هو احتمال الكشف عن المفتاح أو مجموعة المفاتيح (M). في جوهرها ، هذا هو نفس قوة التشفير. لتقييمها العددي ، يمكن للمرء أيضًا استخدام تعقيد فك التشفير عن طريق تعداد جميع المفاتيح. ومع ذلك ، فإن هذا المعيار لا يأخذ في الاعتبار المتطلبات الهامة الأخرى لأنظمة التشفير:

استحالة الكشف عن المعلومات أو تعديلها بشكل هادف بناءً على تحليل هيكلها ،

كمال المستعمل بروتوكولات الأمان,

الحد الأدنى من المعلومات الأساسية المستخدمة ،

الحد الأدنى من تعقيد التنفيذ (في عدد عمليات الآلة) ، تكلفتها ،

كفاءة عالية.

لذلك ، من المستحسن بالطبع استخدام بعض المؤشرات المتكاملة التي تأخذ في الاعتبار هذه العوامل. ولكن على أي حال ، يجب أن تجمع مجموعة أساليب التشفير المختارة بين الراحة والمرونة وكفاءة الاستخدام ، وكذلك حماية موثوقةمن الدخلاء من المعلومات المتداولة في النظام.


الجزء العملي:

التمرين 1.

1) املأ الحقل X بالتنفيذ

1.1 قم بتعيين القيمة الأولى يدويًا

1.2 تشغيل تحرير> تعبئة>

2) املأ حقل قيمة الدالة g =

الشكل 1.1 - صيغة الدالة g (x)

2.1) احسب قيم الوظائف

3) الرسوم البيانية

3.1) حدد الخلايا بقيم الوظائف ز

3.2) اختر مخطط رئيسي

الشكل 1.2 - معالج الرسم البياني - الرسم البياني

التالي -> صف

الشكل 1.3 - معالج الرسم البياني - تسمية المحاور

إبراز قيمة المحور س

اضغط على Enter (أدخل)

3.3) مخططات التسمية

3.4) حدد الخلية مع صيغة الرسم البياني

3.6) حدد علامة التبويب -> خطوط الشبكة ، اضبط

X خطوط وسيطة ، Y الخطوط الرئيسية -> التالي

3.7) نضع الرسم البياني للوظيفة على الورقة الحالية -> (تم)

4) نتيجة لذلك ، حصلنا على (الشكل 1.4)

الشكل 1.4 - رسم بياني للوظيفة g (x)

1.2.

1) تحديد وظائف المخططات المستقبلية في حقول الجدول

الشكل 1.5 - توقيع وظائف المخططات المستقبلية

2) املأ الحقل X بالتشغيل:

2.1 قم بتعيين القيمة الأولى يدويًا

2.2 تنفيذ Edit-> Fill-> Progression (حسب الأعمدة ، الحساب ، الخطوة ، قيمة الحد) عند x [-2 ؛ 2]

3) احسب قيم الدوال y = 2sin (x) - 3cos (x)، z = cos² (2 x) - 2sin (x).


الشكل 1.6 - صيغ الوظائف y (x) و z (x)

4) التخطيط

4.1 حدد الخلايا ذات قيم الدالتين y و z

اختيار معالج الرسم البياني

الشكل 1.7 - معالج الرسم البياني - الرسم البياني

إبراز قيمة المحور س

اضغط على Enter (أدخل)

4.2) مخططات التسمية

4.3) حدد الخلية مع صيغة الرسم البياني

اضغط على Enter (إدخال) ، ثم افعل الشيء نفسه مع الصف الثاني

4.5) حدد علامة التبويب -> خطوط الشبكة ، اضبط

X خطوط وسيطة ، Y الخطوط الرئيسية -> التالي

4.6) نضع الرسم البياني للوظيفة على الورقة الحالية -> (تم)

5) نتيجة لذلك ، نحصل على (الشكل 1.8)

الشكل 1.8 - الرسوم البيانية للوظائف y (x) و z (x)

المهمة 2.

إنشاء قائمة "قسم الموارد البشرية"

الشكل 2.1 قائمة "قسم الموارد البشرية"

· فرز

الشكل 2.2 - الفرز حسب اسم الحقل

نتيجة لذلك ، نحصل على (الشكل 2.3)

الشكل 2.3 - الجدول المصنف "قسم الموارد البشرية"

·
ابحث عن المعلومات باستخدام مرشح تلقائي (احصل على معلومات حول الرجال الذين تبدأ أسماؤهم بالحرف خطاب،الأب - "إيفانوفيتش" ، براتب مرتب);

الشكل 2.4 - التصفية التلقائية

ابحث عن المعلومات باستخدام عامل التصفية المتقدم (اعثر على معلومات من القسم القسم 1مسن العمر 1و العمر 2، وحول النساء من القسم القسم 2مسن العمر 3);

1) أدخل معايير للتصفية الموسعة 1

نتيجة لذلك ، نحصل على (الشكل 2.5)

الشكل 2.5 - مرشح متقدم 1

2) أدخل معايير التصفية المتقدمة 2.

نتيجة لذلك ، نحصل على (الشكل 2.6)

الشكل 2.6 - مرشح متقدم 2

تلخيص (تحديد عدد ومتوسط ​​عمر الموظفين في كل قسم) ؛

الشكل 2.7 - النتائج

DMIN- دالة تُرجع أصغر رقم في حقل (عمود) من السجلات في قائمة أو قاعدة بيانات تفي بالشروط المحددة.

