خوارزميات تشفير البيانات. طرق تشفير البيانات - تطبيق مدونة مبرمج الويب لخوارزميات التشفير

معيار تشفير الدولة في روسيا هو الخوارزمية المسجلة باسم GOST 28147-89. إنه تشفير كتلة ، أي أنه لا يقوم بتشفير الأحرف الفردية ، بل يقوم بتشفير كتل 64 بت. توفر الخوارزمية 32 دورة تحويل بيانات بمفتاح 256 بت ، مما يجعلها موثوقة للغاية (تتمتع بقوة تشفير عالية). في أجهزة الكمبيوتر الحديثة ، سيستغرق فك هذا التشفير عن طريق هجوم القوة الغاشمة مئات السنين على الأقل ، مما يجعل مثل هذا الهجوم غير مجدٍ. تستخدم الولايات المتحدة تشفير كتلة AES مشابهًا.

تحظى خوارزمية RSA بشعبية على الإنترنت ، وقد سميت على اسم الأحرف الأولية لأسماء مؤلفيها - R.Rivest و A.Shamir و L.Adleman. هذه خوارزمية مفتاح عمومي تعتمد قوتها على استخدام خصائص الأعداد الأولية. لكسرها ، تحتاج إلى تحليل عدد كبير جدًا إلى عوامل أولية. يمكن الآن حل هذه المشكلة فقط من خلال تعداد الخيارات. نظرًا لأن عدد الخيارات ضخم ، فإن الأمر يستغرق سنوات عديدة من أجهزة الكمبيوتر الحديثة لحل الشفرات.

لتطبيق الخوارزميةمطلوب RSA لإنشاء المفاتيح العامة والخاصة على النحو التالي.

1. اختر اثنين من الأعداد الأولية الكبيرة ، p و q.
2. ابحث عن منتجهم n = p * q والقيمة f = (p - 1) (q - 1)
3. اختر رقم e (1< e < k), которое не имеет общих делителей с f.
4. أوجد الرقم d الذي يحقق الشرط d e = k f + 1 لبعض الأعداد الصحيحة k
5. زوج القيم (e ، n) هو مفتاح RSA العمومي (يمكن نشره بحرية) وزوج القيمة (d ، n) هو المفتاح الخاص.

يجب أولاً تمثيل الرسالة المرسلة كسلسلة من الأرقام في النطاق من 0 إلى n - 1. للتشفير ، يتم استخدام الصيغة y \ u003d x e mod n ، حيث x هو رقم الرسالة الأصلية ، (e، n ) هو المفتاح العمومي ، y هو رقم الرسالة المشفرة ، والترميز x e mod n يشير إلى باقي قسمة x على n. تم فك تشفير الرسالة باستخدام الصيغة x = y d mod n.
هذا يعني أنه يمكن لأي شخص تشفير رسالة (المفتاح العام معروف للجمهور) ، ويمكن فقط لمن يعرف الأس السري d قراءتها.
لفهم أفضل ، سنعرض تشغيل خوارزمية RSA بمثال بسيط.
مثال:خذ p = 3 و q = 7 ، ثم نجد n = p q = 21 و f = (p - 1) (q - 1) = 12. نختار e = 5 ، ثم المساواة d e = kf + 1 تحمل ، على سبيل المثال ، d = 17 (و k = 7). وهكذا ، حصلنا على المفتاح العام (5 ، 21) والمفتاح السري (17 ، 21).

لنقم بتشفير الرسالة "123" باستخدام المفتاح العام (5.21). نحن نحصل

1 1 5 نموذج 21 = 1 ،
2 2 5 عصري21 = 11 ,

3 → 3 5 mod 21 = 12 ،
أي أن الرسالة المشفرة تتكون من أرقام 1 و 11 و 12. بمعرفة المفتاح السري (17 ، 21) ، يمكننا فك تشفيره:

1 → 1 17 عصري 21 = 1 ,

11 → 11 17 عصري 21 = 2 ,
12 → 12 17 وزارة الدفاع 21 = 3 .

لقد تلقينا الرسالة الأصلية.

بالطبع ، لاحظت أنه عندما تقوم بالتشفير وفك التشفير ، عليك حساب باقي قسمة الأرقام الكبيرة جدًا (على سبيل المثال ، 12 17) على n. اتضح أن الرقم 12 17 نفسه ليس بحاجة إلى العثور عليه في هذه الحالة. يكفي كتابة وحدة إلى متغير عدد صحيح عادي ، على سبيل المثال x ، ثم إجراء التحويل x = 12 * x mod 21 17 مرة. بعد ذلك ، سيكون للمتغير x القيمة 12 17 mod 21 = 3. جرب لإثبات صحة هذه الخوارزمية.
لفك تشفير الرسالة ، تحتاج إلى معرفة الأس السري د. ولهذا ، عليك أيضًا إيجاد العاملين p و q ، بحيث n = p q. إذا كانت قيمة n كبيرة ، فهذه مشكلة صعبة للغاية ، وسيستغرق حلها مئات السنين من خلال البحث الشامل عن الخيارات على جهاز كمبيوتر حديث. في عام 2009 ، تمكنت مجموعة من العلماء من بلدان مختلفة ، نتيجة لعدة أشهر من الحسابات على مئات من أجهزة الكمبيوتر ، من فك تشفير رسالة مشفرة باستخدام خوارزمية RSA بمفتاح 768 بت. لذلك ، تعتبر المفاتيح التي يبلغ طولها 1024 بت أو أكثر موثوقة الآن. إذا تم بناء جهاز كمبيوتر كمي يعمل ، فسيكون كسر خوارزمية RSA ممكنًا في وقت قصير جدًا.
عند استخدام الأصفار المتماثلة ، تظهر دائمًا مشكلة: كيف تنقل المفتاح إذا كانت قناة الاتصال غير موثوقة؟ بعد كل شيء ، بعد استلام المفتاح ، سيتمكن العدو من فك تشفير جميع الرسائل الأخرى. بالنسبة لخوارزمية RSA ، هذه المشكلة غير موجودة ، يكفي للأطراف تبادل المفاتيح العامة التي يمكن عرضها للجميع.
تتمتع خوارزمية RSA بميزة أخرى: يمكن استخدامها توقيع إلكترونيرسائل. إنه يعمل على إثبات تأليف المستندات ، وحماية الرسائل من التزوير والتغييرات المتعمدة.

التوقيع الرقمي هو مجموعة من الأحرف يتم الحصول عليها عن طريق تشفير رسالة باستخدام الرمز السري الشخصي للمرسل.

يمكن للمرسل أن يرسل مع الرسالة الأصلية نفس الرسالة مشفرة بمفتاحه الخاص (هذا هو التوقيع الرقمي). يقوم المستلم بفك تشفير التوقيع الرقمي باستخدام المفتاح العام. إذا كانت تتطابق مع رسالة غير مشفرة ، فيمكنك التأكد من إرسالها من قبل الشخص الذي يعرفها الرمز السري. إذا تم تعديل الرسالة أثناء النقل ، فلن تتطابق مع التوقيع الرقمي الذي تم فك تشفيره. نظرًا لأن الرسالة يمكن أن تكون طويلة جدًا ، فمن أجل تقليل كمية البيانات المرسلة ، غالبًا لا يتم تشفير الرسالة بأكملها ، ولكن فقط رمز التجزئة الخاص بها.
تمتلك العديد من البرامج الحديثة القدرة على تشفير البيانات بكلمة مرور. على سبيل المثال ، أجنحة المكاتب openoffice.orgو مايكروسوفت أوفيستتيح لك تشفير كل شيء المستندات التي تم إنشاؤها(لعرضها و / أو تغييرها ، يلزمك إدخال كلمة مرور). عند إنشاء أرشيف (على سبيل المثال ، في المحفوظات 7Zip ، WinRAR ، WinZip) يمكنك أيضًا تعيين كلمة مرور ، والتي بدونها يتعذر استخراج الملفات.
في أبسط المهام ، لتشفير الملفات ، يمكنك استخدام برنامج مجاني التشفير(http://www.familytree.ru/ru/cipher.htm) ، توجد إصدارات منها لـ لينكسو شبابيك. البرامج TnieCrypt(http://www.truecrypt.org/) ، BestCrypt(www.jetico.com) و FreeOTFE(freeotfe.org) إنشاء أقراص حاوية منطقية ، يتم تشفير المعلومات الموجودة عليها. البرمجيات الحرة DiskCrypto r (diskcryptor.net) يتيح لك تشفير أقسام محرك الأقراص الثابتة وحتى إنشاء محركات أقراص فلاش وأقراص CD / DVD مشفرة.
برنامج برنامج GnuPG(gnupg.org) هو أيضًا برنامج مجاني. وهو يدعم الأصفار المتماثلة وغير المتماثلة ، بالإضافة إلى خوارزميات التوقيع الرقمي المختلفة.

إخفاء المعلومات

فيديو يوتيوب

عند إرسال الرسائل ، لا يمكنك استخدام التشفير فحسب ، بل يمكنك أيضًا إخفاء حقيقة إرسال رسالة.


إخفاء المعلومات هو علم النقل الخفي للمعلومات عن طريق إخفاء حقيقة نقل المعلومات.

وصف المؤرخ اليوناني القديم هيرودوت ، على سبيل المثال ، هذه الطريقة: تمت كتابة رسالة على رأس حليق لعبد ، وعندما نما شعره ، ذهب إلى المتلقي الذي حلق رأسه وقرأ الرسالة.
الطريقة الكلاسيكية لإخفاء المعلومات هي حبر متعاطف (غير مرئي) ، والذي يظهر فقط في ظل ظروف معينة (حرارة ، إضاءة ، مطور كيميائي). على سبيل المثال ، يمكن قراءة نص مكتوب بالحليب عند تسخينه.
تعمل تقنية إخفاء المعلومات الآن على إخفاء المعلومات في النصوص والرسومات والصوت وملفات الفيديو عن طريق "الحقن" برمجيًا للرسائل الضرورية فيها.
أبسط طريقة- استبدل البتات المنخفضة من الملف الذي تم ترميز الصورة فيه. علاوة على ذلك ، يجب أن يتم ذلك بطريقة تجعل الفرق بين الرسومات الأصلية والنتيجة غير محسوس بالنسبة للشخص. على سبيل المثال ، إذا كان في صورة بالأبيض والأسود (256 درجة من الرمادي) ، فإن سطوع كل بكسل يتم ترميزه في 8 بت. إذا قمت بتغيير أقل 1-2 بت من هذا الرمز ، "تضمين" رسالة نصية هناك ، فلن تتغير الصورة التي ليس لها حدود واضحة. عند استبدال 1 بت ، يتم تخزين كل بايت من الرسالة النصية الأصلية في أقل البتات أهمية من رموز 8 بكسل. على سبيل المثال ، لنفترض أن أول 8 بكسل من الصورة تحتوي على الرموز التالية:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

لتشفير رمز الحرف "I" (110010002) فيها ، تحتاج إلى تغيير البتات السفلية للرموز:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

يحتاج المستلم إلى أخذ هذه البتات السفلية و "تجميعها" معًا في بايت واحد.
بالنسبة للأصوات ، يتم استخدام طرق أخرى لإخفاء المعلومات ، بناءً على إضافة إشارات شرطية قصيرة إلى التسجيل ، والتي تشير إلى 1 و 0 ولا يتم إدراكها.
مأخوذ

شخص عن طريق الاذن. من الممكن أيضًا استبدال جزء صوتي بآخر.
تُستخدم العلامات المائية الرقمية لتأكيد حقوق التأليف وحماية حقوق النشر للصور والفيديو وملفات الصوت - معلومات حول المؤلف مضمنة في الملف. لقد حصلوا على اسمهم من العلامات المائية القديمة على النقود والوثائق. من أجل إثبات ملكية الصورة ، يكفي فك شفرة المعلومات المخفية المسجلة باستخدام علامة مائية.
تظهر العلامات المائية الرقمية أحيانًا (نص أو شعار الشركة على صورة أو على كل إطار في الفيديو). تحتوي العديد من المواقع التي تبيع الصور الرقمية على علامات مائية مرئية على صور المعاينة.


