Metodat themelore moderne të kriptimit. Algoritmet e enkriptimit asimetrik Çfarë lloji të përpunimit mund t'i atribuohet enkriptimit

Pothuajse të gjitha metodat kriptografike të përdorura përfshijnë ndarjen e një mesazhi në një numër të madh pjesësh (ose karaktere) të një madhësie fikse, secila prej të cilave është e koduar veçmas, nëse jo në mënyrë të pavarur. Kjo thjeshton shumë detyrën e kriptimit, pasi mesazhet zakonisht kanë gjatësi të ndryshme.

Ekzistojnë tre metoda kryesore të kriptimit: transmetimi, bllokimi dhe përdorimi i reagimeve.

Dallohen katër tiparet e mëposhtme karakteristike të metodave kriptografike.

    Operacionet në bit ose blloqe individuale.

    Varësia ose mosvarësia e funksionit të enkriptimit nga rezultatet e enkriptimit të pjesëve të mëparshme të mesazhit.

3. Varësia ose pavarësia e kriptimit të karaktereve individuale të mesazhit nga pozicioni i tyre në tekst. Për shembull, në enkriptimin e transmetimit, karakteret e ndryshme të një mesazhi kodohen bazuar në pozicionin e tyre në mesazh. Kjo veti quhet varësi pozicionale ose pavarësi shifrore.

4. Simetria ose asimetria e funksionit të enkriptimit. Kjo veti e rëndësishme përcakton ndryshimin thelbësor midis kriptosistemeve konvencionale simetrike (me një çelës) dhe asimetrike me dy çelësa (kriptosistemet me çelës publik). Dallimi kryesor midis tyre është se në një kriptosistem asimetrik, njohja e çelësit të kriptimit (ose dekriptimit) nuk mjafton për të zbuluar çelësin përkatës të deshifrimit (ose enkriptimit).

Karakteristikat kryesore të kriptosistemeve

kriptosistemet

Operacionet me

bit ose blloqe

Varësia/pavarësia nga shenjat

mesazhe

Varësia/pavarësia e pozicionit

Simetri/

asimetri

në rradhë

enkriptimi

nuk varet

simetrike

bllokoj

enkriptimi

nuk varet

nuk varet

simetrike ose asimetrike

Nga ana e kundërt

komunikimi nga

teksti i koduar

bit ose blloqe

nuk varet

simetrike

Në një kriptosistem që ka vetinë e varësisë së funksionit të enkriptimit nga karakteret e mesazhit, mund të ndodhë përhapja e gabimit. Nëse, për shembull, një bit i tekstit të koduar prishet gjatë transmetimit, atëherë teksti i thjeshtë mund të përmbajë më shumë pjesë të ngatërruara pas deshifrimit. Gabimet e futjes dhe braktisjes mund të çojnë gjithashtu në përhapjen e gabimeve katastrofike gjatë deshifrimit.

Shifrat e transmetimit. Kriptimi i rrjedhës konsiston në faktin se pjesët e tekstit të thjeshtë shtohen modulin 2 me pjesët e një sekuence pseudo të rastësishme.

Për përfitimet Shifrat e transmetimit përfshijnë pa përhapje gabimi, zbatim të thjeshtë dhe shpejtësi të lartë të kriptimit.

disavantazhështë nevoja për të dërguar informacionin e kohës përpara titullit të mesazhit, i cili duhet të merret përpara se çdo mesazh të deshifrohet. Kjo për faktin se nëse dy mesazhe të ndryshme janë të koduara me të njëjtin çelës, atëherë duhet përdorur e njëjta sekuencë pseudo e rastësishme për të deshifruar këto mesazhe. Kjo situatë mund të krijojë një kërcënim të rrezikshëm për fuqinë kriptografike të sistemit, dhe për këtë arsye shpesh përdoret një çelës mesazhi shtesë, i zgjedhur rastësisht, i cili transmetohet në fillim të mesazhit dhe përdoret për të modifikuar çelësin e enkriptimit. Si rezultat, mesazhe të ndryshme do të kodohen duke përdorur sekuenca të ndryshme.

Shifrat e transmetimit përdoren gjerësisht në sistemet ushtarake dhe sisteme të tjera afër tyre në qëllimin e tyre të synuar, për të koduar të dhënat dhe sinjalet e dixhitalizuara të të folurit. Deri vonë, aplikacione të tilla ishin mbizotëruese për këtë metodë të kriptimit. Kjo është për shkak të, në veçanti, thjeshtësisë relative të ndërtimit dhe zbatimit të gjeneratorëve të sekuencave të mira të enkriptimit. Por faktori kryesor, natyrisht, është mungesa e përhapjes së gabimit në shifrën e rrjedhës.

Meqenëse kanalet me cilësi relativisht të ulët përdoren për transmetimin e të dhënave dhe mesazheve zanore në rrjetet e komunikimit taktik, çdo sistem kriptografik që rrit shkallën tashmë të lartë të gabimit nuk është i zbatueshëm. Në raste të tilla, është e detyrueshme të përdoret një kriptosistem që nuk përhap gabime.

Megjithatë, shumëzimi i gabimeve mund të jetë një fenomen pozitiv. Supozoni, për shembull, të dhënat e koduara duhet të transmetohen përmes një kanali me një probabilitet shumë të ulët gabimi (për shembull, 10 5) dhe është shumë e rëndësishme që të dhënat të merren absolutisht me saktësi. Kjo është një situatë tipike për rrjetet kompjuterike, ku një gabim në një bit të vetëm mund të çojë në pasoja katastrofike dhe për këtë arsye kanali i komunikimit duhet të jetë shumë i besueshëm. Në një situatë të tillë, një gabim është po aq i rrezikshëm sa 100 apo 1000 gabime. Por 100 ose 1000 gabime mund të gjenden më lehtë se një gabim. Prandaj, në këtë rast, përhapja e gabimeve nuk është më një disavantazh i shifrës.

Metoda standarde për gjenerimin e sekuencave për enkriptimin e rrjedhës është metoda e përdorur në standardin e enkriptimit të të dhënave DES në modalitetin e reagimit nga dalja.

Blloko shifrat. Për shifrimin e blloqeve, teksti i thjeshtë fillimisht ndahet në blloqe me gjatësi të barabartë, më pas aplikohet një funksion shifror i varur nga çelësi për të transformuar bllokun e tekstit të thjeshtë me gjatësi. t bit në një bllok teksti shifror me të njëjtën gjatësi. Një veti e rëndësishme e shifrave të blloqeve është se çdo bit i një blloku të tekstit të koduar është një funksion i të gjithë (ose pothuajse të gjitha) biteve të bllokut përkatës të tekstit të thjeshtë, dhe asnjë dy blloqe teksti të thjeshtë nuk mund të përfaqësohen nga i njëjti bllok teksti i koduar. Algoritmi i shifrimit të bllokut mund të përdoret në mënyra të ndryshme. Katër mënyrat e kriptimit në standardin DES janë në të vërtetë të zbatueshme për çdo shifër blloku.

Këto mënyra emërtohen si më poshtë:

    mënyra e kriptimit të drejtpërdrejtë, ose kriptimi duke përdorur një libër elektronik të kodeve të BQE-së (libri i kodeve elektronike),

    enkriptimi me zinxhirin e blloqeve të tekstit të koduar CBC (Zinxhirimi i blloqeve të shifruara),

    kriptim me reagime nga teksti i koduar CFB (komenti i kodit),

    enkriptim me reagime nga dalja OFB (Output feedback).

Avantazhi kryesor shifra e drejtpërdrejtë e bllokut (libri elektronik i kodeve) është se në një sistem shifror blloku të dizajnuar mirë, ndryshimet e vogla në tekstin e koduar do të shkaktojnë ndryshime të mëdha dhe të paparashikueshme në tekstin e thjeshtë përkatës dhe anasjelltas.

Sidoqoftë, përdorimi i një kodi blloku në këtë mënyrë shoqërohet me mangësi serioze. E para prej tyre është se, për shkak të natyrës fikse të kriptimit, edhe me një gjatësi blloku relativisht të madhe, për shembull 50-100 bit, kriptanaliza "fjalor" është e mundur në një formë të kufizuar.