الشكل 2.8 - تحليل القائمة باستخدام وظيفة DMIN

المهمة 3.

قم بإنشاء جدولين مرتبطين حصة(الشكل 3.2) و طلاب(الشكل 3.4)

الشكل 3.1- مُنشئ الجدول حصة

الشكل 3.2- الجدول حصة

الشكل 3.3 - مُنشئ الجدول طلاب


الشكل 3.4 - الجدول طلاب

1) باستخدام الجدول طلاب،قم بإنشاء ثلاثة استعلامات ، والتي بموجبها سيتم اختيار أسماء وألقاب طلاب المجموعات 1-E-1 ، 1-E-2 ، 1-E-3 بالتناوب من قاعدة البيانات.

الشكل 3.5 - منشئ الاستعلام 1.1


الشكل 3.7 - منشئ الاستعلام 1.2

الشكل 3.9 - مُنشئ الاستعلام 1.3

2) باستخدام الجدول طلاب،قم بإنشاء استعلامين ، يتم بموجبهما اختيار أسماء العائلة والأسماء الأولى للنساء بالتناوب من قاعدة البيانات ، ثم أسماء العائلة والأسماء الأولى للرجال.

الشكل 3.11 - منشئ الاستعلام 2.1

الشكل 3.13 - منشئ الاستعلام 2.2

3) أستخدم الجدول طلاب،قم بإنشاء استعلامين ، وفقًا لذلك ، سيتم اختيار الأسماء الأخيرة والأسماء الأولى لنساء المجموعة 1-E-2 ، ثم رجال المجموعة 1-E-1 ، بالتناوب من قاعدة البيانات.

الشكل 3.15 - منشئ الاستعلام 3.1

الشكل 3.17 - المُنشئ - 3.2

4) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام ، يتم بموجبه تحديد الأسماء الأخيرة ، والأسماء الأولى ، وأرقام الائتمان ، والدرجات في الرياضيات لطلاب المجموعة 1-E-2 من قاعدة البيانات.

الشكل 3.19 - مُنشئ الاستعلام 5

5) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة والأسماء الأولى وأرقام التسجيل والدرجات في فلسفة الطلاب (رجال) من المجموعة 1-E-2.

الشكل 3.21 - مُنشئ الاستعلام 8

6) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام لتحديد من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على درجة "مرضٍ" (3) في الفلسفة.

الشكل 3.23 - مُنشئ الاستعلام 10

7) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام يتم من خلاله تحديد الأسماء الأخيرة ، والأسماء الأولى ، وأعداد الطلاب الذين حصلوا على علامة "جيد" (4) من قاعدة البيانات في مادتين: الفلسفة والرياضيات.

الشكل 3.25 - منشئ الاستعلام 14

8) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على درجة "غير مرضية" (2) في أحد مادتين: الرياضيات أو علوم الكمبيوتر.

الشكل 3.27 - منشئ الاستعلام 18

9) استخدام الجداول المرتبطة طلابو حصة،إنشاء استعلام سيختار من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام تسجيل الطلاب الذين حصلوا على علامة "جيد" (4) في جميع المواد.

الشكل 3.29 - مُنشئ الاستعلام 22

10) باستخدام الجدول حصة،إنشاء استعلام باسم متوسط ​​درجةلحساب متوسط ​​درجات كل طالب بناءً على نتائج اجتياز أربعة اختبارات. يجب أن يحتوي الطلب على الحقل دفتر تسجيل، والتي سيتم استخدامها لاحقًا لربط جداول متعددة.

الشكل 3.31 - مُنشئ جدول الجلسة

11) استخدام الجداول المرتبطة طلاب, حصةوطلب متوسط ​​درجة، قم بإنشاء استعلام لتحديد أسماء العائلة ، والأسماء الأولى ، وأرقام التسجيل ، وأعداد مجموعات الطلاب بمتوسط ​​درجات 3.25 من قاعدة البيانات.

الشكل 3.33 - منشئ الاستعلام 25

12) استخدام الجداول المرتبطة طلاب, حصةوطلب متوسط ​​درجة، قم بإنشاء استعلام لتحديد درجة الرياضيات ومتوسط ​​الدرجة ورقم مجموعة الطالب إيفانوف من قاعدة البيانات.

الشكل 3.35 - منشئ الاستعلام 29

13) استخدام الجداول المرتبطة طلاب, حصةوطلب متوسط ​​درجة، قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة ، أسماء الطلاب بمتوسط ​​درجات أقل من 3.75.

الشكل 3.37 - منشئ الاستعلام 33

14) باستخدام الجدول طلاب، لتحديد اللقب والاسم ورقم السجل للطالب ، إذا كان معروفًا أن ابنها هو Viktorovna.

الشكل 3.39 - مُنشئ الاستعلام 35

المهمة 4.

لتحويل رقم من نظام رقم عشري إلى نظام رقمي بقاعدة مختلفة ، تابع ما يلي:

أ) لترجمة الجزء الصحيح من رقم ، يتم تقسيمه بالكامل بواسطة قاعدة النظام ، مع تحديد الباقي. إذا كان حاصل القسمة غير المكتمل لا يساوي الصفر ، فاستمر في تقسيمه بالكامل. إذا كانت تساوي صفرًا ، تتم كتابة الباقي بترتيب عكسي.

