Osnovne moderne metode šifriranja. Algoritmi asimetrične enkripcije Koji tip obrade se može pripisati šifriranju

Gotovo sve kriptografske metode koje se koriste uključuju razbijanje poruke na veliki broj dijelova (ili znakova) fiksne veličine, od kojih je svaki šifriran zasebno, ako ne i nezavisno. Ovo uvelike pojednostavljuje zadatak šifriranja, budući da poruke obično imaju različite dužine.

Postoje tri glavne metode šifriranja: streaming, blokiranje i korištenje povratnih informacija.

Razlikuju se sljedeće četiri karakteristične karakteristike kriptografskih metoda.

    Operacije na pojedinačnim bitovima ili blokovima.

    Zavisnost ili neovisnost funkcije šifriranja o rezultatima šifriranja prethodnih dijelova poruke.

3. Zavisnost ili nezavisnost enkripcije pojedinih karaktera poruke od njihove pozicije u tekstu. Na primjer, kod enkripcije striminga, različiti znakovi poruke su šifrirani na osnovu njihove pozicije u poruci. Ovo svojstvo se naziva ovisnost o položaju ili neovisnost šifre.

4. Simetrija ili asimetrija funkcije šifriranja. Ovo važno svojstvo određuje suštinsku razliku između običnih simetričnih kriptosistema (s jednim ključem) i asimetričnih kriptosistema sa dva ključa (kriptosistemi sa javnim ključem). Glavna razlika između njih dvoje je u tome što u asimetričnom kriptosistemu poznavanje ključa za šifriranje (ili dešifriranje) nije dovoljno da se otkrije odgovarajući ključ za dešifriranje (ili šifriranje).

Glavne karakteristike kriptosistema

kriptosistemi

Operacije sa

bitovi ili blokovi

Ovisnost/nezavisnost od znakova

poruke

Poziciona zavisnost/nezavisnost

simetrija/

asimetrija

U redu

enkripcija

ne zavisi

simetrično

blok

enkripcija

ne zavisi

ne zavisi

simetrično ili asimetrično

Sa obrnutog

komunikacija od

šifrirani tekst

bitovi ili blokovi

ne zavisi

simetrično

U kriptosistemu koji ima svojstvo zavisnosti funkcije enkripcije od karaktera poruke, može doći do širenja greške. Ako je, na primjer, bit šifriranog teksta iskrivljen tokom prijenosa, tada otvoreni tekst može sadržavati više iskrivljenih bitova nakon dešifriranja. Greške pri ubacivanju i ispuštanju takođe mogu dovesti do katastrofalnog širenja greške tokom dešifrovanja.

Stream ciphers. Stream enkripcija se sastoji u činjenici da se bitovi otvorenog teksta dodaju po modulu 2 sa bitovima pseudo-slučajnog niza.

U korist stream šifre ne uključuju propagaciju greške, jednostavnu implementaciju i veliku brzinu šifriranja.

nedostatak je potreba za slanjem informacija o vremenu prije zaglavlja poruke, koje se mora primiti prije dešifriranja bilo koje poruke. To je zbog činjenice da ako su dvije različite poruke šifrirane istim ključem, tada se isti pseudo-slučajni niz mora koristiti za dešifriranje ovih poruka. Ova situacija može stvoriti opasnu prijetnju kriptografskoj snazi ​​sistema, pa se stoga često koristi dodatni, nasumično odabrani ključ poruke, koji se prenosi na početku poruke i koristi se za modifikaciju ključa za šifriranje. Kao rezultat toga, različite poruke će biti šifrirane koristeći različite sekvence.

Stream šifre se široko koriste u vojnim sistemima i drugim sistemima koji su im bliski u njihovoj namjeni, za šifriranje podataka i digitaliziranih govornih signala. Do nedavno su takve aplikacije bile dominantne za ovu metodu šifriranja. Ovo je posebno zbog relativne jednostavnosti konstrukcije i implementacije generatora dobrih šifriranih sekvenci. Ali glavni faktor, naravno, je nedostatak širenja greške u stream šifri.

Budući da se kanali relativno niske kvalitete koriste za prijenos podataka i glasovnih poruka u taktičkim komunikacionim mrežama, bilo koji kriptografski sistem koji povećava ionako visoku stopu grešaka nije primjenjiv. U takvim slučajevima, obavezno je koristiti kriptosistem koji ne širi greške.

Međutim, umnožavanje grešaka može biti pozitivna pojava. Pretpostavimo, na primjer, da se šifrirani podaci moraju prenijeti preko kanala sa vrlo malom vjerovatnoćom greške (na primjer, 10 5) i vrlo je važno da se podaci primaju apsolutno tačno. Ovo je tipična situacija za kompjuterske mreže, gdje greška u jednom bitu može dovesti do katastrofalnih posljedica, te stoga komunikacioni kanal mora biti vrlo pouzdan. U takvoj situaciji jedna greška je opasna koliko i 100 ili 1000 grešaka. Ali 100 ili 1000 grešaka može se pronaći lakše nego jedna greška. Stoga, u ovom slučaju, širenje grešaka više nije nedostatak šifre.

Standardna metoda za generiranje sekvenci za šifriranje toka je metoda koja se koristi u DES standardu šifriranja podataka u načinu povratne sprege sa izlaza.

Blok šifre. Za blok šifriranje, otvoreni tekst se prvo dijeli na blokove jednake dužine, a zatim se primjenjuje šifra zavisna od ključa za transformaciju bloka otvorenog teksta dužine t bit u blok šifriranog teksta iste dužine. Važna osobina blok šifriranja je da je svaki bit bloka šifriranog teksta funkcija svih (ili skoro svih) bitova odgovarajućeg bloka otvorenog teksta, i nijedan blok otvorenog teksta ne može biti predstavljen istim blokom šifriranog teksta. Algoritam blok šifriranja može se koristiti na različite načine. Četiri načina šifriranja u DES standardu su zapravo primjenjivi na bilo koju blok šifru.

Ovi načini se nazivaju kako slijedi:

    način direktnog šifriranja, ili šifriranje pomoću elektronske knjige ECB kodova (Electronic code book),

    enkripcija sa ulančavanjem blokova šifrovanog teksta CBC (Cipher block chaining),

    enkripcija s povratnom informacijom iz šifriranog teksta CFB (Cipher feedback),

    enkripcija sa povratnom spregom sa izlaza OFB (Output feedback).

Glavna prednost direktna blok šifra (elektronska šifra) je da će u dobro dizajniranom sistemu blok šifre male promjene u šifriranom tekstu uzrokovati velike i nepredvidive promjene u odgovarajućem otvorenom tekstu, i obrnuto.

Međutim, upotreba blok šifre u ovom načinu rada je povezana s ozbiljni nedostaci. Prvi od njih je da je, zbog fiksne prirode enkripcije, čak i uz relativno veliku dužinu bloka, na primjer 50-100 bita, kriptoanaliza "rječnika" moguća u ograničenom obliku.