Është e qartë se një bllok i kësaj madhësie mund të përsëritet në një mesazh për shkak të tepricës së madhe në një tekst tipik të gjuhës natyrore. Kjo mund të rezultojë në blloqe identike të gjatësisë së tekstit të thjeshtë t bitet në mesazh do të përfaqësohen nga blloqe identike të tekstit të koduar, i cili i jep kriptanalistit disa informacione rreth përmbajtjes së mesazhit.

Një tjetër disavantazh i mundshëm i këtij shifrimi lidhet me përhapjen e gabimeve (ky është një nga problemet për të gjitha llojet e shifrave, përveç shifrave të transmetimit). Rezultati i ndryshimit të vetëm një biti në bllokun e tekstit të shifruar do të jetë deshifrimi i gabuar i të gjithë bllokut. Kjo nga ana tjetër do të rezultojë në 1 deri t copa të ngatërruara në tekstin origjinal të rikuperuar.

Për shkak të mangësive të vërejtura, shifrat e bllokut përdoren rrallë në këtë mënyrë për të kriptuar mesazhe të gjata. Megjithatë, në institucionet financiare, ku mesazhet shpesh përbëhen nga një ose dy blloqe, shifrat e bllokut (në veçanti, algoritmi DES) përdoren gjerësisht në këtë variant të thjeshtë. Meqenëse një aplikacion i tillë përfshin mundësinë e ndryshimit të shpeshtë të çelësit të enkriptimit, probabiliteti i enkriptimit të dy blloqeve identike të tekstit të thjeshtë me të njëjtin çelës është shumë i vogël. Shifrat e bllokut përdoren më së shpeshti në sistemet e enkriptimit të reagimit të tekstit të koduar.

Edukimi është gjithashtu i mundur sisteme të përziera (hibride) të enkriptimit të rrjedhës dhe bllokut duke përdorur vetitë më të mira të secilit prej këtyre shifrave. Në sisteme të tilla, enkriptimi i rrjedhës kombinohet me permutacione pseudo të rastësishme. Teksti i thjeshtë kodohet fillimisht si në enkriptimin konvencional të transmetimit, më pas teksti i shifruar që rezulton ndahet në blloqe të një madhësie fikse. Në çdo bllok, një permutacion pseudo-rastësor kryhet nën kontrollin e çelësit (preferohen permutacione të ndryshme për blloqe individuale).

Rendi i këtyre dy operacioneve mund të ndryshohet pa ndikuar në vetitë themelore të sistemit. Rezultati është një shifër që nuk përhap gabime, por ka një veti shtesë që nuk e bën një shifër e transmetimit. Kjo veçori është se përgjuesi nuk e di se cili pjesë e tekstit të thjeshtë korrespondon me një pjesë të tekstit të shifruar. Kjo e bën mesazhin e koduar më kompleks dhe më të vështirë për t'u thyer. Por duhet të theksohet se ky nuk është më një shifër e vërtetë blloku, në të cilën çdo pjesë e tekstit të shifruar është funksion i vetëm një, dhe jo të gjitha, pjesëve të tekstit të thjeshtë.

Një kriptosistem me çelës publik duhet të jetë një sistem shifror blloku që funksionon me blloqe me gjatësi mjaft të mëdha. Kjo është për shkak të faktit se një kriptanalist që njeh çelësin publik të enkriptimit mund të parallogarisë dhe të përpilojë një tabelë të korrespondencës midis blloqeve të tekstit të thjeshtë dhe tekstit të shifruar. Nëse gjatësia e blloqeve është e vogël (për shembull, 30 bit), atëherë numri i blloqeve të mundshme nuk do të jetë shumë i madh (për një gjatësi prej 30 bitësh, kjo është 2 30 -10 9) dhe mund të përpilohet një tabelë e plotë. , duke bërë të mundur dekriptimin e menjëhershëm të çdo mesazhi të koduar duke përdorur një çelës publik të njohur.

Janë propozuar shumë kriptosisteme të ndryshme me çelës publik, më i famshmi prej të cilëve është sistemi RSA (Rivest, Shamir, Adleman). Fuqia kriptografike e këtij sistemi bazohet në vështirësinë e zbërthimit të numrave të mëdhenj në faktorët kryesorë dhe zgjedhjes së dy numrave kryesorë të mëdhenj për çelësat e enkriptimit dhe deshifrimit.

Dihet që algoritmi RSA nuk mund të përdoret për kriptim me shpejtësi të lartë. Implementimi më i optimizuar i softuerit të këtij algoritmi rezulton të jetë me shpejtësi të ulët dhe disa implementime harduerike ofrojnë shpejtësi enkriptimi nga 10 në 100 Kbps (duke përdorur numrat kryesorë të rendit 2 7, që duket të jetë gjatësia minimale për të siguruar të kërkuarën forca kriptografike). Kjo do të thotë se përdorimi i sistemit RSA për enkriptimin e bllokut është i kufizuar, megjithëse përdorimi i tij për shpërndarjen e çelësave, vërtetimin dhe gjenerimin e nënshkrimit dixhital paraqet mundësi interesante. Disa algoritme kriptografike të njohura aktualisht me çelës publik lejojnë shpejtësi më të lartë të kriptimit sesa algoritmi RSA. Sidoqoftë, ato nuk janë ende aq të njohura.

Sistemet e enkriptimit me reagime. Sistemet e enkriptimit të reagimeve vijnë në versione të ndryshme praktike. Ashtu si në sistemet e shifrimit të bllokut, mesazhet ndahen në një numër blloqesh, të përbërë nga t bit, dhe për t'i kthyer këto blloqe në blloqe të tekstit të shifruar, të cilët gjithashtu përbëhen nga t bit, përdoren funksione të veçanta. Megjithatë, ndërsa në një shifër blloku, një funksion i tillë varet vetëm nga çelësi, në shifrat e reagimit varet si nga çelësi ashtu edhe nga një ose më shumë blloqe të tekstit të koduar paraardhës. Ky përkufizim i përgjithshëm i enkriptimit me qark të mbyllur përfshin, si raste të veçanta, një numër të madh të llojeve të ndryshme të sistemeve në praktikë.

Përdorimi i kriptosistemeve të shifrimit të bllokut me reagime jep një sërë avantazhesh të rëndësishme. Së pari dhe më kryesorja është aftësia për t'i përdorur ato për të zbuluar manipulimin e mesazheve nga përgjuesit aktivë. Kjo përdor faktin e përhapjes së gabimit, si dhe aftësinë e sistemeve të tilla për të gjeneruar lehtësisht një kod vërtetimi të mesazhit MAC (kodi i vërtetimit të mesazhit). Avantazhi i dytë është se shifrat STAK të përdorura në vend të shifrave bllok nuk kërkojnë sinkronizim fillestar. Kjo do të thotë që nëse fillimi i mesazhit hiqet kur merret, atëherë pjesa tjetër e tij mund të deshifrohet me sukses (pasi të marrësh me sukses mesazhet e mëposhtme njëra pas tjetrës t bit i tekstit të koduar. Vini re gjithashtu se sistemet e enkriptimit me qark të mbyllur përdoren jo vetëm për të kriptuar mesazhet, por edhe për t'i vërtetuar ato.

Sistemet e shifrimit të bllokut me reagime karakterizohen nga disa mangësi. Kryesorja është përhapja e gabimeve, d.m.th. gabimi i një biti gjatë transmetimit mund të shkaktojë nga 1 në sm + i gabime në tekstin e deshifruar. Pra, kërkesa për të rritur t për të rritur fuqinë kriptografike, ajo bie ndesh me kërkesat e sistemit në lidhje me përhapjen e gabimeve. Një tjetër disavantazh është se dizenjimi dhe zbatimi i sistemeve të shifrimit me qark të mbyllur është shpesh më i vështirë se sa për sistemet e shifrimit të rrjedhës. Megjithëse sistemet e enkriptimit me reagime të llojeve të ndryshme kanë qenë në përdorim të gjerë për shumë vite, ka shumë pak algoritme specifike për sisteme të tilla. Në shumicën e rasteve, algoritmet e publikuara rrjedhin nga kodet e bllokut që janë konvertuar për aplikacione të veçanta.