ب) لترجمة الجزء الكسري من الرقم ، يتم ضربه في قاعدة نظام الأرقام ، مع تحديد الأجزاء الصحيحة من المنتجات الناتجة. لا تشارك الأجزاء الصحيحة في عمليات الضرب الأخرى. يتم تنفيذ الضرب حتى يتم الحصول على 0 في الجزء الكسري من المنتج أو حتى دقة الحساب المحددة.

ج) تتم كتابة الإجابة كإضافة للعدد الصحيح المترجم والجزء الكسري المترجم من الرقم.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812.22₁₀ = С294، 385₁₆

0,

المهمة 5.

لتحويل رقم إلى نظام رقم عشري من نظام رقمي بقاعدة مختلفة ، يتم ضرب كل معامل للرقم المترجم في قاعدة النظام إلى الحد المقابل لهذا المعامل ، ويتم إضافة النتائج.

أ) 10101001.11001₂ = 1 * 2 ^ 7 + 1 * 2 ^ 5 + 1 * 2 ^ 3 + 1 * 2 ^ 0 + 1 * 2 ^ (- 1) + 1 * 2 ^ (- 2) + 1 * 2 (-5) = 169,78125₁₀

للتحويل من ثنائي إلى ثماني ، من الضروري تقسيم الرقم الثنائي المعطى إلى يمين ويسار الفاصلة العشرية إلى ثلاثي (ثلاثة أرقام) وتمثيل كل ثلاثي بالرمز الثماني المقابل. إذا كان من المستحيل التقسيم إلى ثلاثيات ، فيُسمح بإضافة أصفار إلى اليسار في تدوين العدد الصحيح للرقم وإلى اليمين في الجزء الكسري من الرقم. للترجمة العكسية ، يتم تمثيل كل رقم من الرقم الثماني بالثالوث الثنائي المقابل.

الجدول 5.1 - ترجمة الأرقام

نظام الأرقام العشري نظام الأرقام الثنائية نظام الرقم الثماني نظام رقم سداسي عشري
الثلاثيات (0-7) تترادس (0-15)
أ
ب
ج
د
ه
F

ب) 674.7₈ = 110111100.111₂ = 1 * 2 ^ 2 + 1 * 2 ^ 3 + 1 * 2 ^ 4 + 1 * 2 ^ 5 + 1 * 2 ^ 7 + 1 * 2 ^ 8 + 1 * 2 ^ (- 1) + 1 * 2 ^ (- 2) + 1 * 2 ^ (- 3) = 443,875₁₀

110 111 100. 111₂

ج) EDF ، 51₁₆ = 111011011111.01010001₂ = 1 * 2 ^ 0 + 1 * 2 ^ 1 + 1 * 2 ^ 2 + 1 * 2 ^ 3 + 1 * 2 ^ 4 + 1 * 2 ^ 6 + 1 * 2 ^ 7 + 1 * 2 ^ 9 + + 1 * 2 ^ 10 + 1 * 2 ^ 11 + 1 * 2 ^ (- 2) 1 * 2 ^ (- 4) 1 * 2 ^ (- 8) = 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

المهمة 6.

أساس جمع الأرقام في النظام الثنائيهو جدول جمع الأرقام الثنائية المكونة من رقم واحد.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
تتم إضافة الأرقام الثنائية متعددة الأرقام وفقًا لهذا الجدول ، مع الأخذ في الاعتبار عمليات النقل المحتملة من البت الأقل أهمية إلى الأعلى. في نظام الأرقام الثماني ، كما هو الحال في أي نظام موضعي آخر ، توجد قواعد خاصة لإضافة الأرقام ، والتي يتم تمثيلها بقواعد إضافة أرقام ذات أوامر متساوية تتعلق برقمين مضافين. هذه القواعد مرئية من الجدول 6.1. تظهر الواصلة التي تظهر عند إضافة بعض الأرقام من هذا الرقم بالرمز "".
الجدول 6.1 - الإضافة في نظام الأرقام الثامن
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

يمكن رؤية قواعد جمع أرقام من رقمين سداسي عشريين في نفس الأرقام من هذه الأرقام من الجدول 6.2. يظهر الحمل الذي يحدث عند إضافة بعض الأرقام من رقم معين بالرمز "".

6 8 5. 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0. 1 0 ₂ + 4 7 7 .6₈

د أ 4 8 5، 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0، 1 1 0 1 0₂6 5 1، 5 6₈

د أ ب 0 أ ، 7 6 8 أ₁₆ 1 0 1 1 0 1 1 0 0 1 ، 0 1 0 1 0₂ 1 3 5 1 .3 6₈

الجدول 6.2 - الإضافة في نظام الأرقام السادس عشر

+ أ ب ج د ه F
أ ب ج د ه F
أ ب ج د ه F ↶0
أ ب ج د ه F ↶0 ↶1
أ ب ج د ه F ↶0 ↶1 ↶2
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
أ أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
ب ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
ج ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب
د د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج
ه ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج ↶ د
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج ↶ د ↶E

المهمة 7.

باستخدام جدول الجمع للأرقام الثمانية ، يمكنك طرحها. فليكن مطلوبًا لحساب الفرق بين رقمين ثماني. نجد في العمود الأول من الجدول. 6.1 الرقم المقابل للآخر في المطروح ، وفي خطه سنجد الرقم الأخير من الرقم المصغر - يقع عند تقاطع خط المطروح وعمود الفرق. إذن ، نجد الرقم الأخير من الفرق. وبالمثل ، يتم البحث عن كل رقم من أرقام الفرق.