Jasno je da se blok ove veličine može ponoviti u poruci zbog velike suvišnosti u tipičnom tekstu na prirodnom jeziku. Ovo može rezultirati identičnim blokovima otvorenog teksta dužine t bitovi u poruci će biti predstavljeni identičnim blokovima šifrovanog teksta, koji kriptoanalitičaru daje neke informacije o sadržaju poruke.

Još jedan potencijalni nedostatak ove šifre je vezan za propagaciju greške (ovo je jedan od problema za sve vrste šifri osim stream šifri). Rezultat promjene samo jednog bita u primljenom bloku šifriranog teksta bit će netačna dešifriranje cijelog bloka. Ovo će zauzvrat rezultirati 1 do t iskrivljeni dijelovi u obnovljenom originalnom tekstu.

Zbog uočenih nedostataka, blok šifre se retko koriste u ovom režimu za šifrovanje dugih poruka. Međutim, u finansijskim institucijama, gde se poruke često sastoje od jednog ili dva bloka, blok šifre (posebno DES algoritam) se široko koriste u ovoj jednostavnoj varijanti. Budući da takva aplikacija uključuje mogućnost česte promjene ključa za šifriranje, vjerovatnoća šifriranja dva identična bloka otvorenog teksta na istom ključu je vrlo mala. Blok šifre se najčešće koriste u sistemima za šifrovanje povratne informacije šifrovanog teksta.

Moguća je i edukacija mješoviti (hibridni) sistemi stream i blok enkripcije koristeći najbolja svojstva svake od ovih šifri. U takvim sistemima, stream enkripcija se kombinuje sa pseudo-slučajnim permutacijama. Čisti tekst se prvo šifrira kao kod konvencionalnog stream enkripcije, a zatim se rezultirajući šifrirani tekst dijeli na blokove fiksne veličine. U svakom bloku se izvodi pseudo-slučajna permutacija pod kontrolom ključa (poželjne su različite permutacije za pojedinačne blokove).

Redoslijed ove dvije operacije može se obrnuti bez uticaja na osnovna svojstva sistema. Rezultat je šifra koja ne širi greške, ali ima dodatno svojstvo koje šifra toka nema. Ovo svojstvo je da presretač ne zna koji bit otvorenog teksta odgovara bitu šifrovanog teksta. To čini šifriranu poruku složenijom i težim za razbijanje. Ali treba napomenuti da ovo više nije prava blok šifra, u kojoj je svaki bit šifriranog teksta funkcija samo jednog, a ne svih bitova otvorenog teksta.

Kriptosistem javnog ključa trebao bi biti sistem blok šifriranja koji radi s blokovima prilično velike dužine. To je zbog činjenice da bi kriptoanalitičar koji poznaje javni ključ šifriranja mogao unaprijed izračunati i sastaviti tabelu korespondencije između blokova otvorenog teksta i šifrovanog teksta. Ako je dužina blokova mala (na primjer, 30 bita), tada broj mogućih blokova neće biti prevelik (za dužinu od 30 bita, ovo je 2 30 -10 9) i može se sastaviti kompletna tabela , što omogućava trenutno dešifriranje bilo koje šifrirane poruke pomoću poznatog javnog ključa.

Predloženo je mnogo različitih kriptosistema javnih ključeva, od kojih je najpoznatiji RSA sistem (Rivest, Shamir, Adleman). Kriptografska snaga ovog sistema zasniva se na poteškoći dekomponovanja velikih brojeva na proste faktore i odabiru dva velika prosta broja za ključeve za šifrovanje i dešifrovanje.

Poznato je da se RSA algoritam ne može koristiti za velike brzine enkripcije. Pokazalo se da je najoptimizovanija softverska implementacija ovog algoritma male brzine, a nekoliko hardverskih implementacija obezbjeđuje brzine šifriranja od 10 do 100 Kbps (koristeći proste brojeve reda 2 7 , što se čini minimalnom dužinom koja osigurava potrebnu kriptografska snaga). To znači da je upotreba RSA sistema za blok enkripciju ograničena, iako njegova upotreba za distribuciju ključeva, autentifikaciju i generisanje digitalnog potpisa predstavlja zanimljive mogućnosti. Neki trenutno poznati kriptografski algoritmi javnog ključa dozvoljavaju veću brzinu šifriranja od RSA algoritma. Međutim, oni još nisu toliko popularni.

Sistemi šifriranja sa povratnom spregom. Sistemi za šifrovanje povratnih informacija dolaze u različitim praktičnim verzijama. Kao iu sistemima blok šifriranja, poruke su podijeljene u niz blokova, koji se sastoje od t bitova, i za pretvaranje ovih blokova u blokove šifrovanog teksta, koji se takođe sastoje od t bit, koriste se posebne funkcije. Međutim, dok u blok šifri takva funkcija ovisi samo o ključu, u šiframa s povratnom spregom ovisi i o ključu i o jednom ili više prethodnih blokova šifriranog teksta. Ova opšta definicija enkripcije zatvorene petlje uključuje, kao posebne slučajeve, veliki broj različitih tipova sistema u praksi.

Upotreba kriptosistema blok šifre sa povratnom spregom daje niz važnih prednosti. Prvo i najvažnije je mogućnost njihove upotrebe za otkrivanje manipulacije porukama od strane aktivnih presretača. U ovom slučaju se koristi činjenica širenja greške, kao i sposobnost ovakvih sistema da lako generišu kod za autentifikaciju poruke (MAC). Druga prednost je da STAK šifre koje se koriste umjesto blok šifri ne zahtijevaju početnu sinhronizaciju. To znači da ako je početak poruke izostavljen kada je primljena, onda se ostatak može uspješno dešifrirati (nakon uspješnog prijema sljedećih jedan za drugim t bit šifriranog teksta. Imajte na umu da se sistemi šifriranja zatvorene petlje koriste ne samo za šifriranje poruka, već i za njihovu autentifikaciju.

Odlikuju se sistemi blok šifriranja sa povratnom spregom određene nedostatke. Glavna je propagacija greške, tj. greška jednog bita tokom prijenosa može uzrokovati od 1 do sm + i greške u dekodiranom tekstu. Dakle, zahtjev za povećanjem t da bi se povećala kriptografska snaga, to je u suprotnosti sa sistemskim zahtjevima koji se odnose na propagaciju greške. Još jedan nedostatak je što je dizajn i implementacija sistema šifriranja zatvorene petlje često teži nego kod stream sistema šifriranja. Iako su sistemi za šifrovanje zatvorene petlje različitih tipova u širokoj upotrebi već dugi niz godina, postoji vrlo malo namenskih algoritama za takve sisteme. U većini slučajeva, objavljeni algoritmi su izvedeni iz blok šifri koje su konvertovane za posebne aplikacije.

Prvi zaključak koji se može izvući iz provedene analize je da se u većini praktičnih kriptosistema koriste ili algoritmi stream enkripcije ili algoritmi za šifriranje s povratnom spregom. Većina kriptosistema za šifriranje koristi algoritme za komercijalni sektor (uključujući algoritme koji su vlasništvo firmi ili pojedinačnih korisnika) ili tajne vladine algoritme. Ovakva situacija će se vjerovatno nastaviti i u narednim godinama.