Përfundimi i parë që mund të nxirret nga analiza e kryer është se në shumicën e kriptosistemeve praktike, përdoren ose algoritme të enkriptimit të rrjedhës ose algoritme të enkriptimit të feedback-ut. Shumica e kriptosistemeve të shifruara të transmetimit përdorin algoritme për sektorin tregtar (duke përfshirë algoritme në pronësi të firmave ose përdoruesve individualë) ose algoritme sekrete të qeverisë. Kjo situatë pritet të vazhdojë edhe në vitet e ardhshme.

Është gjithashtu e mundur që shumica e sistemeve të enkriptimit të reagimeve do të bazohen në përdorimin e shifrave të bllokut në një variant të veçantë, në veçanti, kodin më të famshëm të bllokut DES. Për sa i përket metodave të tjera të enkriptimit, mund të thuhet se, pavarësisht rritjes së shpejtë të publikimeve mbi kriptosistemet me çelës publik, vetëm njëri prej tyre, sistemi RSA, i ka rezistuar kohës.

Por algoritmi i këtij sistemi shoqërohet me kufizime serioze të zbatimit dhe për këtë arsye nuk është i përshtatshëm për disa aplikacione kriptografike. Natyrisht, mund të thuhet patjetër se kriptosistemet me çelës publik kanë pasur një ndikim të rëndësishëm në teknikat e kriptimit të të dhënave. Ato janë në përdorim në rritje, kryesisht për gjenerimin e nënshkrimeve dixhitale ose për menaxhimin e çelësave në kriptosistemet konvencionale (siç është çelësi i enkriptimit).

Përdoruesve të mundshëm të kriptografisë u jepet mundësia të zgjedhin midis shifrave të transmetimit dhe shifrave të komenteve (ndoshta bazuar në përdorimin e shifrave të bllokut). Sidoqoftë, ka fusha të caktuara të aplikimit, për shembull, transaksionet financiare, ku është e mundur të përdoren metoda të kriptimit të drejtpërdrejtë të bllokut ("libri elektronik i kodeve"). Zgjedhja e kriptoalgoritmit varet kryesisht nga qëllimi i tij. Disa informacione që mund të përdoren si udhëzues kur zgjidhni llojin e kriptimit janë paraqitur në tabelë.

Ndër metodat e ndryshme të kriptimit, mund të dallohen metodat kryesore të mëposhtme:

Algoritmet e zëvendësimit ose zëvendësimit - karakteret e tekstit burimor zëvendësohen me karaktere të një alfabeti tjetër (ose të të njëjtit) në përputhje me një skemë të paracaktuar, e cila do të jetë çelësi i këtij shifra. Më vete, kjo metodë praktikisht nuk përdoret në kriptosistemet moderne për shkak të forcës jashtëzakonisht të ulët kriptografike.

Algoritmet e ndërrimit - personazhet e tekstit origjinal ndërrohen sipas një parimi të caktuar, i cili është çelësi sekret. Vetë algoritmi i ndërrimit ka forcë të ulët kriptografike, por përfshihet si element në shumë kriptosisteme moderne.

Algoritmet gama - karakteret e tekstit burim u shtohen karaktereve të një sekuence të rastësishme. Shembulli më i zakonshëm është kriptimi i skedarëve "username.pwl", në të cilin sistemi operativ Microsoft Windows 95 ruan fjalëkalimet në burimet e rrjetit të një përdoruesi të caktuar (fjalëkalimet për hyrjen në serverët NT, fjalëkalimet për aksesin DialUp në internet, etj. .). Kur një përdorues fut fjalëkalimin e tij për t'u kyçur në Windows 95, ai gjeneron një gama (gjithmonë e njëjtë) duke përdorur algoritmin e enkriptimit RC4, i cili përdoret për të enkriptuar fjalëkalimet e rrjetit. Thjeshtësia e zgjedhjes së fjalëkalimit në këtë rast është për shkak të faktit se Windows preferon gjithmonë të njëjtën gamë.

Algoritme të bazuara në transformime komplekse matematikore të tekstit burimor sipas ndonjë formule. Shumë prej tyre përdorin probleme matematikore të pazgjidhura. Për shembull, algoritmi i enkriptimit RSA i përdorur gjerësisht në internet bazohet në vetitë e numrave të thjeshtë.

Metodat e kombinuara. Kriptimi sekuencial i tekstit origjinal duke përdorur dy ose më shumë metoda.

Algoritmet e enkriptimit

Le të hedhim një vështrim më të afërt në metodat e mbrojtjes së të dhënave kriptografike

1. Algoritmet e zëvendësimit (zëvendësimit).

2. Algoritmi i permutacionit

3. Algoritmi gama

4. Algoritme të bazuara në transformime komplekse matematikore

5. Metodat e kombinuara të enkriptimit

Algoritmet 1-4 në "formën e tyre të pastër" janë përdorur më herët, dhe sot ato janë të ngulitura në pothuajse çdo, madje edhe programin më kompleks të kriptimit. Secila nga metodat e konsideruara zbaton metodën e vet të mbrojtjes kriptografike të informacionit dhe ka avantazhet dhe disavantazhet e veta, por të përbashkëta të tyre më e rëndësishmja karakteristikë është qëndrueshmëria. Kjo kuptohet si sasia minimale e tekstit të shifruar, analiza statistikore e të cilit mund të zbulojë tekstin origjinal. Kështu, nga forca e shifrës, është e mundur të përcaktohet sasia maksimale e lejueshme e informacionit të koduar duke përdorur një çelës. Kur zgjidhni një algoritëm kriptografik për përdorim në një zhvillim të caktuar, forca e tij është një nga faktorët përcaktues.

Të gjitha kriptosistemet moderne janë të dizajnuara në atë mënyrë që nuk ka asnjë mënyrë për t'i thyer ato në një mënyrë më efikase sesa kërkimi shterues në të gjithë hapësirën kryesore, d.m.th. mbi të gjitha vlerat kryesore të mundshme. Është e qartë se forca e shifrave të tilla përcaktohet nga madhësia e çelësit të përdorur në to.

Unë do të jap vlerësime të fuqisë së metodave të kriptimit të diskutuara më sipër. Zëvendësimi monoalfabetik është shifra më pak e sigurt, pasi përdorimi i tij ruan të gjitha modelet statistikore të tekstit origjinal. Tashmë me një gjatësi prej 20-30 karaktere, këto modele manifestohen në atë masë që, si rregull, ju lejon të hapni tekstin burimor. Prandaj, një kriptim i tillë konsiderohet i përshtatshëm vetëm për mbylljen e fjalëkalimeve, mesazheve të sinjalit të shkurtër dhe karaktereve individuale.

Fuqia e një zëvendësimi të thjeshtë polialfabetik (të sistemeve të ngjashme, zëvendësimi sipas tabelës Vigenere u mor në konsideratë) vlerësohet në 20n, ku n është numri i alfabeteve të ndryshëm të përdorur për zëvendësim. Kur përdorni tabelën Vigenere, numri i alfabeteve të ndryshëm përcaktohet nga numri i shkronjave në fjalën kyçe. Komplikimi i zëvendësimit polialfabetik rrit ndjeshëm qëndrueshmërinë e tij.

Stabiliteti i lojërave përcaktohet në mënyrë unike nga periudha e gjatë e gamës. Aktualisht, përdorimi i një gamë të pafund po bëhet realitet, kur përdoret, teorikisht, forca e tekstit të koduar do të jetë gjithashtu e pafundme.

Mund të vërehet se gamutimet dhe ndërlikimet dhe zëvendësimet e ndërlikuara janë më të përshtatshmet për mbylljen e besueshme të grupeve të mëdha të informacionit.

Kur përdorni metoda të kombinuara të kriptimit, forca e shifrës është e barabartë me produktin e pikave të forta të metodave individuale. Prandaj, kriptimi i kombinuar është metoda më e sigurt e mbylljes kriptografike. Është kjo metodë që ishte baza për funksionimin e të gjitha pajisjeve të enkriptimit të njohura aktualisht.

Algoritmi DES u miratua edhe më shumë se 20 vjet më parë, por gjatë kësaj kohe kompjuterët kanë bërë një hap të jashtëzakonshëm në shpejtësinë llogaritëse, dhe tani nuk është aq e vështirë të prishësh këtë algoritëm duke numëruar në mënyrë shteruese të gjitha opsionet kryesore të mundshme (dhe DES përdor vetëm 8 bytes), e cila kohët e fundit dukej krejtësisht e pamundur.