أ) _ 2 5 1 5 1 4 ، 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

ب) _1 0 1 1 0 1 1 0 0 0 ، 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

ج) _E 3 1 6 ، 2 5 0₁₆

5 8 8 1 ، F D C₁₆

8 أ 9 4 ، 2 7 4

المهمة 8.

يعتمد ضرب الأرقام في النظام الثنائي على جدول الضرب للأرقام الثنائية المكونة من رقم واحد.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

يتم تنفيذ مضاعفة الأعداد الثنائية متعددة الأرقام في
حسب هذا الجدول بالطريقة المعتادة ،
التي تستخدمها في النظام العشري.

جدول الضرب الخاص ، كما أتيحت لنا الفرصة بالفعل للتأكد ، متاح في كل نظام رقم موضعي. في النظام الثنائي ، هو الأصغر ، في النظام الثماني (الجدول 8.1) والعدد العشري يكون بالفعل أكثر شمولاً. من بين أنظمة الأرقام شائعة الاستخدام لتلك التي درسناها ، فإن أكبر جدول الضرب هو نظام سداسي عشري (الجدول 8.2).

فاتورة غير مدفوعة. 8.1 - الضرب في النظام الثامن

×

أ) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

ب) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

ج) ب ج د ، 5₁₆

*D5A₁₆

9 د 9 3 3 خ 2₁₆


الجدول 8.2 - الضرب في النظام السادس عشر

× أ ب ج د ه F
أ ب ج د ه F
أ ج ه 1 أ 1 ج 1E
ج F 1 ب 1E 2 أ 2 د
ج 1 ج 2 ج 3 ج
أ F 1E 2 د 3 ج 4 ب
ج 1E 2 أ 3 ج 4E 5 أ
ه 1 ج 2 أ 3F 4 د 5 ب
1 ب 2 د 3F 5 أ 6 ج 7E
أ أ 1E 3 ج 5 أ 6E 8 ج
ب ب 2 ج 4 د 6E 8F 9 أ A5
ج ج 3 ج 6 ج 9 ج أ 8 ب 4
د د 1 أ 4E 5 ب 8F 9 ج أ 9 ب 6 ج 3
ه ه 1 ج 2 أ 7E 8 ج 9 أ أ 8 ب 6 ج 4 د 2
F F 1E 2 د 3 ج 4 ب 5 أ A5 ب 4 ج 3 د 2 ه 1

المهمة 9.

الكود المباشرهي طريقة لتمثيل الأرقام الثنائية الثابتة في حساب الكمبيوتر. عند كتابة رقم في رمز مباشر ، فإن الرقم الأكثر أهمية هو رقم التوقيع. إذا كانت قيمتها 0 ، يكون الرقم موجبًا ، وإذا كان 1 ، فسيكون سالبًا.

كود عكسي- طريقة في الرياضيات الحسابية تسمح لك بطرح رقم من آخر ، باستخدام عملية الجمع فقط على الأعداد الطبيعية. عند كتابة رقم لرقم موجب ، فإنه يتطابق مع الكود المباشر ، وبالنسبة للرقم السالب ، يتم استبدال جميع الأرقام بأرقام معاكسة ، باستثناء الرقم.

كود إضافي (إنجليزي) متمم ثنائي، أحيانا متمم ثنائي) هي الطريقة الأكثر شيوعًا لتمثيل الأعداد الصحيحة السالبة في أجهزة الكمبيوتر. يسمح لك باستبدال عملية الطرح بعملية الجمع وجعل عمليات الجمع والطرح مماثلة للأرقام الموقعة وغير الموقعة ، مما يبسط بنية الكمبيوتر. عند كتابة رقم لرقم موجب ، فإنه يتزامن مع الكود المباشر ، وبالنسبة للرقم السالب ، يتم تحديد الكود الإضافي عن طريق الحصول على الرمز العكسي وإضافة 1.

عند إضافة الأرقام في الكود الإضافي ، يتم تجاهل الرقم 1 الناتج في بت الإشارة ، وفي الكود العكسي تتم إضافته إلى البتة الأقل أهمية من مجموع الرموز.

إذا كانت نتيجة العمليات الحسابية عبارة عن رمز رقم سالب ، فيجب تحويله إلى رمز مباشر. يتم تحويل الكود العكسي إلى استبدال مباشر للأرقام في جميع الأرقام باستثناء العلامة ذات الأرقام المعاكسة. يتم تحويل الكود التكميلي للاثنين إلى مباشر بإضافة 1.

الكود المباشر:

س = 0.10111 1.11110

ص = 1.11110 0,10111

كود عكسي:

س = 0.10111 0.10111

ص = 1.00001 1,00001

1,11000 1,00111

كود إضافي:

س = 0.10111 0.10111

ص = 1.00010 1,00010

1,11001 1,00110

الكود المباشر:

كود عكسي:

س = 0.110110 0.0110110

ص = 0.101110 0,0101110

كود إضافي:

س = 0.110110 0.0110110

ص = 0.101110 0,0101110

المهمة 10.

عناصر المنطق

1. لا يقوم العنصر المنطقي بتنفيذ نفي منطقي. لها مدخل واحد ومخرج واحد. سيتم الإشارة إلى عدم وجود إشارة (جهد) بالرمز "0" ، ووجود إشارة بـ "1". تكون إشارة الخرج دائمًا معاكسة لإشارة الإدخال. يمكن رؤية ذلك من جدول الحقيقة ، الذي يوضح اعتماد إشارة الخرج على المدخلات.