أسئلة المراقبة:
  1. ما هي خوارزمية التشفير المعتمدة في روسيا كمعيار حكومي؟
  2. ما هي خوارزمية تشفير الكتلة؟
  3. ما نوع الخوارزمية RSA؟ ما هي قوتها في التشفير؟
  4. ما هو التوقيع الرقمي؟
  5. كيف يمكن استخدام خوارزمية RSA للتوقيع الرقمي؟
  6. ما هو علم الإخفاء؟
  7. ما هي طرق إخفاء المعلومات التي كانت موجودة قبل اختراع أجهزة الكمبيوتر؟
  8. كيف يمكنني إضافة نص إلى صورة مشفرة؟
  9. ما هي طرق إخفاء البيانات الصوتية والمرئية بناءً على؟
  10. ما هي العلامات المائية الرقمية؟ لماذا يتم استخدامها؟

يمارس:

1. عرض مادة المحاضرة والإجابة على أسئلة المراقبة.
2. اتبع الروابط وتعرف على برامج تشفير الملفات.
3. تشفير أي مستند في أي من مجموعات المكاتب openoffice.orgأو مايكروسوفت أوفيسو أرسل لي .

من بين طرق التشفير المختلفة ، يمكن تمييز الطرق الرئيسية التالية:

خوارزميات الاستبدال أو الاستبدال - يتم استبدال أحرف النص المصدر بأحرف أبجدية أخرى (أو نفس) وفقًا لنظام محدد مسبقًا ، والذي سيكون مفتاح هذا التشفير. بشكل منفصل ، لا تُستخدم هذه الطريقة عمليًا في أنظمة التشفير الحديثة نظرًا لقوة التشفير المنخفضة للغاية.

خوارزميات التقليب - يتم تبادل أحرف النص الأصلي وفقًا لمبدأ معين ، وهو المفتاح السري. تتمتع خوارزمية التقليب نفسها بقوة تشفير منخفضة ، ولكنها مدرجة كعنصر في العديد من أنظمة التشفير الحديثة.

خوارزميات جاما - تتم إضافة أحرف النص المصدر إلى أحرف بعض التسلسل العشوائي. المثال الأكثر شيوعًا هو تشفير ملفات "username.rwl" ، وفيه نظام التشغيليخزن Microsoft Windows 95 كلمات المرور لموارد الشبكة هذا المستخدم(كلمات مرور لإدخال خوادم NT ، وكلمات مرور للوصول إلى الإنترنت عبر DialUp ، وما إلى ذلك). عندما يقوم المستخدم بإدخال كلمة المرور الخاصة به لتسجيل الدخول إلى Windows 95 ، فإنه يقوم بإنشاء جاما (هي نفسها دائمًا) تُستخدم لتشفير كلمات مرور الشبكة باستخدام خوارزمية تشفير RC4. ترجع بساطة اختيار كلمة المرور في هذه الحالة إلى حقيقة أن Windows يفضل دائمًا نفس النطاق.

تعتمد الخوارزميات على التحولات الرياضية المعقدة للنص المصدر وفقًا لبعض المعادلات. يستخدم الكثير منهم مسائل رياضية لم يتم حلها. على سبيل المثال ، تعتمد خوارزمية تشفير RSA المستخدمة على نطاق واسع على الإنترنت على خصائص الأعداد الأولية.

طرق مجمعة. التشفير المتسلسل للنص الأصلي باستخدام طريقتين أو أكثر.

خوارزميات التشفير

دعونا نلقي نظرة فاحصة على طرق حماية البيانات المشفرة

1. خوارزميات الاستبدال (الاستبدال)

2. خوارزمية التقليب

3. خوارزمية جاما

4. الخوارزميات على أساس التحولات الرياضية المعقدة

5. طرق التشفير المركبة

تم استخدام الخوارزميات 1-4 في "شكلها النقي" في وقت سابق ، وهي اليوم مدمجة في أي برنامج تشفير تقريبًا ، حتى في أكثر برامج التشفير تعقيدًا. تنفذ كل طريقة من الطرق المدروسة طريقتها الخاصة في حماية المعلومات المشفرة ولها مزاياها وعيوبها ، ولكنها شائعة الأكثر أهميةالسمة هي المتانة. يُفهم هذا على أنه الحد الأدنى من النص المشفر ، والذي يمكن للتحليل الإحصائي أن يكشف عن النص الأصلي. وبالتالي ، من خلال قوة التشفير ، من الممكن تحديد الحد الأقصى المسموح به من المعلومات المشفرة باستخدام مفتاح واحد. عند اختيار خوارزمية تشفير لاستخدامها في تطوير معين ، فإن قوتها هي أحد العوامل المحددة.

تم تصميم جميع أنظمة التشفير الحديثة بحيث لا توجد طريقة لكسرها بطريقة أكثر فاعلية من البحث الشامل على مساحة المفتاح بأكملها ، أي. على كل القيم الأساسية الممكنة. من الواضح أن قوة هذه الأصفار تتحدد بحجم المفتاح المستخدم فيها.

سأقدم تقديرات لقوة طرق التشفير التي تمت مناقشتها أعلاه. الاستبدال أحادي الأبجدية هو أقل التشفير أمانًا ، نظرًا لأن استخدامه يحافظ على جميع الأنماط الإحصائية للنص الأصلي. بطول يتراوح من 20 إلى 30 حرفًا ، تتجلى هذه الأنماط إلى حد يسمح لك ، كقاعدة عامة ، بفتح النص المصدر. لذلك ، يعتبر هذا التشفير مناسبًا فقط لإغلاق كلمات المرور ورسائل الإشارة القصيرة والأحرف الفردية.

استمرار استبدال بسيط متعدد الأبجدية (من أنظمة مماثلةتم اعتبار الاستبدال وفقًا لجدول Vigenere) يقدر بـ 20n ، حيث n هو عدد الحروف الهجائية المختلفة المستخدمة للاستبدال. عند استخدام جدول Vigenere ، يتم تحديد عدد الحروف الهجائية المختلفة بعدد الأحرف الموجودة في كلمة رئيسية. مضاعفات الاستبدال متعدد الأبجدية يزيد بشكل كبير من ثباتها.

يتم تحديد استقرار اللعب بشكل فريد من خلال فترة طويلة من التدرج اللوني. في الوقت الحالي ، أصبح استخدام سلسلة لانهائية حقيقة واقعة ، عند استخدام قوة النص المشفر ، نظريًا ، ستكون أيضًا بلا حدود.

وتجدر الإشارة إلى أن التدافع والتباديل والبدائل المعقدة هي الأنسب لإغلاق موثوق لمصفوفات كبيرة من المعلومات.

عند استخدام طرق التشفير المدمجة ، تكون قوة التشفير مساوية لمنتج نقاط القوة للطرق الفردية. لذلك ، يعد التشفير المشترك الطريقة الأكثر أمانًا لإغلاق التشفير. كانت هذه الطريقة هي الأساس لتشغيل جميع أجهزة التشفير المعروفة حاليًا.

تمت الموافقة على خوارزمية DES منذ أكثر من 20 عامًا ، ولكن خلال هذا الوقت حققت أجهزة الكمبيوتر قفزة مذهلة في السرعة الحسابية ، والآن ليس من الصعب كسر هذه الخوارزمية من خلال تعداد شامل لجميع خيارات المفاتيح الممكنة (ويستخدم DES فقط 8 بايت) ، والتي بدت مؤخرًا مستحيلة تمامًا.

تم تطوير GOST 28147-89 من قبل الأجهزة السرية في الاتحاد السوفيتي ، وهو أصغر من DES بعشر سنوات فقط ؛ أثناء التطوير ، تم دمج هامش الأمان فيه بحيث لا يزال هذا GOST مناسبًا.

قيم قوة التشفير المدروسة هي قيم محتملة. يمكن تنفيذها مع الالتزام الصارم بقواعد استخدام أدوات الحماية المشفرة. تتمثل أهم هذه القواعد في: الحفاظ على سرية المفاتيح ، وتجنب الازدواجية (أي إعادة تشفير نفس الجزء من النص باستخدام نفس المفاتيح) ، وتغيير المفاتيح كثيرًا.

خاتمة

لذلك ، في هذا العمل ، تم إجراء نظرة عامة على الأساليب الأكثر شيوعًا حاليًا لحماية المعلومات المشفرة وطرق تنفيذها. يجب أن يعتمد اختيار أنظمة معينة على تحليل عميق لنقاط القوة والضعف في بعض أساليب الحماية. يجب أن يعتمد الاختيار المعقول لنظام الحماية أو ذاك ، بشكل عام ، على بعض معايير الكفاءة. لسوء الحظ ، لم يتم بعد تطوير الطرق المناسبة لتقييم فعالية أنظمة التشفير.

أبسط معيار لمثل هذه الكفاءة هو احتمال الكشف عن المفتاح أو مجموعة المفاتيح (M). في جوهرها ، هذا هو نفس قوة التشفير. لتقييمها العددي ، يمكن للمرء أيضًا استخدام تعقيد فك التشفير عن طريق تعداد جميع المفاتيح. ومع ذلك ، فإن هذا المعيار لا يأخذ في الاعتبار المتطلبات الهامة الأخرى لأنظمة التشفير:

استحالة الكشف عن المعلومات أو تعديلها بشكل هادف بناءً على تحليل هيكلها ،

إتقان بروتوكولات الأمان المستخدمة ،

الحد الأدنى من المعلومات الأساسية المستخدمة ،

الحد الأدنى من تعقيد التنفيذ (في عدد عمليات الآلة) ، تكلفتها ،

كفاءة عالية.

لذلك ، من المستحسن بالطبع استخدام بعض المؤشرات المتكاملة التي تأخذ في الاعتبار هذه العوامل. ولكن على أي حال ، فإن المجمع المختار طرق التشفيريجب أن تجمع بين الراحة والمرونة وكفاءة الاستخدام ، و حماية موثوقةمن الدخلاء من المعلومات المتداولة في النظام.


الجزء العملي:

التمرين 1.

1) املأ الحقل X بالتنفيذ

1.1 قم بتعيين القيمة الأولى يدويًا

1.2 تشغيل تحرير> تعبئة>

2) املأ حقل قيمة الدالة g =

الشكل 1.1 - صيغة الدالة g (x)

2.1) احسب قيم الوظائف

3) الرسوم البيانية

3.1) حدد الخلايا بقيم الوظائف ز

3.2) اختر مخطط رئيسي

الشكل 1.2 - معالج الرسم البياني - الرسم البياني

التالي -> صف

الشكل 1.3 - معالج الرسم البياني - تسمية المحاور

إبراز قيمة المحور س

اضغط على Enter (أدخل)

3.3) مخططات التسمية

3.4) حدد الخلية مع صيغة الرسم البياني

3.6) حدد علامة التبويب -> خطوط الشبكة ، اضبط

X خطوط وسيطة ، Y الخطوط الرئيسية -> التالي

3.7) نضع الرسم البياني للوظيفة على الورقة الحالية -> (تم)

4) نتيجة لذلك ، حصلنا على (الشكل 1.4)

الشكل 1.4 - رسم بياني للوظيفة g (x)

1.2.

1) تحديد وظائف المخططات المستقبلية في حقول الجدول

الشكل 1.5 - توقيع وظائف المخططات المستقبلية

2) املأ الحقل X بالتشغيل:

2.1 قم بتعيين القيمة الأولى يدويًا

2.2 تنفيذ Edit-> Fill-> Progression (حسب الأعمدة ، الحساب ، الخطوة ، قيمة الحد) عند x [-2 ؛ 2]

3) احسب قيم الدوال y = 2sin (x) - 3cos (x)، z = cos² (2 x) - 2sin (x).