GOST 28147-89 është zhvilluar nga shërbimet sekrete të Bashkimit Sovjetik, dhe është vetëm 10 vjet më i ri se DES; gjatë zhvillimit, një diferencë e tillë sigurie u përfshi në të që ky GOST është ende i rëndësishëm.

Vlerat e konsideruara të forcës së shifrave janë vlera potenciale. Ato mund të zbatohen me respektim të rreptë të rregullave për përdorimin e mjeteve të mbrojtjes kriptografike. Kryesorja e këtyre rregullave janë: mbajtja sekrete e çelësave, shmangia e dyfishimit (d.m.th., rikriptimi i së njëjtës pjesë të tekstit duke përdorur të njëjtat çelësa) dhe ndryshimi mjaft shpesh i çelësave.

konkluzioni

Pra, në këtë punë, u bë një pasqyrë e metodave aktualisht më të zakonshme të mbrojtjes së informacionit kriptografik dhe metodave për zbatimin e tij. Zgjedhja për sisteme specifike duhet të bazohet në një analizë të thellë të pikave të forta dhe të dobëta të metodave të caktuara të mbrojtjes. Një zgjedhje e arsyeshme e një ose një sistemi tjetër mbrojtjeje, në përgjithësi, duhet të bazohet në disa kritere efikasiteti. Fatkeqësisht, metodat e përshtatshme për vlerësimin e efektivitetit të sistemeve kriptografike nuk janë zhvilluar ende.

Kriteri më i thjeshtë për një efikasitet të tillë është probabiliteti i zbulimit të çelësit ose kardinaliteti i grupit të çelësave (M). Në thelb, kjo është e njëjtë me forcën kriptografike. Për vlerësimin e tij numerik, mund të përdoret gjithashtu kompleksiteti i deshifrimit të shifrës duke numëruar të gjithë çelësat. Megjithatë, ky kriter nuk merr parasysh kërkesat e tjera të rëndësishme për kriptosistemet:

pamundësia e zbulimit ose modifikimit kuptimplotë të informacionit bazuar në analizën e strukturës së tij,

përsosja e protokolleve të sigurisë të përdorura,

sasinë minimale të informacionit kyç të përdorur,

kompleksiteti minimal i zbatimit (në numrin e operacioneve të makinës), kostoja e tij,

efikasitet të lartë.

Prandaj, është e dëshirueshme, natyrisht, të përdoren disa tregues integralë që marrin parasysh këta faktorë. Por në çdo rast, grupi i zgjedhur i metodave kriptografike duhet të kombinojë si komoditetin, fleksibilitetin dhe efikasitetin e përdorimit, si dhe mbrojtjen e besueshme kundër ndërhyrësve të informacionit që qarkullon në sistem.


Pjesa praktike:

Ushtrimi 1.

1) Plotësoni fushën X duke ekzekutuar

1.1 Vendosni manualisht vlerën e parë

1.2 Ekzekutoni Edit->Fill->

2) Plotësoni fushën e vlerës së funksionit g =

Fig.1.1 - Formula e funksionit g (x)

2.1) Llogaritni vlerat e funksioneve

3) Grafiku

3.1) Zgjidhni qelizat me vlerat e funksioneve g

3.2) Zgjidhni një master grafiku

Fig.1.2 - Chart Wizard - Graf

Tjetra -> Rreshti

Fig.1.3 - Chart Wizard - etiketa e akseve

Theksimi i vlerës së boshtit X

Shtypni Enter (hyni)

3.3) Grafikët e emërtimit

3.4) Zgjidhni qelizën me formulën e grafikut

3.6) Zgjidhni skedën -> Linjat e rrjetit, vendosni

X linjat e ndërmjetme, Y Linjat kryesore ->Next

3.7) Vendosim grafikun e funksionit në fletën ekzistuese -> (U krye)

4) Si rezultat, marrim (Fig.1.4)

Fig.1.4 - Grafiku i funksionit g (x)

1.2.

1) Përcaktoni funksionet e grafikëve të ardhshëm në fushat e tabelës

Fig.1.5 - Nënshkrimi i funksioneve të grafikëve të ardhshëm

2) Plotësoni fushën X duke ekzekutuar:

2.1 Vendosni manualisht vlerën e parë

2.2 Ekzekutoni Edit-> Plotësoni-> Progresion (sipas kolonave, aritmetikës, hapit, vlerës kufi) në x [-2;2]

3) Llogaritni vlerat e funksioneve y=2sin( x) - 3cos( x), z = cos²(2 x) - 2sin( x).


Fig.1.6 - Formulat e funksioneve y(x) dhe z(x)

4) Komplot

4.1 Zgjidhni qelizat me vlerat e funksioneve y dhe z

Zgjedhja e një magjistari grafiku

Fig.1.7 - Magjistari i grafikut - Grafiku

Theksimi i vlerës së boshtit X

Shtypni Enter (hyni)

4.2) Grafikët e emërtimit

4.3) Zgjidhni qelizën me formulën e grafikut

Shtypni enter (enter), më pas bëni të njëjtën gjë me rreshtin e dytë

4.5) Zgjidhni skedën -> Linjat e rrjetit, vendosni

X linjat e ndërmjetme, Y Linjat kryesore ->Next

4.6) Vendosim grafikun e funksionit në fletën ekzistuese -> (U krye)

5) Si rezultat, marrim (Fig.1.8)

Fig.1.8 - Grafikët e funksioneve y(x) dhe z(x)

Detyra 2.

Krijimi i listës së "Departamentit të BNJ"

Fig.2.1 Lista e "Departamentit të BNJ"

· Renditja

Fig.2.2 - Renditja sipas fushës Emri

Si rezultat, marrim (Fig.2.3)

Fig.2.3 - Tabela e renditur "Departamenti i HR"

·
Kërkoni informacion duke përdorur një filtër automatik (merr informacion për burra, emri i të cilëve fillon me shkronjën Letër, patronimi - "Ivanovich", me një rrogë Paga);

Fig.2.4 - Autofilter

Kërkoni informacion duke përdorur filtrin e avancuar (gjeni informacion nga departamenti Departamenti 1 i moshuar Mosha 1 dhe Mosha 2, dhe për gratë nga departamenti Departamenti 2 i moshuar Mosha 3);

1) Futni kriteret për filtrin e zgjatur 1

Si rezultat, marrim (Fig.2.5)

Fig.2.5 - Filtri i avancuar 1

2) Futni kriteret për filtrin e avancuar 2.

Si rezultat, marrim (Fig. 2.6)

Fig.2.6 - Filtri i avancuar 2

Përmbledhja (përcaktoni numrin dhe moshën mesatare të punonjësve në secilin departament);

Fig.2.7 - Rezultatet

DMIN- Funksioni Rikthen numrin më të vogël në një fushë (kolona) të regjistrimeve në një listë ose bazë të dhënash që plotëson kushtet e dhëna.

Fig.2.8 - Analiza e listës duke përdorur funksionin DMIN

Detyra 3.

Krijo dy tabela të lidhura Sesioni(fig.3.2) dhe nxënësit(fig.3.4)

Fig.3.1- Konstruktori i tabelave Sesioni

Fig.3.2- Tabela Sesioni

Fig.3.3 - Konstruktor tavoline nxënësit


Fig.3.4 - Tabela nxënësit

1) Përdorimi i një tabele studentë, krijoni tre pyetje, sipas të cilave emrat dhe mbiemrat e studentëve të grupeve 1-E-1, 1-E-2, 1-E-3 do të zgjidhen në mënyrë alternative nga baza e të dhënave.

Fig.3.5 - Ndërtuesi i pyetjeve 1.1


Fig.3.7 - Konstruktori i pyetjeve1.2

Fig.3.9 - Konstruktori i pyetjeve 1.3

2) Përdorimi i një tabele studentë, krijoni dy pyetje, sipas të cilave mbiemrat dhe emrat e grave do të zgjidhen në mënyrë alternative nga baza e të dhënave, dhe më pas mbiemrat dhe emrat e burrave.