Također je moguće da će se većina sistema za šifriranje s povratnom spregom zasnivati ​​na korištenju blok šifri u posebnoj varijanti, posebno najpoznatije blok šifre DES. Što se tiče ostalih metoda šifriranja, može se reći da je, uprkos brzom rastu publikacija o kriptosistemima javnog ključa, samo jedan od njih, RSA sistem, izdržao test vremena.

Ali algoritam ovog sistema povezan je sa ozbiljnim ograničenjima implementacije i stoga nije pogodan za neke kriptografske aplikacije. Naravno, definitivno se može reći da su kriptosistemi javnog ključa imali značajan utjecaj na tehnike šifriranja podataka. Oni su u sve većoj upotrebi, uglavnom za generisanje digitalnih potpisa ili za upravljanje ključevima u konvencionalnim kriptosistemima (kao što je ključ za šifrovanje ključa).

Potencijalni korisnici kriptografije imaju priliku da biraju između stream šifri i šifri povratne informacije (možda na osnovu upotrebe blok šifri). Međutim, postoje određena područja primjene, na primjer, finansijske transakcije, gdje je moguće koristiti metode direktne blok enkripcije („elektronski šifrarnik“). Izbor kriptoalgoritma u velikoj mjeri ovisi o njegovoj namjeni. Neke informacije koje se mogu koristiti kao vodič pri odabiru vrste šifriranja prikazane su u tabeli.

Među različitim metodama šifriranja, mogu se razlikovati sljedeće glavne metode:

Algoritmi zamjene ili zamjene - znakovi izvornog teksta zamjenjuju se znakovima drugog (ili istog) alfabeta u skladu sa unaprijed određenom šemom, koja će biti ključ ove šifre. Zasebno, ova metoda se praktično ne koristi u modernim kriptosistemima zbog izuzetno niske kriptografske snage.

Algoritmi permutacije - znakovi originalnog teksta se zamjenjuju prema određenom principu, a to je tajni ključ. Sam algoritam permutacije ima nisku kriptografsku snagu, ali je uključen kao element u mnoge moderne kriptosisteme.

Gama algoritmi - znakovi izvornog teksta se dodaju znakovima nekog slučajnog niza. Najčešći primjer je enkripcija datoteka “username.pwl” u kojoj operativni sistem Microsoft Windows 95 pohranjuje lozinke za mrežne resurse datog korisnika (lozinke za prijavu na NT servere, lozinke za DialUp pristup Internetu, itd. .). Kada korisnik unese svoju lozinku za prijavu na Windows 95, on generiše gama (uvijek istu) koristeći RC4 algoritam šifriranja, koji se koristi za šifriranje mrežnih lozinki. Jednostavnost odabira lozinke je u ovom slučaju zbog činjenice da Windows uvijek preferira isti raspon.

Algoritmi zasnovani na složenim matematičkim transformacijama izvornog teksta prema nekoj formuli. Mnogi od njih koriste neriješene matematičke probleme. Na primjer, RSA enkripcijski algoritam koji se široko koristi na Internetu zasniva se na svojstvima prostih brojeva.

Kombinovane metode. Sekvencijalno šifriranje originalnog teksta korištenjem dva ili više metoda.

Algoritmi šifriranja

Pogledajmo bliže metode kriptografske zaštite podataka

1. Algoritmi zamjene (supstitucije).

2. Algoritam permutacije

3. Gama algoritam

4. Algoritmi zasnovani na složenim matematičkim transformacijama

5. Kombinirane metode šifriranja

Algoritmi 1-4 u svom "čistom obliku" korišteni su ranije, a danas su ugrađeni u gotovo svaki, čak i najsloženiji program za šifriranje. Svaka od razmatranih metoda implementira svoj način kriptografske zaštite informacija i ima svoje prednosti i nedostatke, ali im je zajedničko najvažniji karakteristika je izdržljivost. Ovo se podrazumijeva kao minimalna količina šifriranog teksta, čija statistička analiza može otkriti originalni tekst. Dakle, jačinom šifre je moguće odrediti maksimalnu dozvoljenu količinu informacija šifrovanih jednim ključem. Prilikom odabira kriptografskog algoritma za korištenje u određenom razvoju, njegova snaga je jedan od odlučujućih faktora.

Svi savremeni kriptosistemi su dizajnirani tako da ne postoji način da se razbiju na efikasniji način od iscrpne pretrage po čitavom ključnom prostoru, tj. preko svih mogućih vrednosti ključeva. Jasno je da je snaga takvih šifri određena veličinom ključa koji se u njima koristi.

Dat ću procjenu jačine metoda šifriranja o kojima smo gore govorili. Monoalfabetska zamjena je najmanje sigurna šifra, jer njena upotreba čuva sve statističke obrasce originalnog teksta. Već s dužinom od 20-30 znakova, ovi obrasci se manifestiraju u tolikoj mjeri da vam u pravilu omogućavaju otvaranje izvornog teksta. Stoga se takvo šifriranje smatra pogodnim samo za zatvaranje lozinki, kratkih signalnih poruka i pojedinačnih znakova.

Jačina jednostavne polialfabetske zamjene (od sličnih sistema razmatrana je supstitucija prema Vigenereovoj tabeli) procjenjuje se na 20n, gdje je n broj različitih abeceda korištenih za zamjenu. Kada koristite Vigenereovu tablicu, broj različitih abeceda je određen brojem slova u ključnoj riječi. Komplikacija polialfabetske zamjene značajno povećava njenu trajnost.

Stabilnost igre na sreću je jedinstveno određena dugim periodom gamuta. Trenutno, korištenje beskonačnog raspona postaje stvarnost, pri korištenju koje će teoretski biti beskonačna i snaga šifroteksta.

Može se primijetiti da su gamiranje i komplicirane permutacije i zamjene najpogodnije za pouzdano zatvaranje velikih nizova informacija.

Kada se koriste kombinirane metode šifriranja, snaga šifre je jednaka proizvodu snaga pojedinačnih metoda. Stoga je kombinirana enkripcija najsigurniji metod kriptografskog zatvaranja. Upravo je ova metoda bila osnova za rad svih trenutno poznatih uređaja za šifriranje.

DES algoritam je odobren prije više od 20 godina, ali za to vrijeme kompjuteri su napravili nevjerovatan skok u brzini računanja, i sada nije tako teško razbiti ovaj algoritam iscrpnim nabrajanjem svih mogućih ključnih opcija (a DES koristi samo 8 bajtova), što se nedavno činilo potpuno nemogućim.

GOST 28147-89 razvile su tajne službe Sovjetskog Saveza, a on je samo 10 godina mlađi od DES-a; tokom razvoja, u njega je ugrađena takva granica sigurnosti da je ovaj GOST još uvijek relevantan.

Razmatrane vrijednosti snage šifre su potencijalne vrijednosti. Mogu se implementirati uz striktno poštovanje pravila za korištenje alata za kriptografsku zaštitu. Glavna od ovih pravila su: čuvanje ključeva u tajnosti, izbjegavanje dupliciranja (tj. ponovno šifriranje istog dijela teksta pomoću istih ključeva) i često mijenjanje ključeva.