الشكل 1.6 - صيغ الوظائف y (x) و z (x)

4) التخطيط

4.1 حدد الخلايا ذات قيم الدالتين y و z

اختيار معالج الرسم البياني

الشكل 1.7 - معالج الرسم البياني - الرسم البياني

إبراز قيمة المحور س

اضغط على Enter (أدخل)

4.2) مخططات التسمية

4.3) حدد الخلية مع صيغة الرسم البياني

اضغط على Enter (إدخال) ، ثم افعل الشيء نفسه مع الصف الثاني

4.5) حدد علامة التبويب -> خطوط الشبكة ، اضبط

X خطوط وسيطة ، Y الخطوط الرئيسية -> التالي

4.6) نضع الرسم البياني للوظيفة على الورقة الحالية -> (تم)

5) نتيجة لذلك ، نحصل على (الشكل 1.8)

الشكل 1.8 - الرسوم البيانية للوظائف y (x) و z (x)

المهمة 2.

إنشاء قائمة "قسم الموارد البشرية"

الشكل 2.1 قائمة "قسم الموارد البشرية"

· فرز

الشكل 2.2 - الفرز حسب اسم الحقل

نتيجة لذلك ، نحصل على (الشكل 2.3)

الشكل 2.3 - الجدول المصنف "قسم الموارد البشرية"

·
ابحث عن المعلومات باستخدام مرشح تلقائي (احصل على معلومات حول الرجال الذين تبدأ أسماؤهم بالحرف خطاب،الأب - "إيفانوفيتش" ، براتب مرتب);

الشكل 2.4 - التصفية التلقائية

ابحث عن المعلومات باستخدام عامل التصفية المتقدم (اعثر على معلومات من القسم القسم 1مسن العمر 1و العمر 2، وعن النساء من القسم القسم 2مسن العمر 3);

1) أدخل معايير للتصفية الموسعة 1

نتيجة لذلك ، نحصل على (الشكل 2.5)

الشكل 2.5 - مرشح متقدم 1

2) أدخل معايير التصفية المتقدمة 2.

نتيجة لذلك ، نحصل على (الشكل 2.6)

الشكل 2.6 - مرشح متقدم 2

تلخيص (تحديد عدد ومتوسط ​​عمر الموظفين في كل قسم) ؛

الشكل 2.7 - النتائج

DMIN- دالة تُرجع أصغر رقم في حقل (عمود) من السجلات في قائمة أو قاعدة بيانات تفي بالمعايير المحددة.

الشكل 2.8 - تحليل القائمة باستخدام وظيفة DMIN

المهمة 3.

قم بإنشاء جدولين مرتبطين حصة(الشكل 3.2) و طلاب(الشكل 3.4)

الشكل 3.1- مُنشئ الجدول حصة

الشكل 3.2- الجدول حصة

الشكل 3.3 - مُنشئ الجدول طلاب


الشكل 3.4 - الجدول طلاب

1) باستخدام الجدول طلاب،قم بإنشاء ثلاثة استعلامات ، والتي بموجبها سيتم اختيار أسماء وألقاب طلاب المجموعات 1-E-1 ، 1-E-2 ، 1-E-3 بالتناوب من قاعدة البيانات.

الشكل 3.5 - منشئ الاستعلام 1.1


الشكل 3.7 - منشئ الاستعلام 1.2

الشكل 3.9 - مُنشئ الاستعلام 1.3

2) باستخدام الجدول طلاب،قم بإنشاء استعلامين ، يتم بموجبهما اختيار أسماء العائلة والأسماء الأولى للنساء بالتناوب من قاعدة البيانات ، ثم أسماء العائلة والأسماء الأولى للرجال.

الشكل 3.11 - منشئ الاستعلام 2.1

الشكل 3.13 - منشئ الاستعلام 2.2

3) أستخدم الجدول طلاب،قم بإنشاء استعلامين ، وفقًا لذلك ، سيتم اختيار الأسماء الأخيرة والأسماء الأولى لنساء المجموعة 1-E-2 ، ثم رجال المجموعة 1-E-1 ، بالتناوب من قاعدة البيانات.

الشكل 3.15 - منشئ الاستعلام 3.1

الشكل 3.17 - المُنشئ - 3.2

4) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام ، يتم بموجبه تحديد الأسماء الأخيرة ، والأسماء الأولى ، وأرقام الائتمان ، والدرجات في الرياضيات لطلاب المجموعة 1-E-2 من قاعدة البيانات.

الشكل 3.19 - مُنشئ الاستعلام 5

5) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة والأسماء الأولى وأرقام التسجيل والدرجات في فلسفة الطلاب (رجال) من المجموعة 1-E-2.

الشكل 3.21 - مُنشئ الاستعلام 8

6) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام لتحديد من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على درجة "مرضٍ" (3) في الفلسفة.

الشكل 3.23 - مُنشئ الاستعلام 10

7) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام يتم من خلاله تحديد الأسماء الأخيرة ، والأسماء الأولى ، وأعداد الطلاب الذين حصلوا على علامة "جيد" (4) من قاعدة البيانات في مادتين: الفلسفة والرياضيات.

الشكل 3.25 - منشئ الاستعلام 14

8) استخدام الجداول المرتبطة طلابو حصة،قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على درجة "غير مرضية" (2) في أحد مادتين: الرياضيات أو علوم الكمبيوتر.

الشكل 3.27 - منشئ الاستعلام 18

9) استخدام الجداول المرتبطة طلابو حصة،إنشاء استعلام سيختار من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على علامة "جيد" (4) في جميع المواد.

الشكل 3.29 - مُنشئ الاستعلام 22

10) باستخدام الجدول حصة،إنشاء استعلام باسم متوسط ​​درجةلحساب متوسط ​​درجات كل طالب بناءً على نتائج اجتياز أربعة اختبارات. يجب أن يحتوي الطلب على الحقل دفتر تسجيل، والتي سيتم استخدامها لاحقًا لربط جداول متعددة.

الشكل 3.31 - مُنشئ جدول الجلسة

11) استخدام الجداول المرتبطة طلاب, حصةوطلب متوسط ​​درجة، قم بإنشاء استعلام لتحديد أسماء العائلة ، والأسماء الأولى ، وأرقام التسجيل ، وأعداد مجموعات الطلاب بمتوسط ​​درجات 3.25 من قاعدة البيانات.

الشكل 3.33 - منشئ الاستعلام 25

12) استخدام الجداول المرتبطة طلاب, حصةوطلب متوسط ​​درجة، قم بإنشاء استعلام لتحديد درجة الرياضيات ومتوسط ​​الدرجة ورقم مجموعة الطالب إيفانوف من قاعدة البيانات.

الشكل 3.35 - منشئ الاستعلام 29

13) استخدام الجداول المرتبطة طلاب, حصةوطلب متوسط ​​درجة، قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة ، أسماء الطلاب بمتوسط ​​درجات أقل من 3.75.

الشكل 3.37 - منشئ الاستعلام 33

14) باستخدام الجدول طلاب، لتحديد اللقب والاسم ورقم السجل للطالب ، إذا كان معروفًا أن ابنها هو Viktorovna.

الشكل 3.39 - مُنشئ الاستعلام 35

المهمة 4.

لتحويل رقم من نظام رقم عشري إلى نظام رقمي بقاعدة مختلفة ، تابع ما يلي:

أ) لترجمة الجزء الصحيح من رقم ، يتم تقسيمه بالكامل بواسطة قاعدة النظام ، مع تحديد الباقي. إذا كان حاصل القسمة غير المكتمل لا يساوي الصفر ، فاستمر في تقسيمه بالكامل. إذا كانت تساوي صفرًا ، تتم كتابة الباقي بترتيب عكسي.

ب) لترجمة الجزء الكسري من الرقم ، يتم ضربه في قاعدة نظام الأرقام ، مع تحديد الأجزاء الصحيحة من المنتجات الناتجة. لا تشارك الأجزاء الصحيحة في عمليات الضرب الأخرى. يتم تنفيذ الضرب حتى يتم الحصول على 0 في الجزء الكسري من المنتج أو حتى دقة الحساب المحددة.

ج) تتم كتابة الإجابة كإضافة للعدد الصحيح المترجم والجزء الكسري المترجم من الرقم.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812.22₁₀ = С294، 385₁₆

0,

المهمة 5.

لتحويل رقم إلى نظام رقم عشري من نظام رقمي بقاعدة مختلفة ، يتم ضرب كل معامل للرقم المترجم في قاعدة النظام إلى الحد المقابل لهذا المعامل ، ويتم إضافة النتائج.

أ) 10101001.11001₂ = 1 * 2 ^ 7 + 1 * 2 ^ 5 + 1 * 2 ^ 3 + 1 * 2 ^ 0 + 1 * 2 ^ (- 1) + 1 * 2 ^ (- 2) + 1 * 2 (-5) = 169,78125₁₀

للتحويل من ثنائي إلى ثماني ، من الضروري تقسيم الرقم الثنائي المعطى إلى يمين ويسار الفاصلة العشرية إلى ثلاثي (ثلاثة أرقام) وتمثيل كل ثلاثي بالرمز الثماني المقابل. إذا كان من المستحيل التقسيم إلى ثلاثيات ، فيُسمح بإضافة أصفار إلى اليسار في تدوين العدد الصحيح للرقم وإلى اليمين في الجزء الكسري من الرقم. للترجمة العكسية ، يتم تمثيل كل رقم من الرقم الثماني بالثالوث الثنائي المقابل.

الجدول 5.1 - ترجمة الأرقام

نظام الأرقام العشري نظام الأرقام الثنائية نظام الرقم الثماني نظام رقم سداسي عشري
الثلاثيات (0-7) تترادس (0-15)
أ
ب
ج
د
ه
F

ب) 674.7₈ = 110111100.111₂ = 1 * 2 ^ 2 + 1 * 2 ^ 3 + 1 * 2 ^ 4 + 1 * 2 ^ 5 + 1 * 2 ^ 7 + 1 * 2 ^ 8 + 1 * 2 ^ (- 1) + 1 * 2 ^ (- 2) + 1 * 2 ^ (- 3) = 443,875₁₀

110 111 100. 111₂

ج) EDF ، 51₁₆ = 111011011111.01010001₂ = 1 * 2 ^ 0 + 1 * 2 ^ 1 + 1 * 2 ^ 2 + 1 * 2 ^ 3 + 1 * 2 ^ 4 + 1 * 2 ^ 6 + 1 * 2 ^ 7 + 1 * 2 ^ 9 + + 1 * 2 ^ 10 + 1 * 2 ^ 11 + 1 * 2 ^ (- 2) 1 * 2 ^ (- 4) 1 * 2 ^ (- 8) = 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

المهمة 6.

تعتمد إضافة الأرقام في النظام الثنائي على جدول إضافة الأرقام الثنائية المكونة من رقم واحد.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
تتم إضافة الأرقام الثنائية متعددة الأرقام وفقًا لهذا الجدول ، مع الأخذ في الاعتبار عمليات النقل المحتملة من البت الأقل أهمية إلى الأعلى. في نظام الأرقام الثماني ، كما هو الحال في أي نظام موضعي آخر ، توجد قواعد خاصة لإضافة الأرقام ، والتي يتم تمثيلها بقواعد إضافة أرقام ذات أوامر متساوية تتعلق برقمين مضافين. هذه القواعد مرئية من الجدول 6.1. تظهر الواصلة التي تظهر عند إضافة بعض الأرقام من هذا الرقم بالرمز "".
الجدول 6.1 - الإضافة في نظام الأرقام الثامن
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

يمكن رؤية قواعد جمع أرقام من رقمين سداسي عشريين في نفس الأرقام من هذه الأرقام من الجدول 6.2. يظهر الحمل الذي يحدث عند إضافة بعض الأرقام من رقم معين بالرمز "".