Fig.3.11 - Konstruktori i pyetjeve 2.1

Fig.3.13 - Konstruktori i pyetjeve 2.2

3) Unë përdor një tabelë studentë, krijoni dy pyetje, sipas të cilave mbiemrat dhe emrat e grave të grupit 1-E-2, dhe më pas të burrave të grupit 1-E-1, do të zgjidhen në mënyrë alternative nga baza e të dhënave.

Fig.3.15 - Konstruktori i pyetjeve 3.1

Fig.3.17 - Konstruktor - 3.2

4) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetës, sipas të cilit do të përzgjidhen nga baza e të dhënave mbiemrat, emrat, numrat e krediteve dhe notat në matematikë të studentëve të grupit 1-E-2.

Fig.3.19 - Konstruktori i pyetjes 5

5) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat e rekordeve dhe notat në filozofinë e studentëve (burra) të grupit 1-E-2.

Fig.3.21 - Konstruktori i pyetjes 8

6) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të përzgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të studentëve që kanë marrë notën "kënaqshme" (3) në filozofi.

Fig.3.23 - Konstruktori i pyetjes 10

7) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të nxënësve që kanë marrë notën "mirë" (4) njëkohësisht në dy lëndë: filozofi dhe matematikë.

Fig.3.25 - Konstruktori i pyetjeve 14

8) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të studentëve që kanë marrë një vlerësim "të pakënaqshëm" (2) në njërën nga dy lëndët: në matematikë ose shkenca kompjuterike.

Fig.3.27 - Konstruktori i pyetjeve 18

9) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të nxënësve që kanë marrë notën "mirë" (4) në të gjitha lëndët.

Fig.3.29 - Konstruktori i pyetjes 22

10) Përdorimi i një tabele Sesioni, krijoni një pyetje me emrin Rezultati mesatar për të llogaritur rezultatin mesatar të çdo studenti në bazë të rezultateve të dhënies së katër provimeve. Kërkesa duhet të përmbajë fushën libri i regjistrimeve, i cili më vonë do të përdoret për të lidhur tabela të shumta.

Fig.3.31 - Konstruktori i tabelës së sesioneve

11) Përdorimi i tabelave të lidhura nxënësit, Sesioni dhe kërkesa Rezultati mesatar, krijoni një pyetës, sipas të cilit nga baza e të dhënave do të zgjidhen mbiemrat, emrat, numrat e rekordit, numrat e grupeve të nxënësve me notë mesatare 3.25.

Fig.3.33 - Konstruktori i pyetjeve 25

12) Përdorimi i tabelave të lidhura nxënësit, Sesioni dhe kërkesa Rezultati mesatar, krijoni një pyetje që do të zgjedhë notën e matematikës, rezultatin mesatar dhe numrin e grupit të studentit Ivanov nga baza e të dhënave.

Fig.3.35 - Konstruktori i pyetjeve 29

13) Përdorimi i tabelave të lidhura nxënësit, Sesioni dhe kërkesa Rezultati mesatar, krijoni një pyetës që do të përzgjedhë nga baza e të dhënave mbiemrat, emrat e studentëve me një notë mesatare më të vogël se 3.75.

Fig.3.37 - Konstruktori i pyetjeve 33

14) Përdorimi i një tabele nxënësit, për të përcaktuar mbiemrin, emrin dhe numrin e regjistrimit të studentes, nëse dihet se patronimi i saj është Viktorovna.

Fig.3.39 - Konstruktori i pyetësorit 35

Detyra 4.

Për të kthyer një numër nga një sistem numrash dhjetorë në një sistem numrash me një bazë të ndryshme, veproni si më poshtë:

a) Për të përkthyer pjesën e plotë të një numri, ai ndahet tërësisht nga baza e sistemit, duke fiksuar pjesën e mbetur. Nëse herësi jo i plotë nuk është i barabartë me zero, vazhdoni ta ndani plotësisht. Nëse është e barabartë me zero, mbetjet shkruhen në rend të kundërt.

b) Për të përkthyer pjesën thyesore të numrit, ai shumëzohet me bazën e sistemit të numrave, duke fiksuar pjesët e plota të prodhimeve që rezultojnë. Pjesët e plota nuk marrin pjesë në shumëzimin e mëtejshëm. Shumëzimi kryhet derisa të fitohet 0 në pjesën fraksionale të produktit ose deri në saktësinë e llogaritjes së specifikuar.

c) Përgjigja shkruhet si mbledhje e numrit të plotë të përkthyer dhe pjesës thyesore të përkthyer të numrit.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = С294, 385₁₆

0,

Detyra 5.

Për të kthyer një numër në një sistem numrash dhjetorë nga një sistem numrash me një bazë të ndryshme, çdo koeficient i numrit të përkthyer shumëzohet me bazën e sistemit në masën që korrespondon me këtë koeficient, dhe rezultatet mblidhen.

A) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

Për të kthyer nga binar në oktal, është e nevojshme të ndani numrin e dhënë binar në të djathtë dhe në të majtë të pikës dhjetore në një treshe (tre shifra) dhe të përfaqësoni secilën treshe me kodin oktal përkatës. Nëse është e pamundur të ndahet në treshe, zerat mund të shtohen në të majtë në shënimin e numrit të plotë të numrit dhe në të djathtë në pjesën e pjesshme të numrit. Për përkthimin e kundërt, çdo shifër e një numri oktal përfaqësohet nga treshi binar përkatës.

Tabela 5.1 - Përkthimi i numrave

Sistemi i numrave dhjetorë Sistemi binar i numrave Sistemi i numrave oktal Sistemi heksadecimal i numrave
Triada (0-7) Tetradë (0-15)
A
B
C
D
E
F

B) 674.7₈ = 110111100.111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

C) EDF,51₁6 = 111011011111.01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^ 7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

Detyra 6.

Mbledhja e numrave në sistemin binar bazohet në tabelën e mbledhjes së numrave binarë njëshifrorë.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Shtimi i numrave binarë shumëshifrorë kryhet në përputhje me këtë tabelë, duke marrë parasysh transferimet e mundshme nga biti më pak i rëndësishëm në ato më të lartat. Në sistemin e numrave oktal, si në çdo sistem tjetër pozicional, ekzistojnë rregullat e veta për mbledhjen e numrave, të cilat përfaqësohen nga rregullat për mbledhjen e shifrave me rend të barabartë që lidhen me dy numra të shtuar. Këto rregulla janë të dukshme nga Tabela 6.1. Viza që shfaqet kur shtoni disa shifra të kësaj shifre tregohet me simbolin "↶".
Tabela 6.1 - Mbledhja në sistemin e 8-të të numrave
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Rregullat për mbledhjen e shifrave të dy numrave heksadecimalë në të njëjtat shifra të këtyre numrave mund të shihen nga Tabela 6.2. Bartja që ndodh kur shtohen disa shifra të një shifre të caktuar tregohet me simbolin "↶".

6 8 5. 3 2 2 A 16 + 1 0 1 0 1 0 0 1 0. 1 0 ₂ + 4 7 7. 6₈

D A 4 8 5 , 4 4 6 0 1₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A1₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

Tabela 6.2 - Mbledhja në sistemin e numrave të 16-të

+ A B C D E F
A B C D E F
A B C D E F ↶0
A B C D E F ↶0 ↶1
A B C D E F ↶0 ↶1 ↶2
A B C D E F ↶0 ↶1 ↶2 ↶3
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
A A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
B B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A
C C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B
D D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C
E E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D ↶E

Detyra 7.

Duke përdorur tabelën e mbledhjes për numrat oktal, mund t'i zbritni ato. Le të kërkohet të llogaritet diferenca e dy numrave oktalë. E gjejmë në kolonën e parë të tabelës. 6.1 shifra që korrespondon me të fundit në zbritjen, dhe në vijën e saj do të gjejmë shifrën e fundit të reduktuar - ajo ndodhet në kryqëzimin e vijës së nëntrahendës dhe kolonës së ndryshimit. Pra gjejmë shifrën e fundit të diferencës. Në mënyrë të ngjashme, çdo shifër e diferencës kërkohet.

a) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

b) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

c) _E 3 1 6 , 2 5 016

5 8 8 1, F D C16

8 A 9 4 , 2 7 4

Detyra 8.

Shumëzimi i numrave në sistemin binar bazohet në tabelën e shumëzimit të numrave binarë njëshifrorë.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

Shumëzimi i numrave binarë shumëshifrorë kryhet në
sipas kësaj tabele në mënyrën e zakonshme,
që përdorni në sistemin dhjetor.