2. تقوم بوابة OR بإضافة منطقية. لديها مدخلات متعددة ومخرج واحد. ستكون هناك إشارة عند الخرج إذا كانت هناك إشارة على الأقل عند إدخال واحد.

رمزجدول الحقيقة

3. تقوم البوابة AND بعملية ضرب منطقي. ستكون الإشارة عند خرج هذا العنصر المنطقي فقط إذا كانت هناك إشارة في جميع المدخلات.

جدول الحقيقة التدوين التقليدي

F = (A v B) ʌ (C v D)

الجدول 10.1 - جدول الحقيقة

أ ب ج د أ ب ج د (أ ضد ب) (CvD) F = (A v B) ʌ (C v D)

ج: في جبر المنطق ، هناك عدد من القوانين التي تسمح بتحولات مكافئة للتعبيرات المنطقية. دعونا نقدم العلاقات التي تعكس هذه القوانين.

1. قانون النفي المزدوج: (أ) = أ

النفي المزدوج يستبعد النفي.

2 - القانون التبادلي:

للإضافة المنطقية: A V B = B V A

للضرب المنطقي: أ & ب = ب & أ

لا تعتمد نتيجة العملية على البيانات على الترتيب الذي تؤخذ به هذه البيانات.

3. القانون النقابي (النقابي):

للإضافة المنطقية: (A v B) v C = A v (Bv C) ؛

للضرب المنطقي: (A & B) & C = A & (B & C).

باستخدام نفس العلامات ، يمكن وضع الأقواس بشكل تعسفي أو حتى حذفها.

4. قانون التوزيع (التوزيع):

للإضافة المنطقية: (A v B) & C = (A&C) v (B&C) ؛

للضرب المنطقي: (A & B) v C = (A v C) & (B v C).

يحدد قاعدة وضع أقواس على بيان عام.

5. قانون الانقلاب العام (قوانين دي مورغان):

للإضافة المنطقية: (Av B) = A & B ؛

للضرب المنطقي: (A & B) = A v B ؛

6. قانون الجهل

للإضافة المنطقية: A v A = A ؛

للضرب المنطقي: A & A = A.

القانون لا يعني الأس.

7- قوانين استبعاد الثوابت:

للإضافة المنطقية: A v 1 = 1 ، A v 0 = A ؛

للضرب المنطقي: A & 1 = A، A & 0 = 0.

8. قانون التناقض: أ & أ = 0.

من المستحيل أن تكون العبارات المتناقضة صحيحة في نفس الوقت.

9. قانون استبعاد الوسط: أ v أ = 1.

10- قانون الاستيعاب:

للإضافة المنطقية: A v (A & B) = A ؛

للضرب المنطقي: A & (A v B) = A.

11. قانون الإقصاء (الإلتصاق):

للإضافة المنطقية: (A & B) v (A & B) = B ؛

للضرب المنطقي: (A v B) & (A v B) = B.

12- قانون المخالفة (قاعدة النقض):

(A v B) = (Bv A).

(أ → ب) = أ ب

أ & (AvB) = أ & ب

الصيغة لها شكل عادي إذا كانت لا تحتوي على علامات التكافؤ ، والتضمين ، والنفي المزدوج ، بينما توجد علامات النفي في المتغيرات فقط.


معلومات مماثلة.


معيار تشفير الدولة في روسيا هو الخوارزمية المسجلة باسم GOST 28147-89. إنه تشفير كتلة ، أي أنه لا يقوم بتشفير الأحرف الفردية ، بل يقوم بتشفير كتل 64 بت. توفر الخوارزمية 32 دورة تحويل بيانات بمفتاح 256 بت ، مما يجعلها موثوقة للغاية (تتمتع بقوة تشفير عالية). في أجهزة الكمبيوتر الحديثة ، سيستغرق فك هذا التشفير عن طريق هجوم القوة الغاشمة مئات السنين على الأقل ، مما يجعل مثل هذا الهجوم غير مجدٍ. تستخدم الولايات المتحدة تشفير كتلة AES مشابهًا.

تحظى خوارزمية RSA بشعبية على الإنترنت ، وقد سميت على اسم الأحرف الأولية لأسماء مؤلفيها - R.Rivest و A.Shamir و L.Adleman. هذه خوارزمية مفتاح عمومي تعتمد قوتها على استخدام خصائص الأعداد الأولية. لكسرها ، تحتاج إلى تحليل عدد كبير جدًا إلى عوامل أولية. يمكن الآن حل هذه المشكلة فقط من خلال تعداد الخيارات. نظرًا لأن عدد الخيارات ضخم ، فإن الأمر يستغرق سنوات عديدة من أجهزة الكمبيوتر الحديثة لحل الشفرات.

لتطبيق الخوارزميةمطلوب RSA لإنشاء المفاتيح العامة والخاصة على النحو التالي.

1. اختر اثنين من الأعداد الأولية الكبيرة ، p و q.
2. ابحث عن منتجهم n = p * q والقيمة f = (p - 1) (q - 1)
3. اختر رقم e (1< e < k), которое не имеет общих делителей с f.
4. أوجد الرقم d الذي يحقق الشرط d e = k f + 1 لبعض الأعداد الصحيحة k
5. زوج القيم (e ، n) هو مفتاح RSA العمومي (يمكن نشره بحرية) وزوج القيمة (d ، n) هو المفتاح الخاص.