Zaključak

Dakle, u ovom radu je napravljen pregled trenutno najčešćih metoda zaštite kriptografskih informacija i metoda za njihovu implementaciju. Izbor specifičnih sistema treba da se zasniva na dubokoj analizi snaga i slabosti određenih metoda zaštite. Razuman izbor jednog ili drugog sistema zaštite, generalno, treba da se zasniva na nekim kriterijumima efikasnosti. Nažalost, još uvijek nisu razvijene odgovarajuće metode za procjenu efikasnosti kriptografskih sistema.

Najjednostavniji kriterijum za takvu efikasnost je verovatnoća otkrivanja ključa ili kardinalnost skupa ključeva (M). U suštini, ovo je isto što i kriptografska snaga. Za njegovu numeričku procjenu može se koristiti i složenost dešifriranja šifre nabrajanjem svih ključeva. Međutim, ovaj kriterij ne uzima u obzir druge važne zahtjeve za kriptosisteme:

nemogućnost otkrivanja ili smislene modifikacije informacija na osnovu analize njihove strukture,

savršenstvo korištenih sigurnosnih protokola,

minimalna količina korištenih ključnih informacija,

minimalna složenost implementacije (u broju operacija mašine), njen trošak,

visoka efikasnost.

Stoga je poželjno, naravno, koristiti neke integralne indikatore koji uzimaju u obzir ove faktore. Ali u svakom slučaju, odabrani skup kriptografskih metoda treba da kombinuje kako pogodnost, fleksibilnost i efikasnost korišćenja, tako i pouzdanu zaštitu od uljeza informacija koje kruže u sistemu.


Praktični dio:

Vježba 1.

1) Popunite X polje izvršavanjem

1.1 Ručno postavite prvu vrijednost

1.2 Pokrenite Edit->Fill->

2) Popunite polje vrijednosti funkcije g =

Sl.1.1 - Formula funkcije g (x)

2.1) Izračunajte vrijednosti funkcija

3) Grafikovanje

3.1) Odaberite ćelije sa vrijednostima funkcija g

3.2) Odaberite master grafikona

Sl.1.2 - Čarobnjak za grafikone - Grafikon

Sljedeće ->Red

Sl.1.3 - Čarobnjak za grafikone - oznaka osi

Isticanje vrijednosti osi X

Pritisnite Enter (enter)

3.3) Imenovanje grafikona

3.4) Odaberite ćeliju sa formulom grafikona

3.6) Odaberite karticu -> Mrežne linije, postavite

X međulinije, Y glavne linije ->Sljedeće

3.7) Grafikon funkcije postavljamo na postojeći list -> (Gotovo)

4) Kao rezultat, dobijamo (Sl.1.4)

Slika 1.4 - Grafikon funkcije g (x)

1.2.

1) Definirajte funkcije budućih grafikona u poljima tabele

Slika 1.5 - Potpis funkcija budućih grafikona

2) Popunite X polje tako što ćete pokrenuti:

2.1 Ručno postavite prvu vrijednost

2.2 Izvršite Edit->Fill->Progression (po kolonama, aritmetici, koraku, graničnoj vrijednosti) na x [-2;2]

3) Izračunajte vrijednosti funkcija y=2sin( x) - 3cos( x), z = cos²(2 x) - 2sin( x).


Sl.1.6 - Formule funkcija y(x) i z(x)

4) Ucrtavanje

4.1 Odaberite ćelije s vrijednostima funkcija y i z

Odabir čarobnjaka za grafikone

Sl.1.7 - Čarobnjak za grafikone - Grafikon

Isticanje vrijednosti osi X

Pritisnite Enter (enter)

4.2) Imenovanje grafikona

4.3) Odaberite ćeliju sa formulom grafikona

Pritisnite enter (enter), a zatim uradite isto sa drugim redom

4.5) Odaberite karticu -> Mrežne linije, postavite

X međulinije, Y glavne linije ->Sljedeće

4.6) Grafikon funkcije postavljamo na postojeći list -> (Gotovo)

5) Kao rezultat, dobijamo (Sl.1.8)

Slika 1.8 - Grafovi funkcija y(x) i z(x)

Zadatak 2.

Izrada liste "HR Department"

Sl.2.1 Lista "HR odjela"

· Sortiranje

Sl.2.2 - Sortiranje po polju Naziv

Kao rezultat, dobijamo (Sl.2.3)

Sl.2.3 - Sortirana tabela "Odjel ljudskih resursa"

·
Tražite informacije pomoću autofiltera (dobite informacije o muškarcima čije ime počinje na slovo pismo, patronim - "Ivanovič", sa platom Plata);

Sl.2.4 - Autofilter

Tražite informacije pomoću naprednog filtera (pronađite informacije od odjela Odjeljenje1 ostario Dob1 i Dob2, i o ženama sa odjela Odjeljenje2 ostario Starost 3);

1) Unesite kriterije za prošireni filter 1

Kao rezultat, dobijamo (Sl.2.5)

Sl.2.5 - Napredni filter 1

2) Unesite kriterije za napredni filter 2.

Kao rezultat, dobijamo (slika 2.6)

Sl.2.6 - Napredni filter 2

Sumiranje (odrediti broj i prosječnu starost zaposlenih u svakom odjeljenju);

Sl.2.7 - Rezultati

DMIN- Funkcija Vraća najmanji broj u polju (koloni) zapisa u listi ili bazi podataka koji zadovoljava date uslove.

Sl.2.8 - Analiza liste pomoću funkcije DMIN

Zadatak 3.

Kreirajte dvije povezane tablice Sjednica(sl.3.2) i studenti(sl.3.4)

Sl.3.1- Konstruktor tabele Sjednica

Sl.3.2- Tabela Sjednica

Sl.3.3 - Konstruktor tabele studenti


Sl.3.4 - Tabela studenti

1) Korištenje stola studenti, kreirati tri upita, prema kojima će se iz baze naizmjenično birati imena i prezimena učenika grupa 1-E-1, 1-E-2, 1-E-3.

Fig.3.5 - Query Builder 1.1


Slika 3.7 - Konstruktor upita1.2

Slika 3.9 – Konstruktor upita 1.3

2) Korištenje stola studenti, kreirati dva upita, prema kojima će se iz baze naizmjenično birati prezimena i imena žena, a zatim prezimena i imena muškaraca.

Slika 3.11 - Konstruktor upita 2.1

Sl.3.13 - Konstruktor upita 2.2

3) Koristim sto studenti, kreirati dva upita, prema kojima će se iz baze naizmjenično birati prezimena i imena žena grupe 1-E-2, a zatim muškaraca grupe 1-E-1.

Slika 3.15 - Konstruktor upita 3.1

Sl.3.17 - Konstruktor - 3.2

4) Korištenje povezanih tabela studenti i sjednica, kreirati upit, prema kojem će se iz baze podataka birati prezimena, imena, brojevi bodova i ocjene iz matematike učenika grupe 1-E-2.

Sl.3.19 - Konstruktor upita 5

5) Korištenje povezanih tabela studenti i sjednica, kreirati upit koji će iz baze izabrati prezimena, imena, evidencije i ocjene iz filozofije učenika (muškaraca) grupe 1-E-2.