Tabela vetanake e shumëzimit, siç kemi pasur tashmë mundësinë të sigurohemi, është e disponueshme në çdo sistem numrash pozicional. Në binar është më i vogli, në oktal (Tabela 8.1) dhe dhjetor është tashmë më i gjerë. Ndër sistemet e numrave të përdorur zakonisht të atyre që kemi shqyrtuar, tabela më e madhe e shumëzimit është heksadecimal (Tabela 8.2).

Tab. 8.1. – Shumëzimi në sistemin e 8-të

×

a) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

b) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

c) B C D, 516

*D5A₁₆

9 D 9 3 3 E 216


Tabela 8.2 - Shumëzimi në sistemin e 16-të

× A B C D E F
A B C D E F
A C E 1A 1C 1E
C F 1B 1E 2A 2D
C 1C 2C 3C
A F 1E 2D 3C 4B
C 1E 2A 3C 4E 5A
E 1C 2A 3F 4D 5B
1B 2D 3F 5A 6C 7E
A A 1E 3C 5A 6E 8C
B B 2C 4D 6E 8F 9A A5
C C 3C 6C 9C A8 B4
D D 1A 4E 5B 8F 9C A9 B6 C3
E E 1C 2A 7E 8C 9A A8 B6 C4 D2
F F 1E 2D 3C 4B 5A A5 B4 C3 D2 E1

Detyra 9.

Kodi i drejtpërdrejtëështë një mënyrë për të paraqitur numrat binar me pikë fikse në aritmetikën kompjuterike. Kur shkruani një numër në një kod të drejtpërdrejtë, shifra më domethënëse është shifra e shenjës. Nëse vlera e tij është 0, atëherë numri është pozitiv, nëse 1, atëherë ai është negativ.

Kodi i kundërt- një metodë e matematikës llogaritëse që ju lejon të zbrisni një numër nga një tjetër, duke përdorur vetëm operacionin e mbledhjes në numrat natyrorë. Kur shkruani një numër për një numër pozitiv, ai përkon me kodin e drejtpërdrejtë, dhe për një numër negativ, të gjitha shifrat zëvendësohen me ato të kundërta, përveç shifrës.

Kodi shtesë(anglisht) plotësues i dy, ndonjehere plotësojnë dyshe) është mënyra më e zakonshme për të paraqitur numrat e plotë negativë në kompjuterë. Kjo ju lejon të zëvendësoni veprimin e zbritjes me veprimin e mbledhjes dhe t'i bëni veprimet e mbledhjes dhe zbritjes të njëjta për numrat e nënshkruar dhe të panënshkruar, gjë që thjeshton arkitekturën e kompjuterit. Kur shkruani një numër për një numër pozitiv, ai përkon me kodin e drejtpërdrejtë, dhe për një numër negativ, kodi shtesë përcaktohet duke marrë kodin e kundërt dhe duke shtuar 1.

Mbledhja e numrave në kodin shtesë, 1 bartja që rezulton në bitin e shenjës hidhet poshtë dhe në kodin e kundërt i shtohet bitit më pak të rëndësishëm të shumës së kodeve.

Nëse rezultati i veprimeve aritmetike është një kod numër negativ, ai duhet të konvertohet në një kod të drejtpërdrejtë. Kodi i kundërt konvertohet në një zëvendësim të drejtpërdrejtë të shifrave në të gjitha shifrat, përveç shenjës një me ato të kundërta. Kodi i plotësimit të të dyve konvertohet në direkt duke shtuar 1.

Kodi i drejtpërdrejtë:

X=0,10111 1,11110

Y=1,11110 0,10111

Kodi i kundërt:

X=0,10111 0,10111

Y=1.00001 1,00001

1,11000 1,00111

Kodi shtesë:

X=0,10111 0,10111

Y=1.00010 1,00010

1,11001 1,00110

Kodi i drejtpërdrejtë:

Kodi i kundërt:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Kodi shtesë:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Detyra 10.

Elementet logjike

1. Elementi logjik NUK kryen mohim logjik. Ka një hyrje dhe një dalje. Mungesa e një sinjali (tensioni) do të shënohet me "0", dhe prania e një sinjali me "1". Sinjali i daljes është gjithmonë i kundërt me sinjalin hyrës. Kjo mund të shihet nga tabela e së vërtetës, e cila tregon varësinë e sinjalit të daljes nga hyrja.

2. Porta OR kryen një shtesë logjike. Ka shumë hyrje dhe një dalje. Do të ketë një sinjal në dalje nëse ka një sinjal të paktën në një hyrje.

Tabela e së vërtetës me shënime konvencionale

3. Porta AND kryen një shumëzim logjik. Sinjali në dalje të këtij elementi logjik do të jetë vetëm nëse ka një sinjal në të gjitha hyrjet.

Tabela e së vërtetës me shënime konvencionale

F=(A v B) ʌ (C v D)

Tabela 10.1 - Tabela e së vërtetës

A B C D A B C D (A v B) (CvD) F=(A v B) ʌ (C v D)

Në algjebrën e logjikës, ekzistojnë një sërë ligjesh që lejojnë transformime ekuivalente të shprehjeve logjike. Le të paraqesim marrëdhëniet që pasqyrojnë këto ligje.

1. Ligji i mohimit të dyfishtë: (A) = A

Negacioni i dyfishtë e përjashton mohimin.

2. Ligji komutativ (komutativ):

Për mbledhjen logjike: A V B = B V A

Për shumëzim logjik: A&B = B&A

Rezultati i operacionit mbi deklaratat nuk varet nga radha në të cilën janë marrë këto deklarata.

3. E drejta asociative (asociative):

Për mbledhjen logjike: (A v B) v C = A v (Bv C);

Për shumëzim logjik: (A&B)&C = A&(B&C).

Me të njëjtat shenja, kllapat mund të vendosen në mënyrë arbitrare ose edhe të anashkalohen.

4. E drejta distributive (shpërndarëse):

Për mbledhjen logjike: (A v B)&C = (A&C)v(B&C);

Për shumëzimin logjik: (A&B) v C = (A v C)&(B v C).

Përcakton rregullin për vendosjen në kllapa të një deklarate të përgjithshme.

5. Ligji i përmbysjes së përgjithshme (ligjet e de Morganit):

Për shtimin logjik: (Av B) = A & B;

Për shumëzimin logjik: (A& B) = A v B;

6. Ligji i idempotencës

Për mbledhjen logjike: A v A = A;

Për shumëzim logjik: A&A = A.

Ligji do të thotë pa eksponentë.

7. Ligjet e përjashtimit të konstanteve:

Për mbledhjen logjike: A v 1 = 1, A v 0 = A;

Për shumëzim logjik: A&1 = A, A&0 = 0.

8. Ligji i kontradiktës: A&A = 0.

Është e pamundur që deklaratat kontradiktore të jenë të vërteta në të njëjtën kohë.

9. Ligji i përjashtimit të mesit: A v A = 1.

10. Ligji i përthithjes:

Për mbledhjen logjike: A v (A&B) = A;

Për shumëzimin logjik: A&(A v B) = A.

11. Ligji i përjashtimit (ngjitjes):

Për mbledhjen logjike: (A&B) v (A &B) = B;

Për shumëzimin logjik: (A v B)&(A v B) = B.

12. Ligji i kundërthënës (rregulli i kthimit):

(A v B) = (Bv A).

(A→B) = A&B

A&(AvB)= A&B

Një formulë ka një formë normale nëse nuk përmban shenja ekuivalence, nënkuptim, mohim të dyfishtë, ndërsa shenjat mohuese gjenden vetëm në variabla.


Informacione të ngjashme.


Standardi shtetëror i kriptimit në Rusi është algoritmi i regjistruar si GOST 28147-89. Është një shifër blloku, domethënë, ai kodon jo karaktere individuale, por blloqe 64-bitësh. Algoritmi siguron 32 cikle konvertimi të të dhënave me një çelës 256-bit, për shkak të të cilit është shumë i besueshëm (ka forcë të lartë kriptografike). Në kompjuterët modernë, thyerja e këtij shifra me sulm brutale do të kërkonte të paktën qindra vjet, duke e bërë një sulm të tillë të pakuptimtë. Shtetet e Bashkuara përdorin një shifër të ngjashme blloku AES.