6 8 5. 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0. 1 0 ₂ + 4 7 7 .6₈

د أ 4 8 5، 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0، 1 1 0 1 0₂6 5 1، 5 6₈

د أ ب 0 أ ، 7 6 8 أ₁₆ 1 0 1 1 0 1 1 0 0 1 ، 0 1 0 1 0₂ 1 3 5 1 .3 6₈

الجدول 6.2 - الإضافة في نظام الأرقام السادس عشر

+ أ ب ج د ه F
أ ب ج د ه F
أ ب ج د ه F ↶0
أ ب ج د ه F ↶0 ↶1
أ ب ج د ه F ↶0 ↶1 ↶2
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
أ أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
ب ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
ج ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب
د د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج
ه ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج ↶ د
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج ↶ د ↶E

المهمة 7.

باستخدام جدول الجمع للأرقام الثمانية ، يمكنك طرحها. فليكن مطلوبًا لحساب الفرق بين رقمين ثماني. نجد في العمود الأول من الجدول. 6.1 الرقم المقابل للآخر في المطروح ، وفي خطه سنجد الرقم الأخير من الرقم المصغر - يقع عند تقاطع خط المطروح وعمود الفرق. إذن ، نجد الرقم الأخير من الفرق. وبالمثل ، يتم البحث عن كل رقم من أرقام الفرق.

أ) _ 2 5 1 5 1 4 ، 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

ب) _1 0 1 1 0 1 1 0 0 0 ، 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

ج) _E 3 1 6 ، 2 5 0₁₆

5 8 8 1 ، F D C₁₆

8 أ 9 4 ، 2 7 4

المهمة 8.

يعتمد ضرب الأرقام في النظام الثنائي على جدول الضرب للأرقام الثنائية المكونة من رقم واحد.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

يتم تنفيذ مضاعفة الأعداد الثنائية متعددة الأرقام في
حسب هذا الجدول بالطريقة المعتادة ،
التي تستخدمها في النظام العشري.

جدول الضرب الخاص ، كما أتيحت لنا الفرصة بالفعل للتأكد ، متاح في كل نظام رقم موضعي. في النظام الثنائي ، هو الأصغر ، في النظام الثماني (الجدول 8.1) والعدد العشري يكون بالفعل أكثر شمولاً. من بين أنظمة الأرقام شائعة الاستخدام لتلك التي درسناها ، فإن أكبر جدول الضرب هو نظام سداسي عشري (الجدول 8.2).

فاتورة غير مدفوعة. 8.1 - الضرب في النظام الثامن

×

أ) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

ب) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

ج) ب ج د ، 5₁₆

*D5A₁₆

9 د 9 3 3 خ 2₁₆


الجدول 8.2 - الضرب في النظام السادس عشر

× أ ب ج د ه F
أ ب ج د ه F
أ ج ه 1 أ 1 ج 1E
ج F 1 ب 1E 2 أ 2 د
ج 1 ج 2 ج 3 ج
أ F 1E 2 د 3 ج 4 ب
ج 1E 2 أ 3 ج 4E 5 أ
ه 1 ج 2 أ 3F 4 د 5 ب
1 ب 2 د 3F 5 أ 6 ج 7E
أ أ 1E 3 ج 5 أ 6E 8 ج
ب ب 2 ج 4 د 6E 8F 9 أ A5
ج ج 3 ج 6 ج 9 ج أ 8 ب 4
د د 1 أ 4E 5 ب 8F 9 ج أ 9 ب 6 ج 3
ه ه 1 ج 2 أ 7E 8 ج 9 أ أ 8 ب 6 ج 4 د 2
F F 1E 2 د 3 ج 4 ب 5 أ A5 ب 4 ج 3 د 2 ه 1

المهمة 9.

الكود المباشرهي طريقة لتمثيل الأرقام الثنائية الثابتة في حساب الكمبيوتر. عند كتابة رقم في رمز مباشر ، فإن الرقم الأكثر أهمية هو رقم التوقيع. إذا كانت قيمتها 0 ، يكون الرقم موجبًا ، وإذا كان 1 ، فسيكون سالبًا.

كود عكسي- طريقة في الرياضيات الحسابية تسمح لك بطرح رقم من آخر ، باستخدام عملية الجمع فقط على الأعداد الطبيعية. عند كتابة رقم لرقم موجب ، فإنه يتطابق مع الكود المباشر ، وبالنسبة للرقم السالب ، يتم استبدال جميع الأرقام بأرقام معاكسة ، باستثناء الرقم.

كود إضافي (إنجليزي) متمم ثنائي، أحيانا متمم ثنائي) هي الطريقة الأكثر شيوعًا لتمثيل الأعداد الصحيحة السالبة في أجهزة الكمبيوتر. يسمح لك باستبدال عملية الطرح بعملية الجمع وجعل عمليات الجمع والطرح مماثلة للأرقام الموقعة وغير الموقعة ، مما يبسط بنية الكمبيوتر. عند كتابة رقم لرقم موجب ، فإنه يتزامن مع الكود المباشر ، وبالنسبة للرقم السالب ، يتم تحديد الكود الإضافي عن طريق الحصول على الرمز العكسي وإضافة 1.

عند إضافة الأرقام في الكود الإضافي ، يتم تجاهل الرقم 1 الناتج في بت الإشارة ، وفي الكود العكسي تتم إضافته إلى البتة الأقل أهمية من مجموع الرموز.

إذا كانت نتيجة العمليات الحسابية عبارة عن رمز رقم سالب ، فيجب تحويله إلى رمز مباشر. يتم تحويل الكود العكسي إلى استبدال مباشر للأرقام في جميع الأرقام باستثناء العلامة ذات الأرقام المعاكسة. يتم تحويل الكود التكميلي للاثنين إلى مباشر بإضافة 1.

الكود المباشر:

س = 0.10111 1.11110

ص = 1.11110 0,10111

كود عكسي:

س = 0.10111 0.10111

ص = 1.00001 1,00001

1,11000 1,00111

كود إضافي:

س = 0.10111 0.10111

ص = 1.00010 1,00010

1,11001 1,00110

الكود المباشر:

كود عكسي:

س = 0.110110 0.0110110

ص = 0.101110 0,0101110

كود إضافي:

س = 0.110110 0.0110110

ص = 0.101110 0,0101110

المهمة 10.

عناصر المنطق

1. لا يقوم العنصر المنطقي بتنفيذ نفي منطقي. لها مدخل واحد ومخرج واحد. سيتم الإشارة إلى عدم وجود إشارة (جهد) بالرمز "0" ، ووجود إشارة بـ "1". دائمًا ما تكون إشارة الخرج معاكسة اشارة ادخال. يمكن رؤية ذلك من جدول الحقيقة ، الذي يوضح اعتماد إشارة الخرج على المدخلات.

2. تقوم بوابة OR بإضافة منطقية. لديها مدخلات متعددة ومخرج واحد. ستكون هناك إشارة عند الخرج إذا كانت هناك إشارة على الأقل عند إدخال واحد.

جدول الحقيقة التدوين التقليدي

3. تقوم البوابة AND بعملية ضرب منطقي. ستكون الإشارة عند خرج هذا العنصر المنطقي فقط إذا كانت هناك إشارة في جميع المدخلات.

جدول الحقيقة التدوين التقليدي

F = (A v B) ʌ (C v D)

الجدول 10.1 - جدول الحقيقة

أ ب ج د أ ب ج د (أ ضد ب) (CvD) F = (A v B) ʌ (C v D)

ج: في جبر المنطق ، هناك عدد من القوانين التي تسمح بتحولات مكافئة للتعبيرات المنطقية. دعونا نقدم العلاقات التي تعكس هذه القوانين.

1. قانون النفي المزدوج: (أ) = أ

النفي المزدوج يستبعد النفي.

2 - القانون التبادلي:

للإضافة المنطقية: A V B = B V A

للضرب المنطقي: أ & ب = ب & أ

لا تعتمد نتيجة العملية على البيانات على الترتيب الذي تؤخذ به هذه البيانات.

3. القانون النقابي (النقابي):

للإضافة المنطقية: (A v B) v C = A v (Bv C) ؛

للضرب المنطقي: (A & B) & C = A & (B & C).

باستخدام نفس العلامات ، يمكن وضع الأقواس بشكل تعسفي أو حتى حذفها.

4. قانون التوزيع (التوزيع):

للإضافة المنطقية: (A v B) & C = (A&C) v (B&C) ؛

للضرب المنطقي: (A & B) v C = (A v C) & (B v C).

يحدد قاعدة وضع أقواس على بيان عام.

5. قانون الانقلاب العام (قوانين دي مورغان):

للإضافة المنطقية: (Av B) = A & B ؛

للضرب المنطقي: (A & B) = A v B ؛

6. قانون الجهل

للإضافة المنطقية: A v A = A ؛

للضرب المنطقي: A & A = A.

القانون لا يعني الأس.

7- قوانين استبعاد الثوابت:

للإضافة المنطقية: A v 1 = 1 ، A v 0 = A ؛

للضرب المنطقي: A & 1 = A، A & 0 = 0.

8. قانون التناقض: أ & أ = 0.

من المستحيل أن تكون العبارات المتناقضة صحيحة في نفس الوقت.

9. قانون استبعاد الوسط: أ v أ = 1.

10- قانون الاستيعاب:

للإضافة المنطقية: A v (A & B) = A ؛

للضرب المنطقي: A & (A v B) = A.

11. قانون الإقصاء (الإلتصاق):

للإضافة المنطقية: (A & B) v (A & B) = B ؛

للضرب المنطقي: (A v B) & (A v B) = B.

12- قانون المخالفة (قاعدة النقض):

(A v B) = (Bv A).

(أ → ب) = أ ب

أ & (AvB) = أ & ب

الصيغة لها شكل عادي، إذا لم تكن هناك علامات التكافؤ ، والتضمين ، والنفي المزدوج فيه ، في حين أن علامات النفي هي للمتغيرات فقط.


معلومات مماثلة.


لا تزال وسائل الحماية المشفرة لأسرار الدولة تعادل الأسلحة. عدد قليل جدًا من البلدان في العالم لديها شركات تشفير خاصة بها تعمل حقًا وسائل جيدةحماية المعلومات. حتى في العديد من البلدان المتقدمة لا يوجد مثل هذا الاحتمال: لا توجد مدرسة تسمح بدعم هذه التقنيات وتطويرها. روسيا هي واحدة من الدول القليلة في العالم - ربما خمس دول أو نحو ذلك - حيث تم تطوير كل هذا. علاوة على ذلك ، في كل من القطاعين التجاري والعام ، هناك شركات ومؤسسات حافظت على استمرارية مدرسة التشفير منذ وقت ظهورها.

خوارزميات التشفير

حتى الآن ، هناك العديد من خوارزميات التشفير التي لديها مقاومة كبيرة لتحليل التشفير (قوة التشفير). تنقسم خوارزميات التشفير إلى ثلاث مجموعات:

  • الخوارزميات المتماثلة
  • الخوارزميات غير المتماثلة
  • خوارزميات التجزئة

الخوارزميات المتماثلة

يتضمن التشفير المتماثل استخدام نفس المفتاح لكل من التشفير وفك التشفير. ينطبق مطلبان رئيسيان على الخوارزميات المتماثلة: الخسارة الكاملة لجميع الانتظام الإحصائي في كائن التشفير وغياب الخطية. من المعتاد تقسيم الأنظمة المتماثلة إلى أنظمة كتلة وتدفق.

في أنظمة الكتل ، يتم تقسيم بيانات المصدر إلى كتل ، متبوعة بالتحويل باستخدام مفتاح.