Sl.3.21 - Konstruktor upita 8

6) Korištenje povezanih tabela studenti i sjednica, kreirati upit koji će iz baze izabrati prezimena, imena, evidenciju broja učenika koji su dobili ocjenu "zadovoljavajući" (3) iz filozofije.

Sl.3.23 - Konstruktor upita 10

7) Korištenje povezanih tabela studenti i sjednica, kreirati upit koji će iz baze podataka izabrati prezimena, imena, evidenciju broja učenika koji su dobili ocjenu "dobar" (4) istovremeno iz dva predmeta: filozofije i matematike.

Sl.3.25 - Konstruktor upita 14

8) Korištenje povezanih tabela studenti i sjednica, kreirati upit koji će iz baze izabrati prezimena, imena, evidenciju učenika koji su dobili ocjenu „nedovoljno“ (2) iz jednog od dva predmeta: iz matematike ili informatike.

Sl.3.27 - Konstruktor upita 18

9) Korištenje povezanih tabela studenti i sjednica, kreirati upit koji će iz baze birati prezimena, imena, evidenciju brojeva učenika koji su dobili ocjenu „dobar“ (4) iz svih predmeta.

Sl.3.29 - Konstruktor upita 22

10) Korišćenje stola sjednica, kreirajte upit pod nazivom Prosječna ocjena izračunati prosječan rezultat svakog studenta na osnovu rezultata položenih četiri ispita. Zahtjev mora sadržavati polje knjiga rekorda, koji će se kasnije koristiti za povezivanje više tabela.

Fig.3.31 - Konstruktor tabele sesije

11) Korištenje povezanih tabela studenti, Sjednica i zahtjev Prosječna ocjena, kreirati upit koji će iz baze izabrati prezimena, imena, evidencije, grupe učenika sa prosječnom ocjenom 3,25.

Sl.3.33 - Konstruktor upita 25

12) Korištenje povezanih tabela studenti, Sjednica i zahtjev Prosječna ocjena, kreirajte upit koji će odabrati ocjenu iz matematike, prosječan rezultat i broj grupe učenika Ivanova iz baze podataka.

Sl.3.35 - Konstruktor upita 29

13) Korištenje povezanih tabela studenti, Sjednica i zahtjev Prosječna ocjena, kreirati upit koji će iz baze birati prezimena, imena učenika sa prosječnom ocjenom manjim od 3,75.

Sl.3.37 - Konstruktor upita 33

14) Korišćenje stola studenti, da se utvrdi prezime, ime i evidencijski broj učenice, ako se zna da joj je patronim Viktorovna.

Sl.3.39 - Konstruktor upita 35

Zadatak 4.

Da konvertujete broj iz decimalnog brojevnog sistema u brojevni sistem sa drugom bazom, postupite na sledeći način:

a) Da bi se preveo cijeli broj broja, on se u potpunosti dijeli sa osnovom sistema, fiksirajući ostatak. Ako nepotpuni količnik nije jednak nuli, nastavite da ga dijelite u potpunosti. Ako je jednak nuli, ostatci se zapisuju obrnutim redoslijedom.

b) Da bi se preveo razlomak broja, on se množi sa osnovom brojevnog sistema, dok se fiksiraju celobrojni delovi dobijenih proizvoda. Cjelobrojni dijelovi ne učestvuju u daljem množenju. Množenje se vrši sve dok se ne dobije 0 u razlomku proizvoda ili dok se ne dobije određena tačnost izračuna.

c) Odgovor se piše kao sabiranje prevedenog cijelog broja i prevedenog razlomka broja.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = S294, 385₁₆

0,

Zadatak 5.

Da bi se broj pretvorio u decimalni brojevni sistem iz brojevnog sistema sa različitom bazom, svaki koeficijent prevedenog broja se množi sa osnovom sistema u meri koja odgovara ovom koeficijentu, a rezultati se sabiraju.

A) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

Za konverziju iz binarnog u oktalni, potrebno je podijeliti dati binarni broj desno i lijevo od decimalnog zareza u trijadu (tri znamenke) i svaku troznaku predstaviti odgovarajućim oktalnim kodom. Ako je nemoguće podijeliti na trozvuke, dopušteno je dodati nule lijevo u cijelobrojnu notaciju broja i desno u razlomku broja. Za obrnuto prevođenje, svaka znamenka oktalnog broja je predstavljena odgovarajućom binarnom trozvom.

Tabela 5.1 - Prijevod brojeva

Decimalni brojevni sistem Binarni sistem brojeva Oktalni sistem brojeva Heksadecimalni sistem brojeva
trijade (0-7) Tetradi (0-15)
A
B
C
D
E
F

B) 674,7₈ = 110111100,111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

C) EDF,51₁₆ = 111011011111.01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^ 7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

Zadatak 6.

Sabiranje brojeva u binarnom sistemu zasniva se na tabeli sabiranja jednocifrenih binarnih brojeva.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Dodavanje višecifrenih binarnih brojeva vrši se u skladu sa ovom tabelom, uzimajući u obzir moguće transfere sa najmanje značajnog bita na najviše. U oktalnom brojevnom sistemu, kao iu svakom drugom pozicionom sistemu, postoje sopstvena pravila za sabiranje brojeva, koja su predstavljena pravilima za sabiranje cifara jednakih redosleda vezanih za dva dodana broja. Ova pravila su vidljiva iz tabele 6.1. Crtica koja se pojavljuje prilikom dodavanja nekih cifara ove cifre prikazana je simbolom "↶".
Tabela 6.1 - Sabiranje u 8. brojevnom sistemu
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Pravila za sabiranje cifara dva heksadecimalna broja u iste cifre ovih brojeva mogu se vidjeti iz tabele 6.2. Prijenos koji se javlja kada se dodaju neke cifre date cifre prikazan je simbolom "↶".

6 8 5 . 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0 . 1 0 ₂ + 4 7 7 . 6₈

D A 4 8 5 , 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A₁₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

Tabela 6.2 - Sabiranje u 16. brojevnom sistemu

+ A B C D E F
A B C D E F
A B C D E F ↶0
A B C D E F ↶0 ↶1
A B C D E F ↶0 ↶1 ↶2
A B C D E F ↶0 ↶1 ↶2 ↶3
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
A A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
B B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A
C C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B
D D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C
E E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D ↶E

Zadatak 7.

Koristeći tablicu sabiranja za oktalne brojeve, možete ih oduzeti. Neka je potrebno izračunati razliku dva oktalna broja. Nalazimo u prvoj koloni tabele. 6.1 znamenku koja odgovara posljednjoj u oduzetom, au njenom redu naći ćemo posljednju cifru redukovane - nalazi se na sjecištu linije oduzetog i stupca razlike. Dakle, nalazimo posljednju cifru razlike. Slično, svaka znamenka razlike se traži.

a) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

b) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

c) _E 3 1 6 , 2 5 0₁₆

5 8 8 1 , F D C₁₆

8 A 9 4 , 2 7 4

Zadatak 8.