Algoritmi RSA është i njohur në internet, i quajtur sipas shkronjave fillestare të emrave të autorëve të tij - R.Rivest, A.Shamir dhe L.Adleman. Ky është një algoritëm i çelësit publik, forca e të cilit bazohet në përdorimin e vetive të numrave të thjeshtë. Për ta thyer atë, ju duhet të zbërtheni një numër shumë të madh në faktorët kryesorë. Ky problem tani mund të zgjidhet vetëm me numërimin e opsioneve. Meqenëse numri i opsioneve është i madh, nevojiten shumë vite të kompjuterëve modernë për të zgjidhur shifrën.

Për të aplikuar algoritminRSA kërkohet të ndërtojë çelësat publikë dhe privatë si më poshtë.

1. Zgjidhni dy numra të thjeshtë, p dhe q.
2. Gjeni produktin e tyre n = p * q dhe vlerën f = (p - 1) (q - 1)
3. Zgjidhni numrin e (1< e < k), которое не имеет общих делителей с f.
4. Gjeni një numër d që plotëson kushtin d e = k f + 1 për një numër të plotë k
5. Çifti i vlerës (e, n) është çelësi publik RSA (mund të publikohet lirisht) dhe çifti i vlerës (d, n) është çelësi privat.

Mesazhi i transmetuar duhet fillimisht të përfaqësohet si një sekuencë numrash në rangun nga 0 në n - 1. Për kriptim, përdoret formula y \u003d x e mod n, ku x është numri i mesazhit origjinal, (e, n ) është çelësi publik, y është numri i mesazhit të koduar, dhe shënimi x e mod n tregon pjesën e mbetur të pjesëtimit të x me n. Mesazhi deshifrohet duke përdorur formulën x = y d mod n.
Kjo do të thotë që çdokush mund të enkriptojë një mesazh (çelësi publik njihet publikisht), dhe vetëm ata që e njohin eksponentin sekret d mund ta lexojnë atë.
Për një kuptim më të mirë, ne do të tregojmë funksionimin e algoritmit RSA me një shembull të thjeshtë.
SHEMBULL: Merrni p = 3 dhe q = 7, pastaj gjejmë n = p q = 21 dhe f = (p - 1) (q - 1) = 12. Ne zgjedhim e = 5, pastaj barazinë d e = kf + 1 vlen, për shembull, për d = 17 (dhe k = 7). Kështu, morëm çelësin publik (5, 21) dhe çelësin sekret (17, 21).

Le të kodojmë mesazhin "123" duke përdorur çelësin publik (5.21). marrim

1 1 5 mod 21 = 1 ,
2 2 5 mod21 = 11 ,

3 → 3 5 mod 21 = 12,
pra mesazhi i koduar përbëhet nga numra 1 ,11 dhe 12. Duke ditur çelësin sekret (17, 21), ne mund ta deshifrojmë atë:

1 → 1 17 mod 21 = 1 ,

11 → 11 17 mod 21 = 2 ,
12 → 12 17 mod 21 = 3 .

Ne kemi marrë mesazhin origjinal.

Sigurisht, keni vënë re se kur kriptoni dhe deshifroni, duhet të llogaritni pjesën e mbetur të pjesëtimit të numrave shumë të mëdhenj (për shembull, 12 17) me n. Rezulton se vetë numri 12 17 nuk ka nevojë të gjendet në këtë rast. Mjafton të shkruani një njësi në një ndryshore të zakonshme të numrit të plotë, për shembull x, dhe më pas të kryeni transformimin x = 12*x mod 21 17 herë. Pas kësaj, ndryshorja x do të ketë vlerën 12 17 mod 21 = 3. Provoni për të vërtetuar korrektësinë e këtij algoritmi.
Për të deshifruar mesazhin, duhet të dini eksponentin sekret d. Dhe për këtë, nga ana tjetër, ju duhet të gjeni faktorët p dhe q, të tillë që n = p q. Nëse n është i madh, ky është një problem shumë i vështirë dhe do të duhen qindra vjet për ta zgjidhur atë duke kërkuar shterues opsione në një kompjuter modern. Në vitin 2009, një grup shkencëtarësh nga vende të ndryshme, si rezultat i llogaritjeve shumëmujore në qindra kompjuterë, mundën të deshifronin një mesazh të koduar me algoritmin RSA me një çelës 768-bit. Prandaj, çelësat me një gjatësi prej 1024 bit ose më shumë tani konsiderohen të besueshëm. Nëse ndërtohet një kompjuter kuantik që funksionon, prishja e algoritmit RSA do të jetë e mundur në një kohë shumë të shkurtër.
Kur përdorni shifra simetrike, gjithmonë lind një problem: si të transferoni çelësin nëse kanali i komunikimit nuk është i besueshëm? Në fund të fundit, pasi të ketë marrë çelësin, armiku do të jetë në gjendje të deshifrojë të gjitha mesazhet e mëtejshme. Për algoritmin RSA, ky problem nuk ekziston, mjafton që palët të shkëmbejnë çelësat publikë që mund t'i tregohen të gjithëve.
Algoritmi RSA ka një avantazh tjetër: mund të përdoret për të nënshkruar mesazhe në mënyrë dixhitale. Shërben për të vërtetuar autorësinë e dokumenteve, për të mbrojtur mesazhet nga falsifikimi dhe ndryshimet e qëllimshme.

Një nënshkrim dixhital është një grup karakteresh që përftohen duke enkriptuar një mesazh duke përdorur kodin sekret personal të dërguesit.

Dërguesi mund të dërgojë së bashku me mesazhin origjinal të njëjtin mesazh të koduar me çelësin e tij privat (ky është nënshkrimi dixhital). Marrësi deshifron nënshkrimin dixhital duke përdorur çelësin publik. Nëse përputhet me një mesazh të pakriptuar, mund të jeni i sigurt se është dërguar nga personi që e njeh kodin sekret. Nëse mesazhi është modifikuar gjatë transitit, ai nuk do të përputhet me nënshkrimin dixhital të deshifruar. Meqenëse mesazhi mund të jetë shumë i gjatë, për të zvogëluar sasinë e të dhënave të transmetuara, më shpesh jo i gjithë mesazhi është i koduar, por vetëm kodi i tij hash.
Shumë programe moderne kanë aftësinë për të enkriptuar të dhënat me një fjalëkalim. Për shembull, suita zyre openoffice.org dhe Microsoft Office ju lejon të kriptoni të gjitha dokumentet e krijuara (për t'i parë dhe / ose ndryshuar ato duhet të vendosni një fjalëkalim). Kur krijoni një arkiv (për shembull, në arkivues 7Zip, WinRAR, WinZip) gjithashtu mund të vendosni një fjalëkalim, pa të cilin është e pamundur të nxirren skedarë.
Në detyrat më të thjeshta, mund të përdorni një program falas për të enkriptuar skedarët. kriptograf(http://www.familytree.ru/ru/cipher.htm), versionet e të cilave ekzistojnë për linux dhe Dritaret. Programet TnieCrypt(http://www.truecrypt.org/), BestCrypt(www.jetico.com) dhe FreeOTFE(freeotfe.org) krijojnë disqe logjike të kontejnerëve, informacioni në të cilin është i koduar. Software falas DiskCrypto r (diskcryptor.net) ju lejon të enkriptoni ndarjet e diskut të ngurtë dhe madje të krijoni disqe të enkriptuara flash dhe CD/DVD.
Programi GnuPG(gnupg.org) është gjithashtu softuer falas. Ai mbështet shifra simetrike dhe asimetrike, si dhe algoritme të ndryshme të nënshkrimit dixhital.

Steganografia

video në YouTube

Kur dërgoni mesazhe, jo vetëm që mund të përdorni kriptim, por edhe të fshehni vetë faktin e dërgimit të një mesazhi.


Steganografia është shkenca e transmetimit të fshehtë të informacionit duke fshehur vetë faktin e transmetimit të informacionit.