في أنظمة التدفق ، يتم إنشاء تسلسل معين (إخراج جاما) ، والذي يتم لاحقًا فرضه على الرسالة نفسها ، ويتم تشفير البيانات بواسطة الدفق أثناء إنشاء جاما. يظهر مخطط الاتصال باستخدام نظام تشفير متماثل في الشكل.

حيث M هو النص العادي ، K هو المفتاح السري المرسل عبر قناة خاصة ، En (M) هي عملية التشفير ، و Dk (M) هي عملية فك التشفير

عادةً ما يستخدم التشفير المتماثل مجموعة معقدة ومتعددة المراحل من الاستبدالات والتباديل لبيانات المصدر ، ويمكن أن يكون هناك العديد من المراحل (التمريرات) ، ويجب أن يتوافق كل منها مع "مفتاح المرور"

تفي عملية الاستبدال بالمتطلب الأول للتشفير المتماثل ، والتخلص من أي بيانات إحصائية عن طريق خلط أجزاء الرسالة وفقًا لقانون معين. يعد التقليب ضروريًا للوفاء بالمتطلب الثاني - لجعل الخوارزمية غير خطية. يتم تحقيق ذلك عن طريق استبدال جزء معين من الرسالة بحجم معين بقيمة قياسية من خلال الرجوع إلى المصفوفة الأصلية.

الأنظمة المتماثلة لها مزايا وعيوب على الأنظمة غير المتماثلة.

تشمل مزايا الأصفار المتماثلة سرعة تشفير عالية ، وطول مفتاح مطلوب أصغر مع قوة مماثلة ، ومعرفة أكبر وسهولة في التنفيذ. تتمثل عيوب الخوارزميات المتماثلة في المقام الأول في تعقيد تبادل المفاتيح بسبب الاحتمال الكبير لانتهاك سرية المفتاح أثناء التبادل ، وهو أمر ضروري ، وتعقيد إدارة المفاتيح في شبكة كبيرة.

أمثلة على الأصفار المتماثلة

  • GOST 28147-89 - المعيار المحليالتشفير
  • 3DES (ثلاثي DES ، ثلاثي DES)
  • RC6 (Rivest Cipher)
  • سمكتان
  • SEED - معيار التشفير الكوري
  • الكاميليا هو معيار تشفير ياباني.
  • CAST (بعد الأحرف الأولى للمطورين Carlisle Adams و Stafford Tavares)
  • XTEA هي الخوارزمية الأسهل في التنفيذ
  • AES - معيار التشفير الأمريكي
  • DES هو معيار تشفير البيانات الأمريكي حتى AES

الخوارزميات غير المتماثلة

تسمى الأنظمة غير المتماثلة أيضًا أنظمة تشفير المفتاح العام. هذه طريقة لتشفير البيانات يتم فيها إرسال المفتاح العام عبر قناة مفتوحة (غير مخفية) واستخدامها للتحقق التوقيع الإلكترونيولتشفير البيانات. لفك تشفير وإنشاء توقيع إلكتروني ، يتم استخدام مفتاح ثانٍ ، مفتاح سري.

يستخدم جهاز أنظمة التشفير غير المتماثل فكرة الوظائف أحادية الاتجاه ƒ (x) ، حيث يسهل العثور على x ، مع معرفة قيمة الوظيفة نفسها ، ولكن يكاد يكون من المستحيل العثور على ƒ (x) نفسها ، ومعرفة قيمة x فقط. مثال على هذه الوظيفة هو دليل الهاتف لمدينة كبيرة ، حيث من السهل العثور على رقم الشخص ، ومعرفة اسمه الأخير والأحرف الأولى من اسمه ، ولكن من الصعب للغاية معرفة الرقم لحساب المالك.

مبدأ تشغيل الأنظمة غير المتماثلة

لنفترض أن هناك مشتركين: A و B ، ويريد المشترك B إرسال رسالة مشفرة إلى المشترك A. يقوم بتشفير الرسالة باستخدام المفتاح العام ونقلها بالفعل مشفرة عبر قناة اتصال مفتوحة. بعد استلام الرسالة ، يقوم المشترك "أ" بفك تشفيرها باستخدام المفتاح السري وقراءتها.

هنا من الضروري تقديم توضيح. عند تلقي رسالة ، يجب على المشترك "أ" المصادقة على هويته للمشترك "ب" حتى لا يتمكن السيئ من انتحال شخصية المشترك "أ" واستبدال مفتاحه العمومي بمفتاحه الخاص.

أمثلة على الخطوط غير المتماثلة

  • RSA (Rivest-Shamir-Adleman ، Rivest-Shamir-Adleman)
  • DSA (خوارزمية التوقيع الرقمي)
  • الجمل (نظام شفرات الجمال)
  • Diffie-Hellman (Diffie-Hellman Key Exchange)
  • ECC (تشفير منحنى إهليلجي ، تشفير منحنى إهليلجي)

وظائف التجزئة

التجزئة (من اللغة الإنجليزية. التجزئة) هي تحويل مصفوفة المعلومات الأولية ذات الطول التعسفي إلى سلسلة بت ذات طول ثابت.

هناك الكثير من خوارزميات دالة التجزئة ، وهي تختلف في خصائصها - قوة التشفير ، وطول الكلمة ، والتعقيد الحسابي ، وما إلى ذلك.

نحن مهتمون بوظائف التجزئة القوية المشفرة. هذه عادة ما يكون لها متطلبان:

  • بالنسبة لرسالة معينة C ، من المستحيل عمليا التقاط رسالة أخرى C "بنفس التجزئة
  • من المستحيل عمليا التقاط أزواج من الرسائل (SS ") التي لها نفس التجزئة.

تسمى المتطلبات مقاومة الاصطدامات من النوع الأول والنوع الثاني على التوالي. بالنسبة لمثل هذه الوظائف ، يبقى متطلب آخر مهمًا: مع تغيير طفيف في الحجة ، يجب أن يحدث تغيير كبير في الوظيفة نفسها. وبالتالي ، يجب ألا تعطي قيمة التجزئة معلومات حتى عن الأجزاء الفردية من الحجة.

أمثلة على خوارزميات التجزئة

  • أدلر 32
  • SHA-1
  • SHA-2 (SHA-224 ، SHA-256 ، SHA-384 ، SHA-512)
  • هافال
  • N- تجزئة
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • جلد
  • سنفرو
  • النمر (TTH)
  • دوامة
  • GOST R34.11-94 (GOST 34.311-95)
  • IP Internet Checksum (RFC 1071)

أساسيات التشفير

لإعطاء المعلومات المشفرة قوة تشفير أكبر ، يمكن تطبيق تحويلات بسيطة نسبيًا - بدائية - بشكل متكرر في نظام تشفير. يمكن أن تكون البدائل عبارة عن بدائل أو تباديل أو تناوب أو جاما.

تشفير الكم

التشفير في التقنيات الرقمية

قصة

يعد علم التشفير علمًا قديمًا ، وكانت كائناته الأصلية عبارة عن رسائل نصية ، والتي ، بمساعدة خوارزميات معينة ، فقدت معناها بالنسبة لكل من لم يكن لديه معرفة خاصة لفك تشفير هذه الرسالة - المفتاح.

في البداية ، تم استخدام الأساليب التي تستخدم اليوم فقط للألغاز ، أي في رأي المعاصر ، الأبسط. تتضمن طرق التشفير هذه ، على سبيل المثال ، طريقة الاستبدال ، عندما يتم استبدال كل حرف بحرف آخر ، متباعدة عنه على مسافة محددة بدقة في الأبجدية. أو طريقة للتشفير التقليب ، عندما يتم تبادل الأحرف في تسلسل معين داخل كلمة.

في العصور القديمة ، كان التشفير يستخدم بشكل رئيسي في الشؤون العسكرية والتجارية والتجسس بين المهربين.

بعد ذلك بقليل ، يحدد المؤرخون تاريخ ظهور علم آخر ذي صلة - علم الإخفاء. يهتم هذا العلم بإخفاء حقيقة إرسال رسالة ما. نشأت في العصور القديمة ، ومن الأمثلة هنا استلام الملك المتقشف ليونيداس قبل المعركة مع الفرس لوحًا به نص مغطى بمحلول جاف وسهل الشطف. عند التنظيف ، أصبحت العلامات التي تركت على الشمع بالقلم مرئية بوضوح. اليوم ، تستخدم الأحبار المتعاطفة ، الميكروفيلم ، وما إلى ذلك ، لإخفاء الرسالة.

مع تطور الرياضيات ، بدأت خوارزميات التشفير الرياضي في الظهور ، لكن كل هذه الأنواع من حماية المعلومات المشفرة احتفظت بالبيانات الإحصائية بدرجات متفاوتة وظلت معرضة للخطر. أصبحت نقاط الضعف ملحوظة بشكل خاص مع اختراع تحليل التردد ، الذي تم تطويره في القرن التاسع الميلادي من قبل الموسوعي العربي المزعوم الكندي. وفقط في القرن الخامس عشر ، بعد اختراع الخطوط المتعددة الأبجدية بواسطة ليون باتيستا ألبيرتي (على الأرجح) ، انتقلت الحماية إلى مستوى جديد نوعيًا. ومع ذلك ، في منتصف القرن السابع عشر ، قدم تشارلز باباج دليلاً مقنعًا على الضعف الجزئي للخطوط متعددة الحروف الأبجدية لتحليل التردد.

أتاح تطور الميكانيكا إمكانية إنشاء أجهزة وآليات تسهل التشفير - ظهرت أجهزة مثل لوحة Trithemius المربعة ، وظهر تشفير القرص الخاص بتوماس جيفرسون. لكن كل هذه الأجهزة لا يمكن مقارنتها مع تلك التي تم إنشاؤها في القرن العشرين. في هذا الوقت بدأت تظهر آلات وآليات تشفير مختلفة عالية التعقيد ، على سبيل المثال ، الآلات الدوارة ، وأشهرها إنجما.

قبل التطور السريع للعلم في القرن العشرين ، كان على مصممي التشفير التعامل فقط مع الأشياء اللغوية ، وفي القرن العشرين ، انفتحت إمكانيات استخدام الأساليب والنظريات الرياضية المختلفة ، والإحصاءات ، والتوافقيات ، ونظرية الأعداد ، والجبر المجرد.

لكن الاختراق الحقيقي في علم التشفير جاء مع ظهور القدرة على تمثيل أي معلومات في شكل ثنائي ، مقسمة إلى وحدات بت باستخدام أجهزة الكمبيوتر ، مما جعل من الممكن إنشاء خطوط بقوة تشفير غير مرئية حتى الآن. يمكن اختراق أنظمة التشفير هذه ، بالطبع ، لكن الوقت الذي يقضيه في القرصنة ليس له ما يبرره في الغالبية العظمى من الحالات.

اليوم يمكننا التحدث عن التطورات الهامة في التشفير الكمي.

الأدب

  • Barichev S.G. ، Goncharov V.V. ، Serov R.E. أساسيات التشفير الحديث. - م .: * Varfolomeev A. A.، Zhukov A. E.، Pudovkina M. A. Stream crypt systems. الخصائص الأساسية وطرق تحليل الثبات. م: PAIMS ، 2000.
  • Yashchenko VV مقدمة في التشفير. سانت بطرسبرغ: بيتر ، 2001..
  • GOST 28147-89. نظم معالجة المعلومات. حماية التشفير. خوارزمية تحويل التشفير. موسكو: GK اتحاد الجمهوريات الاشتراكية السوفياتية وفقًا للمعايير ، 1989.
  • GOST R 34.10-94. تكنولوجيا المعلومات. حماية التشفيرمعلومة. * GOST R 34.11-94. تكنولوجيا المعلومات. حماية المعلومات المشفرة. دالة تجزئة. م ، 1995.
  • GOST R 34.10-2001 تكنولوجيا المعلومات. حماية المعلومات المشفرة. عمليات تكوين التوقيع الرقمي الإلكتروني والتحقق منه. م ، 2001.
  • Nechaev VI عناصر التشفير (أساسيات نظرية أمن المعلومات). موسكو: المدرسة العليا ، 1999.
  • Zhelnikov V. التشفير من ورق البردي إلى الكمبيوتر. م: AVR، 1996.