Množenje brojeva u binarnom sistemu zasniva se na tablici množenja jednocifrenih binarnih brojeva.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

Množenje višecifrenih binarnih brojeva vrši se u
prema ovoj tabeli na uobičajen način,
koje koristite u decimalnom sistemu.

Vlastita tablica množenja, u što smo se već imali prilike uvjeriti, dostupna je u svakom pozicijskom brojevnom sistemu. U binarnom je on najmanji, u oktalnom (tabela 8.1) i decimalnom već je opširniji. Među najčešće korišćenim sistemima brojeva od onih koje smo razmatrali, najveća tablica množenja je heksadecimalna (tabela 8.2).

Tab. 8.1. – Množenje u 8. sistemu

×

a) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

b) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

c) B C D , 5₁₆

*D5A₁₆

9 D 9 3 3 E 2₁₆


Tabela 8.2 - Množenje u 16. sistemu

× A B C D E F
A B C D E F
A C E 1A 1C 1E
C F 1B 1E 2A 2D
C 1C 2C 3C
A F 1E 2D 3C 4B
C 1E 2A 3C 4E 5A
E 1C 2A 3F 4D 5B
1B 2D 3F 5A 6C 7E
A A 1E 3C 5A 6E 8C
B B 2C 4D 6E 8F 9A A5
C C 3C 6C 9C A8 B4
D D 1A 4E 5B 8F 9C A9 B6 C3
E E 1C 2A 7E 8C 9A A8 B6 C4 D2
F F 1E 2D 3C 4B 5A A5 B4 C3 D2 E1

Zadatak 9.

Direktan kod je način predstavljanja binarnih brojeva sa fiksnom tačkom u kompjuterskoj aritmetici. Kada pišete broj u direktnom kodu, najznačajnija cifra je znak znak. Ako je njegova vrijednost 0, tada je broj pozitivan, ako je 1, onda je negativan.

Obrnuti kod- metoda računske matematike koja vam omogućava da oduzmete jedan broj od drugog, koristeći samo operaciju sabiranja prirodnih brojeva. Prilikom pisanja broja za pozitivan broj, on se poklapa sa direktnim kodom, a za negativan broj se sve cifre zamjenjuju suprotnim, osim znamenke.

Dodatni kod(engleski) dva komplementa, ponekad dvojke nadopunjuju) je najčešći način predstavljanja negativnih cijelih brojeva u računarima. Omogućava vam da zamijenite operaciju oduzimanja operacijom sabiranja i učinite operacije sabiranja i oduzimanja istim za brojeve s predznakom i bez predznaka, što pojednostavljuje arhitekturu računara. Prilikom pisanja broja za pozitivan broj on se poklapa sa direktnim kodom, a za negativan broj se dodatni kod određuje tako što se dobije inverzni kod i doda 1.

Sabiranje brojeva u dodatnom kodu, rezultujući 1 nosi u predznačkom bitu se odbacuje, au inverznom kodu se dodaje najmanjem značajnom bitu zbira kodova.

Ako je rezultat aritmetičkih operacija negativan broj, on se mora pretvoriti u direktni kod. Obrnuti kod se pretvara u direktnu zamjenu cifara u svim znamenkama osim predznaka sa suprotnim. Kod komplementa dva se pretvara u direktan dodavanjem 1.

Direktan kod:

X=0,10111 1,11110

Y=1,11110 0,10111

Obrnuti kod:

X=0,10111 0,10111

Y=1,00001 1,00001

1,11000 1,00111

Dodatni kod:

X=0,10111 0,10111

Y=1,00010 1,00010

1,11001 1,00110

Direktan kod:

Obrnuti kod:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Dodatni kod:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Zadatak 10.

Logički elementi

1. Logički element NE izvodi logičku negaciju. Ima jedan ulaz i jedan izlaz. Odsustvo signala (napona) označava se sa "0", a prisustvo signala sa "1". Izlazni signal je uvijek suprotan ulaznom signalu. To se može vidjeti iz tablice istinitosti koja pokazuje ovisnost izlaznog signala o ulazu.

2. OR kapija izvodi logično sabiranje. Ima više ulaza i jedan izlaz. Na izlazu će biti signal ako postoji signal barem na jednom ulazu.

Konvencionalna notacija Tabela istinitosti

3. I kapija izvodi logičko množenje. Signal na izlazu ovog logičkog elementa bit će samo ako postoji signal na svim ulazima.

Konvencionalna notacija Tabela istinitosti

F=(A v B) ʌ (C v D)

Tabela 10.1 - Tabela istinitosti

A B C D A B C D (A v B) (CvD) F=(A v B) ʌ (C v D)

A U algebri logike postoji niz zakona koji dozvoljavaju ekvivalentne transformacije logičkih izraza. Predstavimo odnose koji odražavaju ove zakone.

1. Zakon dvostruke negacije: (A) = A

Dvostruka negacija isključuje negaciju.

2. Komutativni (komutativni) zakon:

Za logičko sabiranje: A V B = B V A

Za logičko množenje: A&B = B&A

Rezultat operacije nad naredbama ne zavisi od redosleda kojim su ovi izrazi uzeti.

3. Asocijativno (asocijativno) pravo:

Za logičko sabiranje: (A v B) v C = A v (Bv C);

Za logičko množenje: (A&B)&C = A&(B&C).

Uz iste znakove, zagrade se mogu postaviti proizvoljno ili čak izostaviti.

4. Distributivni (distributivni) zakon:

Za logičko sabiranje: (A v B)&C = (A&C)v(B&C);

Za logičko množenje: (A&B) v C = (A v C)&(B v C).

Definira pravilo za stavljanje u zagrade opći iskaz.

5. Zakon opšte inverzije (de Morganovi zakoni):

Za logičko sabiranje: (Av B) = A & B;

Za logičko množenje: (A& B) = A v B;

6. Zakon idempotencije

Za logičko sabiranje: A v A = A;

Za logičko množenje: A&A = A.

Zakon znači da nema eksponenta.

7. Zakoni isključenja konstanti:

Za logičko sabiranje: A v 1 = 1, A v 0 = A;

Za logičko množenje: A&1 = A, A&0 = 0.

8. Zakon kontradikcije: A&A = 0.

Nemoguće je da kontradiktorne izjave budu istovremeno istinite.

9. Zakon isključenja sredine: A v A = 1.

10. Zakon apsorpcije:

Za logičko sabiranje: A v (A&B) = A;

Za logičko množenje: A&(A v B) = A.

11. Zakon isključenja (lijepljenja):

Za logičko sabiranje: (A&B) v (A &B) = B;

Za logičko množenje: (A v B)&(A v B) = B.

12. Zakon kontrapozicije (pravilo preokreta):

(A v B) = (Bv A).

(A→B) = A&B

A&(AvB)= A&B

Formula ima normalan oblik ako ne sadrži znakove ekvivalencije, implikacije, dvostruku negaciju, dok se znakovi negacije nalaze samo kod varijabli.


Slične informacije.