Historiani i lashtë grek Herodoti përshkroi, për shembull, një metodë të tillë: një mesazh shkruhej në kokën e rruar të një skllavi dhe kur iu rritën flokët, ai shkoi te marrësi, i cili rruante kokën dhe lexoi mesazhin.
Metoda klasike e steganografisë është boja simpatike (e padukshme), e cila shfaqet vetëm në kushte të caktuara (nxehtësia, ndriçimi, zhvilluesi kimik). Për shembull, një tekst i shkruar me qumësht mund të lexohet kur nxehet.
Tani steganografia është e angazhuar në fshehjen e informacionit në skedarë tekst, grafikë, zë dhe video duke "injektuar" në mënyrë programore mesazhet e nevojshme në to.
Mënyra më e thjeshtë është zëvendësimi i pjesëve të poshtme të skedarit në të cilin është koduar imazhi. Për më tepër, kjo duhet të bëhet në atë mënyrë që ndryshimi midis vizatimeve origjinale dhe atyre që rezultojnë të jetë i padukshëm për një person. Për shembull, nëse në një foto bardh e zi (256 nuanca gri), shkëlqimi i secilit piksel është i koduar në 8 bit. Nëse ndryshoni 1-2 bitet më pak të rëndësishme të këtij kodi, duke "ngulitur" një mesazh me tekst atje, një foto që nuk ka kufij të qartë vështirë se do të ndryshojë. Kur zëvendësoni 1 bit, çdo bajt i mesazhit origjinal të tekstit ruhet në pjesët më pak të rëndësishme të kodeve 8 pixel. Për shembull, le të themi se 8 pikselët e parë të një fotografie kanë kodet e mëposhtme:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Për të koduar kodin e shkronjës "I" (110010002) në to, duhet të ndryshoni pjesët e poshtme të kodeve:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

Marrësi duhet t'i marrë këto pjesë më të ulëta dhe t'i "mbledhë" së bashku në një bajt.
Për tingujt, përdoren metoda të tjera të steganografisë, bazuar në shtimin e sinjaleve të shkurtra të kushtëzuara në regjistrim, të cilat tregojnë 1 dhe 0 dhe nuk perceptohen.
marrë

një person nga veshi. Është gjithashtu e mundur të zëvendësohet një pjesë e zërit me një tjetër.
Filigranët dixhitalë përdoren për të konfirmuar autorësinë dhe mbrojtjen e të drejtës së autorit për imazhet, videot dhe skedarët zanorë - informacione rreth autorit të ngulitura në skedar. Ata e morën emrin e tyre nga filigranët e vjetër në para dhe dokumente. Për të përcaktuar autorësinë e një fotografie, mjafton të deshifroni informacionin e fshehur të regjistruar duke përdorur një filigran.
Ndonjëherë filigranët dixhitalë bëhen të dukshëm (teksti ose logoja e kompanisë në një foto ose në çdo kornizë të një videoje). Shumë sajte që shesin foto dixhitale kanë filigranë të dukshëm në fotot paraprake.


Pyetjet e testit:
  1. Cili algoritëm kriptimi është miratuar në Rusi si standard shtetëror?
  2. Çfarë është një algoritëm i shifrimit të bllokut?
  3. Çfarë lloj algoritmi është RSA? Ku bazohet forca e tij kriptografike?
  4. Çfarë është një nënshkrim dixhital?
  5. Si mund të përdoret algoritmi RSA për nënshkrimin dixhital?
  6. Çfarë është steganografia?
  7. Cilat metoda të steganografisë ekzistonin përpara shpikjes së kompjuterëve?
  8. Si mund të shtoj tekst në një imazh të koduar?
  9. Ku bazohen metodat e steganografisë për të dhënat zanore dhe video?
  10. Cilat janë filigranët dixhitalë? Pse përdoren?

Ushtrimi:

1. Shikoni materialin e leksionit dhe përgjigjuni pyetjeve të kontrollit.
2. Ndiqni lidhjet dhe njihuni me programet për enkriptimin e skedarëve.
3. Enkriptoni çdo dokument në cilindo nga paketat e zyrës openoffice.org ose Microsoft Office dhe më dërgoni .

Algoritmet e enkriptimit përdoren për të ndryshuar informacionin e ndjeshëm në mënyrë që të mos lexohet nga persona të paautorizuar.

Shifrat e para u përdorën në ditët e Romës së Lashtë, Egjiptit të Lashtë dhe Greqisë së Lashtë. Një nga shifrat e famshme është shifra e Cezarit. Ky algoritëm funksiononte si më poshtë: çdo shkronjë ka numrin e vet serial në alfabet, i cili zhvendoset me vlera 3$ në të majtë. Sot, një algoritëm i tillë nuk ofron mbrojtjen që ka dhënë në kohën e përdorimit të tij.

Sot, një numër i madh i algoritmeve të kriptimit, përfshirë ato standarde, janë zhvilluar që ofrojnë mbrojtje të besueshme të informacionit konfidencial.

Ndani algoritmet e enkriptimit në simetrike(këto përfshijnë AES, CAST, GOST, DES, Blowfish) dhe asimetrike(RSA, ElGamal).

Algoritme simetrike

Vërejtje 1

Algoritmet e enkriptimit simetrik përdorin të njëjtin çelës për të kriptuar dhe deshifruar informacionin.

Gjatë transmetimit të informacionit të koduar, është gjithashtu e nevojshme të transmetohet çelësi për deshifrim. Pika e dobët e kësaj metode është kanali i të dhënave. Nëse nuk është i sigurt ose përgjues, çelësi i deshifrimit mund të bëhet i disponueshëm për një sulmues.

Algoritme asimetrike

Vërejtje 2

Algoritmet asimetrike përdorin dy çelësa, një për enkriptim dhe një për deshifrim.

Çdo përdorues duhet të ketë një palë çelësa - një çelës publik dhe një çelës privat.

Çelësi i enkriptimit

Përkufizimi 1

Çelësi i enkriptimitështë një sekuencë e rastësishme ose e krijuar posaçërisht bitash, e cila është një parametër i ndryshueshëm i algoritmit të enkriptimit.

Kur kriptoni të njëjtat të dhëna me të njëjtin algoritëm, por duke përdorur çelësa të ndryshëm, rezultatet janë të ndryshme.

Programet e enkriptimit (WinRAR, Rohos, etj.) krijojnë një çelës nga një fjalëkalim i specifikuar nga përdoruesi.

Çelësi i enkriptimit mund të jetë me gjatësi të ndryshme, i matur në bit. Me rritjen e gjatësisë së çelësit, forca teorike e shifrës rritet. Në praktikë nuk është gjithmonë kështu.

Fuqia e algoritmit të kriptimit

Vërejtje 3

Një algoritëm enkriptimi konsiderohet i fortë derisa të vërtetohet e kundërta.

Algoritmet e enkriptimit

Algoritmi AES (Rijndael) aktualisht standardi federal i kriptimit të SHBA. Ai u miratua si standard nga Ministria e Tregtisë në $2001. Standardi është një variant shifror me një madhësi blloku prej $128$ bit. Zhvilluar në 1997 $ në Belgjikë. Madhësitë e mundshme të çelësave janë bit $128, 192 $ dhe $256 $.

Algoritmi GOST 28147-8është standardi i Federatës Ruse për enkriptimin e të dhënave dhe mbrojtjen e imitimit. U bë standardi zyrtar në $ 1989. Zhvilluar në $ 1970. në Drejtorinë kryesore të KGB-së së BRSS. Përdor një çelës bit 256$.

Algoritmi Blowfish përdor një skemë komplekse të gjenerimit të çelësave, e cila ndërlikon ndjeshëm një sulm me forcë brutale në algoritëm. I papërshtatshëm për përdorim në sistemet e rikyçjes së shpeshtë dhe kur kriptoni sasi të vogla të dhënash. Algoritmi përdoret më së miri për sistemet ku ekziston nevoja për të enkriptuar sasi të mëdha të dhënash. Zhvilluar në 1993$. Përdoret madhësia kryesore nga 32$ në 448$ bit.

Algoritmi DES ishte Standardi Federal i Kriptimit i SHBA-së në $1977-2001$. Standardi federal u miratua në $1977$, pas prezantimit të standardit të ri në $2001$, ai humbi statusin e një standardi. Zhvilluar në $1972-1975$. IBM Research Lab. Përdor një çelës bit $56$.

Algoritmi CASTështë disi analoge me algoritmin DES. Përdor çelësat me bit $128$ dhe $256$.



Po ngarkohet...
Top