نظرًا لحقيقة أن الوظيفة الرئيسية لبرنامجنا هي تشفير البيانات ، فإننا غالبًا ما نطرح أسئلة تتعلق بجوانب معينة من التشفير. قررنا جمع الأسئلة الأكثر شيوعًا في مستند واحد وحاولنا إعطائهم أكثر الأسئلة تفصيلاً ، ولكن في نفس الوقت ، دون تحميل أجوبة معلومات غير ضرورية.

1. ما هو التشفير؟

علم التشفير هو تخصص علمي نظري ، وهو فرع من فروع الرياضيات يدرس تحويل المعلومات من أجل حمايتها من الإجراءات المعقولة للعدو.

2. ما هي خوارزمية التشفير؟

خوارزمية التشفير هي مجموعة من القواعد المنطقية التي تحدد عملية تحويل المعلومات من حالة مفتوحة إلى حالة مشفرة (تشفير) ، وعلى العكس من ذلك ، من حالة مشفرة إلى حالة مفتوحة (فك التشفير).

تظهر خوارزميات التشفير كنتيجة للبحث النظري ، من قبل العلماء والفرق البحثية.

3. كيف يتم حماية البيانات بالتشفير؟

المبدأ الأساسي لحماية البيانات بالتشفير هو تشفير البيانات. بالنسبة إلى شخص خارجي ، تبدو البيانات المشفرة مثل "معلومات غير صحيحة" - مجموعة لا معنى لها من الأحرف. وبالتالي ، إذا وصلت المعلومات في شكل مشفر إلى المهاجم ، فلن يتمكن ببساطة من استخدامها.

4. ما هي أقوى خوارزمية تشفير؟

من حيث المبدأ ، تعتبر أي خوارزمية تشفير يقترحها بعض مصممي التشفير المشهورين آمنة حتى يثبت العكس.

كقاعدة عامة ، يتم نشر جميع خوارزميات التشفير الناشئة حديثًا للمراجعة العامة ، وتتم دراستها بشكل شامل في مراكز أبحاث التشفير المتخصصة. كما يتم نشر نتائج هذه الدراسات للمراجعة العامة.

5. ما هو مفتاح التشفير؟

مفتاح التشفير هو تسلسل عشوائي أو شبه عشوائي أو مكون بشكل خاص من البتات ، وهو معلمة متغيرة لخوارزمية التشفير.

بمعنى آخر ، إذا قمت بتشفير نفس المعلومات بنفس الخوارزمية ، ولكن باستخدام مفاتيح مختلفة ، فستكون النتائج مختلفة أيضًا.

مفتاح التشفير له خاصية أساسية واحدة - الطول ، والذي يقاس عادةً بالبتات.

6. ما هي خوارزميات التشفير؟

تنقسم خوارزميات التشفير إلى فئتين كبيرتين - متماثل وغير متماثل (أو غير متماثل).

تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها. في هذه الحالة ، يجب أن يكون مفتاح التشفير سريًا.

خوارزميات التشفير المتماثل ، كقاعدة عامة ، سهلة التنفيذ ولا تتطلب الكثير من موارد الحوسبة لعملها. ومع ذلك ، يتجلى إزعاج مثل هذه الخوارزميات في الحالات التي يحتاج فيها ، على سبيل المثال ، مستخدمان إلى تبادل المفاتيح. في هذه الحالة ، يحتاج المستخدمون إما إلى مقابلة بعضهم البعض بشكل مباشر ، أو أن يكون لديهم نوع من القنوات الموثوقة والمقاومة للعبث لإرسال المفتاح ، وهو أمر غير ممكن دائمًا.

من أمثلة خوارزميات التشفير المتماثل DES و RC4 و RC5 و AES و CAST.

تستخدم خوارزميات التشفير غير المتماثل مفتاحين ، أحدهما للتشفير والآخر لفك التشفير. في هذه الحالة ، يتحدث المرء عن زوج مفاتيح. يمكن أن يكون أحد المفاتيح من الزوج عامًا (في متناول الجميع) ، ويمكن أن يكون الآخر سريًا.

تعد خوارزميات التشفير غير المتماثل أكثر صعوبة في التنفيذ وأكثر تطلبًا على موارد الحوسبة من تلك المتماثلة ، ومع ذلك ، فإن مشكلة تبادل المفاتيح بين مستخدمين أسهل في الحل.

يمكن لكل مستخدم إنشاء زوج المفاتيح الخاص به وإرسال المفتاح العام إلى المشترك الخاص به. يمكن لهذا المفتاح تشفير البيانات فقط ؛ يتطلب فك التشفير مفتاحًا سريًا يتم تخزينه بواسطة مالكه فقط. وبالتالي ، فإن الحصول على مفتاح عمومي من قبل المهاجم لن يمنحه أي شيء ، حيث يستحيل عليه فك تشفير البيانات المشفرة.

من أمثلة خوارزميات التشفير غير المتماثل RSA والجمال.

7. كيف يتم اختراق خوارزميات التشفير؟

في علم التشفير ، هناك قسم فرعي - تحليل التشفير ، والذي يدرس قضايا كسر خوارزميات التشفير ، أي الحصول على معلومات مفتوحة من المعلومات المشفرة بدون مفتاح تشفير.

هناك العديد من طرق مختلفةوطرق تحليل الشفرات ، ومعظمها معقد للغاية وضخم بحيث لا يمكن إعادة إنتاجه هنا.

الطريقة الوحيدة الجديرة بالذكر هي التعداد المباشر لجميع القيم الممكنة لمفتاح التشفير (وتسمى أيضًا طريقة القوة الغاشمة أو القوة الغاشمة). جوهر هذه الطريقةيتكون من تعداد جميع القيم الممكنة لمفتاح التشفير حتى يتم العثور على المفتاح المطلوب.

8. ما هو طول مفتاح التشفير؟

اليوم ، بالنسبة لخوارزميات التشفير المتماثل ، تعتبر 128 بت (16 بايت) طولًا كافيًا لمفتاح التشفير. للحصول على تعداد كامل لجميع المفاتيح الممكنة بطول 128 بت (هجوم القوة الغاشمة) في عام واحد ، تحتاج إلى 4.2 × 1022 معالجات بسعة 256 مليون عملية تشفير في الثانية. تبلغ تكلفة هذا العدد من المعالجات 3.5 × 1024 دولارًا أمريكيًا (وفقًا لـ Bruce Schneier ، التشفير التطبيقي).

يوجد مشروع دولي الموزعة. net، والغرض منه هو توحيد مستخدمي الإنترنت لإنشاء كمبيوتر عملاق افتراضي موزع يقوم بتعداد مفاتيح التشفير. تم الانتهاء من آخر مشروع لتكسير المفاتيح 64 بت في غضون 1757 يومًا ، وشارك فيه أكثر من ثلاثمائة ألف مستخدم ، وكانت قوة الحوسبة لجميع أجهزة كمبيوتر المشروع تعادل ما يقرب من 50000 معالج أيه إم دي أثلونتم تسجيل XP بسرعة 2 جيجاهرتز.

في هذه الحالة ، يجب أن يؤخذ في الاعتبار أن زيادة طول مفتاح التشفير بمقدار بت واحد يضاعف عدد قيم المفاتيح ، وبالتالي وقت التعداد. وهذا يعني ، بناءً على الأرقام المذكورة أعلاه ، أنه في 1757 * 2 يومًا ، لا يمكن كسر مفتاح 128 بت ، كما قد يبدو للوهلة الأولى ، ولكن فقط 65 بت واحد.

9. سمعت عن مفاتيح تشفير 1024 وحتى 2048 بت ، وأنت تقول أن 128 بت كافية. ماذا يعني ذلك؟

هذا صحيح ، مفاتيح التشفير 512 و 1024 و 2048 بت ، وأحيانًا أطول ، تُستخدم في خوارزميات التشفير غير المتماثل. يستخدمون مبادئ مختلفة تمامًا عن الخوارزميات المتماثلة ، لذا فإن مقاييس مفاتيح التشفير مختلفة أيضًا.

الجواب على هذا السؤال هو أكثر أسرار الخدمات الخاصة حراسة في أي دولة. من الناحية النظرية ، من المستحيل قراءة البيانات المشفرة باستخدام خوارزمية معروفة ذات مفتاح بطول كافٍ (انظر الأسئلة السابقة) ، ولكن من يدري ما هو مخفي وراء حجاب أسرار الدولة؟ قد يتضح أن هناك بعض التقنيات الغريبة المعروفة للحكومة ، والتي يمكنك من خلالها كسر أي تشفير 🙂

الشيء الوحيد الذي يمكن ذكره على وجه اليقين هو أنه لا توجد دولة واحدة ، ولا خدمة خاصة واحدة ستكشف عن هذا السر ، وحتى إذا كان من الممكن فك تشفير البيانات بطريقة ما ، فلن تظهره أبدًا بأي شكل من الأشكال.

لتوضيح هذا البيان ، يمكن إعطاء مثال تاريخي. خلال الحرب العالمية الثانية ، أصبح رئيس الوزراء البريطاني ونستون تشرشل ، نتيجة لاعتراض وفك تشفير الرسائل الألمانية ، على علم بالقصف المرتقب لمدينة كوفنتري. على الرغم من ذلك ، لم يتخذ أي إجراءات لمنع العدو من معرفة أن المخابرات البريطانية يمكنها فك رموز رسائلهم. نتيجة لذلك ، في ليلة 14-15 نوفمبر 1940 ، دمرت الطائرات الألمانية كوفنتري ، مما أسفر عن مقتل عدد كبير من المدنيين. وهكذا ، بالنسبة لتشرشل ، تبين أن ثمن إفشاء المعلومات التي تمكنه من فك رموز الرسائل الألمانية كان أعلى من تكلفة أرواح عدة آلاف من البشر.

من الواضح أن سعر هذه المعلومات بالنسبة للسياسيين المعاصرين أعلى ، لذلك لن نتعلم شيئًا عن قدرات الخدمات الخاصة الحديثة ، سواء بشكل صريح أو غير مباشر. لذا ، حتى لو كانت الإجابة على هذا السؤال بنعم ، فإن هذا الاحتمال ، على الأرجح ، لن يعبر عن نفسه بأي شكل من الأشكال.

المصدر: SecurIT

^ العودة لبدء ^

عادة ، يتم نشر خوارزميات تشفير جديدة للمراجعة العامة ودراستها في مراكز البحوث المتخصصة. كما يتم نشر نتائج هذه الدراسات للمراجعة العامة.

الخوارزميات المتماثلة
تنقسم خوارزميات التشفير إلى فئتين كبيرتين: متماثل (AES ، GOST ، Blowfish ، CAST ، DES) وغير متماثل (RSA ، الجمل). تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها ، بينما تستخدم الخوارزميات غير المتماثلة مفتاحين - أحدهما للتشفير والآخر لفك التشفير.

إذا كانت المعلومات المشفرة بحاجة إلى النقل إلى مكان آخر ، فيجب أيضًا نقل مفتاح فك التشفير هناك. نقطة الضعف هنا هي قناة نقل البيانات - إذا لم تكن آمنة أو يتم الاستماع إليها ، فيمكن لمفتاح فك التشفير الوصول إلى المهاجم. الأنظمة القائمة على الخوارزميات غير المتماثلة لا تعاني من هذا القصور. نظرًا لأن كل مشارك في مثل هذا النظام لديه زوج من المفاتيح: المفتاح العام والمفتاح السري.