Državni standard šifriranja u Rusiji je algoritam registriran kao GOST 28147-89. To je blok šifra, odnosno šifrira ne pojedinačne znakove, već 64-bitne blokove. Algoritam pruža 32 ciklusa konverzije podataka sa 256-bitnim ključem, zbog čega je vrlo pouzdan (ima visoku kriptografsku snagu). Na modernim računarima, razbijanje ove šifre napadom grube sile trajalo bi najmanje stotine godina, čineći takav napad besmislenim. Sjedinjene Države koriste sličnu AES blok šifru.

RSA algoritam je popularan na Internetu, nazvan po početnim slovima imena njegovih autora - R.Rivest, A.Shamir i L.Adleman. Ovo je algoritam javnog ključa čija je snaga zasnovana na korištenju svojstava prostih brojeva. Da biste ga razbili, morate rastaviti vrlo veliki broj na osnovne faktore. Ovaj problem se sada može riješiti samo nabrajanjem opcija. Budući da je broj opcija ogroman, potrebno je mnogo godina modernih kompjutera da se riješi šifra.

Za primjenu algoritmaRSA je potrebna za izradu javnih i privatnih ključeva na sljedeći način.

1. Odaberite dva velika prosta broja, p i q.
2. Pronađite njihov proizvod n = p * q i vrijednost f = (p - 1) (q - 1)
3. Odaberite broj e (1< e < k), которое не имеет общих делителей с f.
4. Pronađite broj d koji zadovoljava uvjet d e = k f + 1 za neki cijeli broj k
5. Par vrijednosti (e, n) je RSA javni ključ (može se slobodno objaviti), a par vrijednosti (d, n) je privatni ključ.

Poslana poruka se prvo mora predstaviti kao niz brojeva u rasponu od 0 do n - 1. Za šifriranje se koristi formula y = x e mod n, gdje je x broj originalne poruke, (e, n ) je javni ključ, y je broj kodirane poruke, a oznaka x e mod n označava ostatak dijeljenja x sa n. Poruka se dešifruje pomoću formule x = y d mod n.
To znači da svako može šifrirati poruku (javni ključ je javno poznat), a samo oni koji znaju tajni eksponent d mogu je pročitati.
Radi boljeg razumijevanja, prikazat ćemo rad RSA algoritma jednostavnim primjerom.
PRIMJER: Uzmimo p = 3 i q = 7, tada nalazimo n = p q = 21 i f = (p - 1) (q - 1) = 12. Biramo e = 5, a zatim jednakost d e = kf + 1 vrijedi, na primjer, za d = 17 (i k = 7). Tako smo dobili javni ključ (5, 21) i tajni ključ (17, 21).

Šifrujmo poruku "123" javnim ključem (5.21). Dobijamo

1 1 5 mod 21 = 1 ,
2 2 5 mod21 = 11 ,

3 → 3 5 mod 21 = 12,
to jest, šifrovana poruka se sastoji od brojeva 1 ,11 i 12. Poznavajući tajni ključ (17, 21), možemo ga dešifrirati:

1 → 1 17 mod 21 = 1 ,

11 → 11 17 mod 21 = 2 ,
12 → 12 17 mod 21 = 3 .

Primili smo originalnu poruku.

Naravno, primijetili ste da kada šifrirate i dešifrujete, morate izračunati ostatak dijeljenja vrlo velikih brojeva (na primjer, 12 17) sa n. Ispada da sam broj 12 17 u ovom slučaju ne treba pronaći. Dovoljno je upisati jedinicu u običnu cjelobrojnu varijablu, na primjer x, a zatim izvršiti transformaciju x = 12*x mod 21 17 puta. Nakon toga varijabla x će imati vrijednost 12 17 mod 21 = 3. Pokušajte dokazati ispravnost ovog algoritma.
Da biste dešifrovali poruku, morate znati tajni eksponent d. A za ovo, zauzvrat, morate pronaći faktore p i q, tako da je n = p q. Ako je n veliko, ovo je veoma težak problem i biće potrebne stotine godina da se reši iscrpnim pretraživanjem opcija na modernom računaru. Grupa naučnika iz različitih zemalja je 2009. godine, kao rezultat višemjesečnih proračuna na stotinama kompjutera, uspjela dešifrirati poruku šifrovanu RSA algoritmom sa 768-bitnim ključem. Stoga se ključevi dužine od 1024 bita ili više sada smatraju pouzdanim. Ako se izgradi kvantni kompjuter koji radi, razbijanje RSA algoritma će biti moguće za vrlo kratko vrijeme.
Kada se koriste simetrične šifre, uvijek se javlja problem: kako prenijeti ključ ako je komunikacijski kanal nepouzdan? Uostalom, primivši ključ, neprijatelj će moći dešifrirati sve daljnje poruke. Za RSA algoritam ovaj problem ne postoji, dovoljno je da strane razmijene javne ključeve koji se mogu pokazati svima.
RSA algoritam ima još jednu prednost: može se koristiti za digitalno potpisivanje poruka. Služi za dokazivanje autorstva dokumenata, zaštitu poruka od krivotvorenja i namjernih promjena.

Digitalni potpis je skup karaktera koji se dobija šifrovanjem poruke korišćenjem lične tajne šifre pošiljaoca.

Pošiljalac može uz originalnu poruku poslati istu poruku šifriranu njegovim privatnim ključem (ovo je digitalni potpis). Primalac dešifruje digitalni potpis koristeći javni ključ. Ako odgovara nešifriranoj poruci, možete biti sigurni da ju je poslala osoba koja zna tajni kod. Ako je poruka izmijenjena u prijenosu, neće odgovarati dešifrovanom digitalnom potpisu. S obzirom da poruka može biti jako duga, kako bi se smanjila količina prenesenih podataka, najčešće se ne šifrira cijela poruka, već samo njen hash kod.
Mnogi moderni programi imaju mogućnost šifriranja podataka lozinkom. Na primjer, uredski apartmani openoffice.org i microsoft office omogućavaju šifriranje svih kreiranih dokumenata (za pregled i/ili promjenu potrebno je unijeti lozinku). Prilikom kreiranja arhive (na primjer, u arhivima 7Zip, WinRAR, WinZip) možete postaviti i lozinku bez koje je nemoguće izdvojiti datoteke.
U najjednostavnijim zadacima možete koristiti besplatni program za šifriranje datoteka. kriptograf(http://www.familytree.ru/ru/cipher.htm), čije verzije postoje za linux i Windows. Programi TnieCrypt(http://www.truecrypt.org/), BestCrypt(www.jetico.com) i FreeOTFE(freeotfe.org) kreirati logičke kontejnerske diskove, informacije na kojima su šifrirane. Besplatni softver DiskCrypto r (diskcryptor.net) vam omogućava šifriranje particija tvrdog diska, pa čak i kreiranje šifriranih fleš diskova i CD/DVD-ova.
Program GnuPG(gnupg.org) je takođe besplatan softver. Podržava simetrične i asimetrične šifre, kao i različite algoritme digitalnog potpisa.

Steganografija

YouTube video

Prilikom slanja poruka ne možete koristiti samo enkripciju, već i sakriti samu činjenicu slanja poruke.


Steganografija je nauka o tajnom prenošenju informacija skrivanjem same činjenice prenošenja informacija.