يجب أولاً تمثيل الرسالة المرسلة كسلسلة من الأرقام في النطاق من 0 إلى n - 1. للتشفير ، يتم استخدام الصيغة y \ u003d x e mod n ، حيث x هو رقم الرسالة الأصلية ، (e، n ) هو المفتاح العمومي ، y هو رقم الرسالة المشفرة ، والترميز x e mod n يشير إلى باقي قسمة x على n. تم فك تشفير الرسالة باستخدام الصيغة x = y d mod n.
هذا يعني أنه يمكن لأي شخص تشفير رسالة (المفتاح العام معروف للجمهور) ، ويمكن فقط لمن يعرف الأس السري d قراءتها.
لفهم أفضل ، سنعرض تشغيل خوارزمية RSA بمثال بسيط.
مثال:خذ p = 3 و q = 7 ، ثم نجد n = p q = 21 و f = (p - 1) (q - 1) = 12. نختار e = 5 ، ثم المساواة d e = kf + 1 تحمل ، على سبيل المثال ، d = 17 (و k = 7). وهكذا ، حصلنا على المفتاح العام (5 ، 21) والمفتاح السري (17 ، 21).

لنقم بتشفير الرسالة "123" باستخدام المفتاح العام (5.21). نحن نحصل

1 1 5 نموذج 21 = 1 ،
2 2 5 عصري21 = 11 ,

3 → 3 5 mod 21 = 12 ،
أي أن الرسالة المشفرة تتكون من أرقام 1 و 11 و 12. بمعرفة المفتاح السري (17 ، 21) ، يمكننا فك تشفيره:

1 → 1 17 عصري 21 = 1 ,

11 → 11 17 عصري 21 = 2 ,
12 → 12 17 وزارة الدفاع 21 = 3 .

لقد تلقينا الرسالة الأصلية.

بالطبع ، لاحظت أنه عندما تقوم بالتشفير وفك التشفير ، عليك حساب باقي قسمة الأرقام الكبيرة جدًا (على سبيل المثال ، 12 17) على n. اتضح أن الرقم 12 17 نفسه ليس بحاجة إلى العثور عليه في هذه الحالة. يكفي كتابة وحدة إلى متغير عدد صحيح عادي ، على سبيل المثال x ، ثم إجراء التحويل x = 12 * x mod 21 17 مرة. بعد ذلك ، سيكون للمتغير x القيمة 12 17 mod 21 = 3. جرب لإثبات صحة هذه الخوارزمية.
لفك تشفير الرسالة ، تحتاج إلى معرفة الأس السري د. ولهذا ، عليك أيضًا إيجاد العاملين p و q ، بحيث n = p q. إذا كانت قيمة n كبيرة ، فهذه مشكلة صعبة للغاية ، وسيستغرق حلها مئات السنين من خلال البحث الشامل عن الخيارات على جهاز كمبيوتر حديث. في عام 2009 ، تمكنت مجموعة من العلماء من بلدان مختلفة ، نتيجة لعدة أشهر من الحسابات على مئات من أجهزة الكمبيوتر ، من فك تشفير رسالة مشفرة باستخدام خوارزمية RSA بمفتاح 768 بت. لذلك ، تعتبر المفاتيح التي يبلغ طولها 1024 بت أو أكثر موثوقة الآن. إذا تم بناء جهاز كمبيوتر كمي يعمل ، فسيكون كسر خوارزمية RSA ممكنًا في وقت قصير جدًا.
عند استخدام الأصفار المتماثلة ، تظهر دائمًا مشكلة: كيف تنقل المفتاح إذا كانت قناة الاتصال غير موثوقة؟ بعد كل شيء ، بعد استلام المفتاح ، سيتمكن العدو من فك تشفير جميع الرسائل الأخرى. بالنسبة لخوارزمية RSA ، هذه المشكلة غير موجودة ، يكفي للأطراف تبادل المفاتيح العامة التي يمكن عرضها للجميع.
تتمتع خوارزمية RSA بميزة أخرى: يمكن استخدامها لتوقيع الرسائل رقميًا. إنه يعمل على إثبات تأليف المستندات ، وحماية الرسائل من التزوير والتغييرات المتعمدة.

التوقيع الرقمي هو مجموعة من الأحرف يتم الحصول عليها عن طريق تشفير رسالة باستخدام الرمز السري الشخصي للمرسل.