مفتاح التشفير
هذا تسلسل عشوائي أو تم إنشاؤه خصيصًا من البتات وفقًا لكلمة المرور ، وهي معلمة متغيرة لخوارزمية التشفير.
إذا قمت بتشفير البيانات نفسها بنفس الخوارزمية ، ولكن باستخدام مفاتيح مختلفة ، فستكون النتائج مختلفة أيضًا.

عادةً ، في برنامج التشفير (WinRAR ، Rohos ، إلخ) ، يتم إنشاء المفتاح من كلمة مرور يحددها المستخدم.

يأتي مفتاح التشفير بأطوال مختلفة ، والتي تُقاس عادةً بوحدات البت. مع زيادة طول المفتاح ، يزداد الأمان النظري للشفرة. في الممارسة العملية ، هذا ليس صحيحًا دائمًا.

في التشفير ، يعتبر أن آلية التشفير هي قيمة غير مصنفة ، ويمكن للمهاجم أن يمتلك مصدرخوارزمية التشفير ، وكذلك النص المشفر (قاعدة Kerckhoff). الافتراض الآخر الذي قد يحدث هو أن المهاجم قد يعرف جزءًا من النص غير المشفر (العادي).

قوة خوارزمية التشفير.
تعتبر خوارزمية التشفير قوية حتى يتم إثبات خلاف ذلك. وبالتالي ، إذا تم نشر خوارزمية تشفير ، ووجدت منذ أكثر من 5 سنوات ، ولم يتم العثور على ثغرات خطيرة لها ، فيمكننا افتراض أن قوتها مناسبة لحماية المعلومات السرية.

الاستقرار النظري والعملي.
في عام 1949 ك. نشر شانون مقالاً بعنوان "نظرية الاتصال في الأنظمة السرية". اعتبر شانون قوة أنظمة التشفير عملية ونظرية. لا يزال الاستنتاج بشأن الأمان النظري متشائمًا: يجب أن يكون طول المفتاح مساويًا لطول النص العادي.
لذلك ، نظر شانون أيضًا في مسألة القوة العملية لأنظمة التشفير. هل النظام موثوق به إذا كان المهاجم لديه وقت محدود وموارد حوسبية لتحليل الرسائل التي تم اعتراضها؟

عادةً ما يتم العثور على الثغرات الأمنية في البرامج التي تقوم بتشفير البيانات باستخدام بعض الخوارزميات. في هذه الحالة ، يرتكب المبرمجون خطأ في منطق البرنامج أو في بروتوكول التشفير ، وبفضل ذلك ، بعد دراسة كيفية عمل البرنامج (على مستوى منخفض) ، يمكن للمرء في النهاية الوصول إلى المعلومات السرية.

كسر خوارزمية التشفير
يُعتقد أن نظام التشفير قد تم حله إذا تمكن المهاجم من حساب المفتاح السري وأيضًا إجراء خوارزمية تحويل مكافئة لخوارزمية التشفير الأصلية. وأن هذه الخوارزمية كانت ممكنة في الوقت الفعلي.

في علم التشفير ، هناك قسم فرعي يسمى تحليل التشفير ، والذي يدرس قضايا تكسير أو تزوير الرسائل المشفرة. هناك العديد من الطرق والأساليب لتحليل الشفرات. الطريقة الأكثر شيوعًا هي طريقة التعداد المباشر لجميع القيم الممكنة لمفتاح التشفير (ما يسمى بـ "القوة الغاشمة" أو طريقة القوة الغاشمة). يتمثل جوهر هذه الطريقة في تعداد جميع القيم الممكنة لمفتاح التشفير حتى يتم العثور على المفتاح المطلوب.

في الممارسة العملية ، هذا يعني أن المهاجم يجب أن:

  • لديك نظام تشفير (أي برنامج) وأمثلة للرسائل المشفرة تحت تصرفك.
  • افهم بروتوكول التشفير. بمعنى آخر ، كيف يقوم البرنامج بتشفير البيانات.
  • تطوير وتنفيذ خوارزمية لتعداد المفاتيح لنظام التشفير هذا.

كيف يمكنك معرفة ما إذا كان المفتاح صالحًا أم لا؟
كل هذا يتوقف على البرنامج المحدد وتنفيذ بروتوكول التشفير. عادة ، إذا تبين بعد فك التشفير أنه "هراء" ، فهذا هو المفتاح الخطأ. وإذا كان النص ذو معنى إلى حد ما (يمكن التحقق من ذلك) ، فإن المفتاح يكون صحيحًا.

خوارزميات التشفير
AES (ريجنديل). إنه حاليًا معيار التشفير الفيدرالي الأمريكي.

ما هي خوارزمية التشفير لاختيار حماية المعلومات؟

تم اعتماده كمعيار من قبل وزارة التجارة في 4 ديسمبر 2001. دخل القرار حيز التنفيذ من لحظة نشره في السجل الفيدرالي (06.12.01). يتم قبول متغير التشفير بحجم كتلة 128 بت كمعيار.

GOST 28147-8.معيار الاتحاد الروسي لتشفير البيانات وحماية التقليد. في البداية ، كان لديه رقبة (OV أو SS - غير معروف تمامًا) ، ثم تم تقليل الرقبة باستمرار ، وبحلول الوقت الذي تم فيه تنفيذ الخوارزمية رسميًا من خلال معيار الدولة للاتحاد السوفيتي في عام 1989 ، تمت إزالته. بقيت الخوارزمية DSP (كما تعلم ، DSP لا يعتبر رقبة). في عام 1989 ، أصبح المعيار الرسمي لاتحاد الجمهوريات الاشتراكية السوفياتية ، وبعد ذلك ، بعد انهيار الاتحاد السوفياتي ، أصبح المعيار الفيدرالي للاتحاد الروسي.

السمكة المنتفخةيؤدي المخطط المعقد لتوليد العناصر الأساسية إلى تعقيد هجوم القوة الغاشمة على الخوارزمية بشكل كبير ، ولكنه يجعلها غير مناسبة للاستخدام في الأنظمة التي يتغير فيها المفتاح بشكل متكرر ويتم تشفير البيانات الصغيرة على كل مفتاح.

الخوارزمية هي الأنسب للأنظمة التي يتم فيها تشفير كميات كبيرة من البيانات باستخدام نفس المفتاح.

DESمعيار التشفير الفيدرالي الأمريكي 1977-2001. تم اعتماده كمعيار اتحادي أمريكي في عام 1977. في ديسمبر 2001 ، فقدت مكانتها بسبب إدخال معيار جديد.

يقذفبمعنى ما ، التناظرية من DES.

www.codenet.ru/progr/alg/enc
خوارزميات التشفير ، نظرة عامة ، معلومات ، مقارنة.

http://www.enlight.ru/crypto
مواد حول التشفير غير المتماثل والتوقيع الرقمي وأنظمة التشفير "الحديثة" الأخرى.

الكسندر فيليكانوف ،
أولغا شيبان
Tesline Service S.R.L.

طور المصرفي السابق في أبو ظبي محمد غيث بن مها المزروعي شيفرة يدعي أنها غير قابلة للكسر. تم إنشاء الشفرة المسماة "كود أبو ظبي" على أساس مجموعة من الرموز اخترعها المزروعي نفسه. في الكود الخاص به ، يتم استبدال كل حرف برمز تم اختراعه خصيصًا ، ولا تنتمي هذه الرموز إلى أي لغة معروفة في العالم.

ما هي خوارزميات تشفير البيانات الأكثر أمانًا

استغرق المطور عامًا ونصف للعمل على الشفرات ، والتي يسميها المزروعي "جديدة تمامًا".

وفقًا للمتحمسين ، يمكن للجميع إنشاء الكود الخاص بهم ، ويتحدد مدى تعقيد التشفير بطول مفتاحه. من المعتقد ، من حيث المبدأ ، أنه إذا كانت هناك رغبة ، ومهارات معينة وبرامج مناسبة ، فيمكن كسر كل الشفرات تقريبًا ، وحتى أكثرها تعقيدًا.

ومع ذلك ، يؤكد المزروعي أن خلقه غير قابل للكسر وهو الشفرة الأكثر موثوقية إلى حد بعيد. "يكاد يكون من المستحيل فك شفرة وثيقة مشفرة بكود أبو ظبي ،" المزروعي متأكد.

لإثبات قضيته ، تحدى المصرفي جميع مصممي التشفير والمتسللين وخبراء التشفير وحثهم على محاولة كسر شفرته.

3. كريبتوس ​​هو تمثال نصبه النحات الأمريكي جيمس سانبورن على أرض مقر وكالة المخابرات المركزية في لانجلي ، فيرجينيا ، في عام 1990. لا تزال الرسالة المشفرة المطبوعة عليها لا يمكن تفكيكها.

4. طبع الشفرات على شريط الذهب الصيني. يُزعم أنه تم إصدار سبعة سبائك ذهبية في عام 1933 للجنرال وانغ في شنغهاي. يتم تمييزها بالصور والحروف الصينية وبعض الرسائل المشفرة ، بما في ذلك الأحرف اللاتينية. قد تحتوي على شهادات أصالة للمعدن صادرة عن أحد البنوك الأمريكية.

ما هي خوارزمية التشفير التي يجب اختيارها في TrueCrypt

5. تشفير بالثلاث رسائل مشفرة يعتقد أنها تحتوي على تفاصيل عن موقع كنز لعربتين من الذهب والفضة والأحجار الكريمة مدفونة في عشرينيات القرن التاسع عشر بالقرب من لينشبورغ ، في مقاطعة بيدفورد ، فيرجينيا ، من قبل مجموعة من عمال مناجم الذهب بقيادة توماس جيفرسون بيل. سعر الكنز الذي لم يتم العثور عليه حتى الآن ، من حيث النقود الحديثة ، يجب أن يكون حوالي 30 مليون دولار. لم يتم حل لغز التشفير حتى الآن ، وعلى وجه الخصوص ، لا تزال مسألة الوجود الحقيقي للكنز مثيرة للجدل. تم فك تشفير إحدى الرسائل - فهي تصف الكنز نفسه وتعطي مؤشرات عامة عن موقعه. قد تحتوي الأحرف المتبقية غير المفتوحة على الموقع الدقيق للإشارة المرجعية وقائمة بمالكي الكنز. ( معلومات مفصلة)

6. مخطوطة فوينيتشغالبًا ما يُشار إليه على أنه أكثر الكتب غموضًا في العالم. تستخدم المخطوطة أبجدية فريدة ، وتحتوي على حوالي 250 صفحة ورسومات تصور أزهارًا مجهولة وحوريات عاريات ورموزًا فلكية. ظهرت لأول مرة في نهاية القرن السادس عشر ، عندما اشتراها الإمبراطور الروماني المقدس رودولف الثاني في براغ من تاجر مجهول مقابل 600 دوكات (حوالي 3.5 كجم من الذهب ، اليوم أكثر من 50 ألف دولار). من رودولف الثاني ، انتقل الكتاب إلى النبلاء والعلماء ، واختفى في نهاية القرن السابع عشر. عادت المخطوطة إلى الظهور حوالي عام 1912 عندما اشتراها بائع الكتب الأمريكي ويلفريد فوينيتش. بعد وفاته ، تم التبرع بالمخطوطة إلى جامعة ييل. يعتقد العالم البريطاني جوردون روج أن الكتاب خدعة ذكية. يحتوي النص على ميزات لا تميز أي لغة من اللغات. من ناحية أخرى ، تتشابه بعض الميزات ، مثل طول الكلمات وطريقة توصيل الأحرف والمقاطع ، مع تلك الموجودة في اللغات الحقيقية. يقول روج: "يعتقد الكثير من الناس أن كل هذا معقد جدًا بحيث لا يمكن لخدعة بناء مثل هذا النظام ، أن الأمر سيستغرق بعض سنوات الكيمياء المجنونة". ومع ذلك ، يوضح Rugg أنه كان من الممكن تحقيق هذا التعقيد بسهولة باستخدام جهاز تشفير تم اختراعه حوالي عام 1550 وأطلق عليه اسم شبكة Cardan. في جدول الرموز هذا ، يتم إنشاء الكلمات عن طريق تحريك بطاقة بها ثقوب مقطوعة. تختلف أطوال الكلمات بسبب المسافات الموجودة في الجدول. من خلال فرض مثل هذه الشبكات على جدول مقاطع المخطوطة ، ابتكر روج لغة تشترك في العديد ، إن لم يكن كل ، خصائص لغة المخطوطة. ووفقا له ، فإن ثلاثة أشهر ستكون كافية لتأليف الكتاب بأكمله. (معلومات مفصلة ، ويكيبيديا)

7. شفرات دورابيلا، ألحان في عام 1897 الملحن البريطاني السير إدوارد ويليام إلغار. في شكل مشفر ، أرسل رسالة إلى مدينة ولفرهامبتون إلى صديقته دورا بيني ، ابنة ألفريد بيني البالغة من العمر 22 عامًا ، عميد كاتدرائية القديس بطرس. يبقى هذا التشفير دون حل.