Drevni grčki istoričar Herodot opisao je, na primjer, takav metod: poruka je bila ispisana na obrijanoj glavi roba, a kada mu je kosa izrasla, on je otišao do primaoca, koji mu je obrijao glavu i pročitao poruku.
Klasična metoda steganografije je simpatično (nevidljivo) mastilo, koje se pojavljuje samo pod određenim uslovima (toplota, osvetljenje, hemijski razvijač). Na primjer, tekst napisan mlijekom može se pročitati kada se zagrije.
Sada se steganografija bavi skrivanjem informacija u tekstualnim, grafičkim, zvučnim i video datotekama programskim „ubrizgavanjem“ potrebnih poruka u njih.
Najjednostavniji način je zamijeniti niže bitove datoteke u kojoj je slika kodirana. Štoviše, to se mora učiniti na takav način da razlika između originalnih i rezultirajućih crteža bude neprimjetna za osobu. Na primjer, ako je na crno-bijeloj slici (256 nijansi sive), svjetlina svakog piksela je kodirana u 8 bita. Ako promijenite najmanje značajna 1-2 bita ovog koda, "ugrađujući" tekstualnu poruku tamo, fotografija koja nema jasne granice teško da će se promijeniti. Prilikom zamjene 1 bita, svaki bajt originalne tekstualne poruke se pohranjuje u najmanjim bitovima od 8 piksela kodova. Na primjer, recimo da prvih 8 piksela slike imaju sljedeće kodove:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Da biste kodirali kod slova "I" (110010002) u njima, morate promijeniti niže bitove kodova:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

Primalac treba da uzme ove niže bitove i "sastavi" ih zajedno u jedan bajt.
Za zvukove se koriste druge metode steganografije, zasnovane na dodavanju kratkih uslovnih signala na snimku, koji označavaju 1 i 0 i ne percipiraju se.
uzeti

osoba po sluhu. Također je moguće zamijeniti jedan dio zvuka drugim.
Digitalni vodeni žigovi se koriste za potvrdu autorstva i zaštite autorskih prava za slike, video i zvučne datoteke - informacije o autoru ugrađene u fajl. Ime su dobili po starim vodenim žigovima na novcu i dokumentima. Da bi se utvrdilo autorstvo fotografije, dovoljno je dešifrirati skrivene podatke snimljene vodenim žigom.
Ponekad su digitalni vodeni žigovi vidljivi (tekst ili logo kompanije na fotografiji ili na svakom kadru videa). Mnoge web stranice koje prodaju digitalne fotografije imaju vidljive vodene žigove na fotografijama za pregled.


Test pitanja:
  1. Koji je algoritam šifriranja usvojen u Rusiji kao državni standard?
  2. Šta je algoritam blok šifriranja?
  3. Koji tip algoritma je RSA? Na čemu se zasniva njegova kriptografska snaga?
  4. Šta je digitalni potpis?
  5. Kako se RSA algoritam može koristiti za digitalni potpis?
  6. Šta je steganografija?
  7. Koje su metode steganografije postojale prije pronalaska kompjutera?
  8. Kako mogu dodati tekst kodiranoj slici?
  9. Na čemu se zasnivaju metode steganografije za zvučne i video podatke?
  10. Šta su digitalni vodeni žigovi? Zašto se koriste?

vježba:

1. Pogledajte materijal predavanja i odgovorite na kontrolna pitanja.
2. Pratite linkove i upoznajte se sa programima za šifrovanje fajlova.
3. Šifrirajte bilo koji dokument u bilo kojem od uredskih paketa openoffice.org ili microsoft office i pošalji mi .

Algoritmi šifriranja se koriste za promjenu povjerljivih informacija tako da ih ne mogu pročitati neovlaštene osobe.

Prve šifre su korištene u danima Starog Rima, Starog Egipta i Stare Grčke. Jedna od poznatih šifri je caesar cipher. Ovaj algoritam je radio na sljedeći način: svako slovo ima svoj serijski broj u abecedi, koji je pomaknut za 3$ vrijednosti ulijevo. Danas takav algoritam ne pruža zaštitu koju je dao u trenutku korištenja.

Danas je razvijen veliki broj algoritama za šifriranje, uključujući standardne, koji pružaju pouzdanu zaštitu povjerljivih informacija.

Podijelite algoritme šifriranja na simetrično(ovo uključuje AES, CAST, GOST, DES, Blowfish) i asimetrično(RSA, ElGamal).

Simetrični algoritmi

Napomena 1

Algoritmi simetrične enkripcije koriste isti ključ za šifriranje i dešifriranje informacija.

Prilikom prijenosa šifriranih informacija mora se prenijeti i ključ za dešifriranje. Slaba tačka ove metode je kanal podataka. Ako je nesiguran ili prisluškuje, ključ za dešifriranje može postati dostupan napadaču.

Asimetrični algoritmi

Napomena 2

Asimetrični algoritmi koriste dva ključa, jedan za šifriranje i jedan za dešifriranje.

Svaki korisnik mora imati par ključeva - javni ključ i privatni ključ.

Ključ za šifriranje

Definicija 1

Ključ za šifriranje je nasumičan ili posebno kreiran niz bitova, koji je varijabilni parametar algoritma šifriranja.

Kod šifriranja istih podataka istim algoritmom, ali korištenjem različitih ključeva, rezultati su različiti.

Programi za šifrovanje (WinRAR, Rohos, itd.) kreiraju ključ od korisničke lozinke.

Ključ za šifriranje može biti različite dužine, mjereno u bitovima. Kako se dužina ključa povećava, povećava se i teorijska snaga šifre. U praksi to nije uvijek slučaj.

Snaga algoritma šifriranja

Napomena 3

Algoritam šifriranja se smatra jakim dok se ne dokaže suprotno.

Algoritmi šifriranja

AES algoritam (Rijndael) trenutno američki federalni standard šifriranja. Odobren je kao standard od strane Ministarstva trgovine u 2001$ Standard je varijanta šifre sa veličinom bloka od 128$ bita. Razvijen za 1997$ u Belgiji. Moguće veličine ključa su bitova od 128, 192 i 256 dolara.

Algoritam GOST 28147-8 je standard Ruske Federacije za šifriranje podataka i zaštitu od imitacije. Postao je službeni standard 1989. Razvijen 1970-ih. u Glavnoj upravi KGB-a SSSR-a. Koristi bitni ključ od 256$.

Blowfish algoritam koristi složenu šemu generiranja ključeva, što značajno komplikuje napad grubom silom na algoritam. Neprikladan za korištenje u sistemima čestog ponovnog ključa i kod šifriranja malih količina podataka. Algoritam se najbolje koristi za sisteme gdje postoji potreba za šifriranjem velikih količina podataka. Razvijeno za $1993$ Koristi se veličina ključa od $32$ do $448$ bitova.

DES algoritam bio je američki federalni standard šifriranja u $1977-2001$. Federalni standard je usvojen 1977$, nakon uvođenja novog standarda 2001$ izgubio je status standarda. Razvijeno u $1972–1975 $. IBM Research Lab. Koristi bitni ključ od 56$.

CAST algoritam je donekle analogan DES algoritmu. Koristi ključeve od $128$ i $256$ bitova.



Učitavanje...
Top