يمكن للمرسل أن يرسل مع الرسالة الأصلية نفس الرسالة مشفرة بمفتاحه الخاص (هذا هو التوقيع الرقمي). يقوم المستلم بفك تشفير التوقيع الرقمي باستخدام المفتاح العام. إذا كانت تتطابق مع رسالة غير مشفرة ، فيمكنك التأكد من إرسالها من قبل الشخص الذي يعرفها الرمز السري. إذا تم تعديل الرسالة أثناء النقل ، فلن تتطابق مع التوقيع الرقمي الذي تم فك تشفيره. نظرًا لأن الرسالة يمكن أن تكون طويلة جدًا ، فمن أجل تقليل كمية البيانات المرسلة ، غالبًا لا يتم تشفير الرسالة بأكملها ، ولكن فقط رمز التجزئة الخاص بها.
تمتلك العديد من البرامج الحديثة القدرة على تشفير البيانات بكلمة مرور. على سبيل المثال ، أجنحة المكاتب openoffice.orgو مايكروسوفت أوفيستتيح لك تشفير كل شيء المستندات التي تم إنشاؤها(لعرضها و / أو تغييرها ، يلزمك إدخال كلمة مرور). عند إنشاء أرشيف (على سبيل المثال ، في المحفوظات 7Zip ، WinRAR ، WinZip) يمكنك أيضًا تعيين كلمة مرور ، والتي بدونها يتعذر استخراج الملفات.
في أبسط المهام ، لتشفير الملفات ، يمكنك استخدام برنامج مجاني التشفير(http://www.familytree.ru/ru/cipher.htm) ، توجد إصدارات منها لـ لينكسو شبابيك. البرامج TnieCrypt(http://www.truecrypt.org/) ، BestCrypt(www.jetico.com) و FreeOTFE(freeotfe.org) إنشاء أقراص حاوية منطقية ، يتم تشفير المعلومات الموجودة عليها. البرمجيات الحرة DiskCrypto r (diskcryptor.net) يسمح لك بتشفير الأقسام محركات الأقراص الصلبةوحتى إنشاء محركات أقراص فلاش وأقراص مضغوطة وأقراص DVD مشفرة.
برنامج برنامج GnuPG(gnupg.org) هو أيضًا برنامج مجاني. وهو يدعم الأصفار المتماثلة وغير المتماثلة ، بالإضافة إلى خوارزميات التوقيع الرقمي المختلفة.

إخفاء المعلومات

فيديو يوتيوب

عند إرسال الرسائل ، لا يمكنك استخدام التشفير فحسب ، بل يمكنك أيضًا إخفاء حقيقة إرسال رسالة.


إخفاء المعلومات هو علم النقل الخفي للمعلومات عن طريق إخفاء حقيقة نقل المعلومات.

وصف المؤرخ اليوناني القديم هيرودوت ، على سبيل المثال ، هذه الطريقة: تمت كتابة رسالة على رأس حليق لعبد ، وعندما نما شعره ، ذهب إلى المتلقي الذي حلق رأسه وقرأ الرسالة.
الطريقة الكلاسيكية لإخفاء المعلومات هي حبر متعاطف (غير مرئي) ، والذي يظهر فقط في ظل ظروف معينة (حرارة ، إضاءة ، مطور كيميائي). على سبيل المثال ، يمكن قراءة نص مكتوب بالحليب عند تسخينه.
تعمل تقنية إخفاء المعلومات الآن على إخفاء المعلومات في النصوص والرسومات والصوت وملفات الفيديو عن طريق "الحقن" برمجيًا للرسائل الضرورية فيها.
أبسط طريقة- استبدل البتات المنخفضة من الملف الذي تم ترميز الصورة فيه. علاوة على ذلك ، يجب أن يتم ذلك بطريقة تجعل الفرق بين الرسومات الأصلية والنتيجة غير محسوس بالنسبة للشخص. على سبيل المثال ، إذا كان في صورة بالأبيض والأسود (256 درجة من الرمادي) ، فإن سطوع كل بكسل يتم ترميزه في 8 بت. إذا قمت بتغيير أقل 1-2 بت من هذا الرمز ، "تضمين" رسالة نصية هناك ، فلن تتغير الصورة التي ليس لها حدود واضحة. عند استبدال 1 بت ، يتم تخزين كل بايت من الرسالة النصية الأصلية في أقل البتات أهمية من رموز 8 بكسل. على سبيل المثال ، لنفترض أن أول 8 بكسل من الصورة تحتوي على الرموز التالية:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

لتشفير رمز الحرف "I" (110010002) فيها ، تحتاج إلى تغيير البتات السفلية للرموز:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

يحتاج المستلم إلى أخذ هذه البتات السفلية و "تجميعها" معًا في بايت واحد.
بالنسبة للأصوات ، يتم استخدام طرق أخرى لإخفاء المعلومات ، بناءً على إضافة إشارات شرطية قصيرة إلى التسجيل ، والتي تشير إلى 1 و 0 ولا يتم إدراكها.
مأخوذ

شخص عن طريق الاذن. من الممكن أيضًا استبدال جزء صوتي بآخر.
لتأكيد حقوق التأليف وحماية حقوق الطبع والنشر للصور ومقاطع الفيديو وملفات ملفات الصوتاستخدام العلامات المائية الرقمية - معلومات حول المؤلف مضمنة في الملف. لقد حصلوا على اسمهم من العلامات المائية القديمة على النقود والوثائق. من أجل إثبات ملكية الصورة ، يكفي فك تشفيرها المعلومات المخفيةمسجلة بعلامة مائية.
تظهر العلامات المائية الرقمية أحيانًا (نص أو شعار الشركة على صورة أو على كل إطار في الفيديو). تحتوي العديد من المواقع التي تبيع الصور الرقمية على علامات مائية مرئية على صور المعاينة.