8. حتى وقت قريب ، حضر القائمة تشاكفيرالتي لا يمكن اكتشافها خلال حياة منشئها. اخترع جون بايرن الشفرة عام 1918 ، وحاول دون جدوى ، طوال 40 عامًا تقريبًا ، إثارة اهتمام السلطات الأمريكية به. قدم المخترع مكافأة مالية لأي شخص يستطيع حل شفرته ، ولكن نتيجة لذلك ، لم يطلبها أحد.

لكن في مايو 2010 ، قام أفراد من عائلة بيرن بتسليم جميع الوثائق التي تركت له متحف الوطنيالتشفير في ولاية ماريلاند ، مما أدى إلى الكشف عن الخوارزمية.

9. شفرات داجابييف. في عام 1939 ، نشر رسام الخرائط البريطاني من أصل روسي ، ألكسندر داجابيف ، كتابًا عن أساسيات التشفير والأشفار ، حيث استشهد في الطبعة الأولى منه بشفرة اختراعه. لم يتم تضمين هذا التشفير في الطبعات اللاحقة. في وقت لاحق ، اعترف D'Agapeyeff أنه نسي الخوارزمية لفك تشفير هذا التشفير. يُشتبه في أن الإخفاقات التي أصابت كل من حاول فك رموز عمله ترجع إلى حقيقة أن المؤلف ارتكب أخطاء أثناء تشفير النص.

لكن في عصرنا ، هناك أمل في إمكانية حل الشفرات باستخدام الأساليب الحديثةعلى سبيل المثال ، خوارزمية جينية.

10. تامان شود. في الأول من كانون الأول (ديسمبر) 1948 ، على الساحل الأسترالي في سومرتون ، بالقرب من أديلايد ، تم العثور على جثة رجل يرتدي سترة ومعطفًا ، على الرغم من اليوم الحار المميز للمناخ الأسترالي. لم يتم العثور على وثائق بشأنه. كما أن محاولات مقارنة بصمات أسنانه وأصابعه بالبيانات المتوفرة عن الأحياء لم تؤد إلى شيء. كشف تشريح الجثة عن اندفاع غير طبيعي للدم ، الذي ملأ تجويف البطن على وجه الخصوص ، وكذلك زيادة في الأعضاء الداخلية ، ولكن لم يتم العثور على مواد غريبة في جسده. في محطة السكة الحديد ، عثروا في نفس الوقت على حقيبة يمكن أن تخص المتوفى. كانت الحقيبة تحتوي على سروال بجيب سري عثروا فيه على قطعة من الورق ممزقة من كتاب عليها الكلمات المطبوعة. تامان شود. وجد التحقيق أن قطعة من الورق قد مزقت من نسخة نادرة جدًا من مجموعة رباعيات للشاعر الفارسي الكبير عمر الخيام. تم العثور على الكتاب نفسه في المقعد الخلفي لسيارة تركت مقفلة. على الغلاف الخلفي للكتاب ، تم كتابة خمسة أسطر بأحرف كبيرة - لا يمكن فك تشفير معنى هذه الرسالة. حتى يومنا هذا ، لا تزال هذه القصة واحدة من أكثر الألغاز غموضًا في أستراليا.

عمر المعلومات

§ عند اعتراض رسالة مشفرة لبعض أنواع خوارزميات التشفير ، من الممكن حساب تكرار حدوث أحرف معينة ومقارنتها باحتمالات حدوث بعض الأحرف أو مجموعاتها (الكبيرة ، والتريغرامات ، وما إلى ذلك). وهذا بدوره يمكن أن يؤدي إلى فك تشفير لا لبس فيه (إفشاء) لأقسام فردية من الرسالة المشفرة.

§ وجود كلمات محتملة. هذه هي الكلمات أو التعبيرات التي يمكن توقع ظهورها في الرسالة التي تم اعتراضها (على سبيل المثال ، للنص الإنجليزي - "و" ، "،" ، "هي" ، وما إلى ذلك).

§ توجد طرق لجعل الرسائل المشفرة غير قابلة للاستخدام عمليًا لـ تحليل احصائيوالتحليل من خلال الكلمات المحتملة. وتشمل هذه ما يلي.

§ انتشار.يمتد تأثير الحرف الواحد في الرسالة المفتوحة إلى العديد من أحرف الرسالة المشفرة. هذه الطريقة ، على الرغم من أنها تؤدي إلى زيادة عدد الأخطاء أثناء فك التشفير ، إلا أنه يمكن استخدامها لإخفاء الهيكل الإحصائي للرسالة المفتوحة.

§ تشابك.تطوير مبدأ التشتت. في ذلك ، يمتد تأثير حرف واحد من المفتاح إلى العديد من أحرف المشفرة

رسائل.

§ خلط.يعتمد على استخدام تحويلات خاصة للرسالة الأصلية ، ونتيجة لذلك يبدو أن التسلسلات المحتملة مبعثرة على كامل مساحة الرسائل المفتوحة المحتملة. تم تطوير هذه الطريقة باستخدام خوارزميات التشفير المركب ، والتي تتكون من سلسلة من عمليات التقليب والاستبدال البسيطة.

من الأمثلة على الطرق المذكورة أعلاه معايير التشفير DES و GOST 28147-89.

هناك نوعان رئيسيان من خوارزميات التشفير:

§ خوارزميات التشفير المتماثل؛

§ خوارزميات التشفير غير المتماثل.

التشفير المتماثل.

تعتمد خوارزميات التشفير المتماثل على حقيقة أن نفس المفتاح (المشترك) يُستخدم لتشفير رسالة وفك تشفيرها (الشكل 1).

إحدى المزايا الرئيسية للطرق المتماثلة هي سرعة التشفير وفك التشفير ، والعيب الرئيسي هو الحاجة إلى نقل قيمة المفتاح السري إلى المستلم.



تظهر المشكلة حتمًا: كيفية نقل المفتاح وفي نفس الوقت عدم السماح للمهاجمين باعتراضه.

فوائد التشفيربمفاتيح متماثلة:

· أداء عالي.

· متانة عالية.عند تساوي الأشياء الأخرى ، يتم تحديد قوة خوارزمية التشفير من خلال طول المفتاح. بطول مفتاح 256 بت ، من الضروري إجراء 10 77 بحثًا لتحديده.

عيوب التشفيربمفاتيح متماثلة.

§ مشكلة التوزيع الرئيسية.نظرًا لاستخدام نفس المفتاح للتشفير وفك التشفير ، يلزم وجود آليات موثوقة جدًا لتوزيعها (الإرسال).

§ قابلية التوسع.نظرًا لأن كلاً من المرسل والمتلقي يستخدمان مفتاحًا واحدًا ، فإن عدد المفاتيح المطلوبة يزداد بشكل كبير اعتمادًا على عدد المشاركين في الاتصال. لتبادل الرسائل بين 10 مستخدمين ، يجب أن يكون لديك 45 مفتاحًا ، ولـ 1000 مستخدم - بالفعل 499500.

§ استخدام محدود.يُستخدم تشفير المفتاح السري لتشفير البيانات وتقييد الوصول إليها ؛ ولا يمكن استخدامه لضمان خصائص المعلومات مثل الموثوقية و

عدم التنصل.

التشفير غير المتماثل

تتضمن خوارزميات التشفير غير المتماثل (تشفير المفتاح العام) استخدام مفتاحين. المفتاح الأول هو يفتح.يتم توزيعه بحرية تامة ، دون أي احتياطات. ثانية، مغلقالمفتاح يبقى سرا.

لا يمكن فك تشفير أي رسالة مشفرة باستخدام أحد هذه المفاتيح إلا باستخدام مفتاحها المقترن. عادةً ما يستخدم مرسل الرسالة المفتاح العام للمستلم ، ويستخدم المستلم مفتاحه الخاص.

في مخطط غير متماثل لإرسال الرسائل المشفرة ، يتم اشتقاق كلا المفتاحين من أصل واحد المفتاح الرئيسي.عندما يتم تشكيل مفتاحين على أساس واحد ، فإنهما يعتمدان بالمعنى الرياضي ، ومع ذلك ، بسبب التعقيد الحسابيلا يمكن حساب أي منهما من الآخر. بعد تكوين كلا المفتاحين (العام والخاص ، الخاص) ، يتم إتلاف المفتاح الرئيسي ، وبالتالي يتم إيقاف أي محاولة لاستعادة قيم المفاتيح المشتقة منه في المستقبل.

يتم دمج المخطط غير المتماثل بشكل مثالي مع استخدام شبكات المراسلة العامة (على سبيل المثال ، الإنترنت). يمكن لأي مشترك في الشبكة إرسال المفتاح العام بحرية مطلقة إلى شريكه في التفاوض ، وسيستخدم الأخير ، في دور مرسل الرسالة ، هذا المفتاح عند تشفير الرسالة التي يتم إرسالها (الشكل 2). لا يمكن فك تشفير هذه الرسالة بمفتاحها الخاص إلا عن طريق مستلم الرسالة الذي أرسل في السابق المفتاح العمومي المقابل. لن يتمكن المهاجم الذي يعترض مثل هذا المفتاح من استخدامه إلا لغرض وحيد هو إرسال بعض الرسائل المشفرة إلى المالك الشرعي للمفتاح.

عيب المخطط غير المتماثل هو الوقت الكبير الذي يقضيه في التشفير وفك التشفير ، مما لا يسمح باستخدامهما للتبادل السريع للرسائل الطويلة في وضع الحوار. يتطلب تنفيذ طرق التشفير غير المتماثلة الكثير من وقت وحدة المعالجة المركزية. لذلك ، في شكله النقي ، لا يتم استخدام تشفير المفتاح العام عادةً في الممارسة العالمية.



أرز. 2. مخطط التشفير غير المتماثل

من المستحيل مقارنة خوارزميات التشفير الأفضل أو المتماثلة أو غير المتماثلة. ويلاحظ أن متماثل خوارزميات التشفيرلها طول مفتاح أصغر وتعمل بشكل أسرع.

تم تصميم تشفير المفتاح السري وتشفير المفتاح العام لحل مشاكل مختلفة تمامًا. تعد الخوارزميات المتماثلة مناسبة تمامًا لتشفير البيانات ، ويتم تنفيذ الخوارزميات غير المتماثلة في معظم بروتوكولات تشفير الشبكة.

تجمع الطرق الأكثر استخدامًا بين مزايا كلا المخططين. مبدأ تشغيل المخططات المدمجة هو إنشاء مفتاح متماثل (جلسة) لجلسة المراسلة التالية. ثم يتم تشفير هذا المفتاح وإرساله باستخدام مخطط غير متماثل. بعد نهاية جلسة التفاوض الحالية ، يتم إتلاف المفتاح المتماثل.



تحميل...
قمة