أسئلة المراقبة:
  1. ما هي خوارزمية التشفير المعتمدة في روسيا كمعيار حكومي؟
  2. ما هي خوارزمية تشفير الكتلة؟
  3. ما نوع الخوارزمية RSA؟ ما هي قوتها في التشفير؟
  4. ما هو التوقيع الرقمي؟
  5. كيف يمكن استخدام خوارزمية RSA للتوقيع الرقمي؟
  6. ما هو علم الإخفاء؟
  7. ما هي طرق إخفاء المعلومات التي كانت موجودة قبل اختراع أجهزة الكمبيوتر؟
  8. كيف يمكنني إضافة نص إلى صورة مشفرة؟
  9. ما هي طرق إخفاء البيانات الصوتية والمرئية بناءً على؟
  10. ما هي العلامات المائية الرقمية؟ لماذا يتم استخدامها؟

يمارس:

1. عرض مادة المحاضرة والإجابة على أسئلة المراقبة.
2. اتبع الروابط وتعرف على برامج تشفير الملفات.
3. قم بتشفير أي مستند في أي من أجنحة المكاتب openoffice.orgأو مايكروسوفت أوفيسو أرسل لي .

تستخدم خوارزميات التشفير للتغيير معلومات سريةبطريقة لا يمكن فهمها للقراءة من قبل أشخاص غير مصرح لهم.

تم استخدام الأصفار الأولى في أيام روما القديمة ومصر القديمة واليونان القديمة. من أشهر الأصفار قيصر الشفرات. هذه الخوارزميةيعمل على النحو التالي: كل حرف له رقم تسلسلي خاص به في الأبجدية ، والذي يتم إزاحته بقيمة $ 3 دولار إلى اليسار. اليوم ، لا توفر مثل هذه الخوارزمية الحماية التي منحتها وقت استخدامها.

اليوم ، تم تطوير عدد كبير من خوارزميات التشفير ، بما في ذلك الخوارزميات القياسية ، والتي توفر حماية موثوقة للمعلومات السرية.

قسّم خوارزميات التشفير إلى متماثل(وتشمل هذه AES و CAST و GOST و DES و Blowfish) و غير متماثل(RSA ، الجمل).

الخوارزميات المتماثلة

ملاحظة 1

تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها.

عند إرسال المعلومات المشفرة ، يجب أيضًا إرسال مفتاح فك التشفير. نقطة الضعف في هذه الطريقة هي قناة البيانات. إذا كان غير آمن أو تنصت ، فقد يصبح مفتاح فك التشفير متاحًا للمهاجم.

الخوارزميات غير المتماثلة

ملاحظة 2

تستخدم الخوارزميات غير المتماثلة مفتاحين ، أحدهما للتشفير والآخر لفك التشفير.

يجب أن يكون لدى كل مستخدم زوج من المفاتيح - مفتاح عام ومفتاح خاص.

مفتاح التشفير

التعريف 1

مفتاح التشفيرهو تسلسل عشوائي أو تم إنشاؤه خصيصًا من البتات ، وهو معلمة متغيرة لخوارزمية التشفير.

عند تشفير البيانات نفسها بنفس الخوارزمية ، ولكن باستخدام مفاتيح مختلفة ، تكون النتائج مختلفة.

تنشئ برامج التشفير (WinRAR و Rohos وما إلى ذلك) مفتاحًا من كلمة مرور يحددها المستخدم.

يمكن أن يكون مفتاح التشفير بأطوال مختلفة ، مقاسة بالبتات. مع زيادة طول المفتاح ، تزداد القوة النظرية للشفرات. في الممارسة العملية ، هذا ليس هو الحال دائمًا.

قوة خوارزمية التشفير

ملاحظة 3

تعتبر خوارزمية التشفير قوية حتى يتم إثبات خلاف ذلك.

خوارزميات التشفير

خوارزمية AES (Rijndael)على هذه اللحظةهو معيار التشفير الفيدرالي الأمريكي. تمت الموافقة عليه كمعيار من قبل وزارة التجارة في $ 2001. المعيار هو متغير تشفير بحجم كتلة يبلغ 128 دولارًا بت. تم تطويره في $ 1997 $ في بلجيكا. أحجام المفاتيح الممكنة هي 128 دولارًا و 192 دولارًا و 256 دولارًا بت.

خوارزمية GOST 28147-8هو المعيار الاتحاد الروسيلتشفير البيانات وحماية التقليد. أصبح المعيار الرسمي في $ 1989. تم تطويره في $ 1970s. في المديرية الرئيسية للكي جي بي لاتحاد الجمهوريات الاشتراكية السوفياتية. يستخدم مفتاح 256 دولارًا بت.

خوارزمية السمكة المنتفخةيستخدم نظامًا معقدًا لتوليد المفاتيح ، مما يعقد بشكل كبير هجوم القوة الغاشمة على الخوارزمية. غير مناسب للاستخدام في أنظمة إعادة إدخال المفاتيح بشكل متكرر وعند تشفير كميات صغيرة من البيانات. يتم استخدام الخوارزمية بشكل أفضل للأنظمة التي توجد فيها حاجة لتشفير كميات كبيرة من البيانات. تم تطويره في $ 1993 $. حجم المفتاح من $ 32 $ إلى $ 448 $ بت.

خوارزمية DESكان معيار التشفير الفيدرالي الأمريكي في $ 1977-2001 $. تم اعتماد المعيار الفيدرالي في $ 1977 $ ، بعد إدخال المعيار الجديد في $ 2001 $ ، فقد وضع المعيار. تم تطويره في عام 1972-1975 دولار أمريكي. مختبر أبحاث IBM. يستخدم مفتاح 56 دولارًا بت.

خوارزمية CASTيشبه إلى حد ما خوارزمية DES. يستخدم مفاتيح بقيمة 128 دولارًا و 256 دولارًا بت.



تحميل...
قمة