Algoritmet e enkriptimit të të dhënave. Metodat e kriptimit të të dhënave - Blog i programuesit në ueb Aplikimi i algoritmeve të kriptimit

Standardi shtetëror i kriptimit në Rusi është algoritmi i regjistruar si GOST 28147-89. Është një shifër blloku, domethënë, ai kodon jo karaktere individuale, por blloqe 64-bitësh. Algoritmi siguron 32 cikle konvertimi të të dhënave me një çelës 256-bit, për shkak të të cilit është shumë i besueshëm (ka forcë të lartë kriptografike). Në kompjuterët modernë, thyerja e këtij shifra me sulm brutale do të kërkonte të paktën qindra vjet, duke e bërë një sulm të tillë të pakuptimtë. Shtetet e Bashkuara përdorin një shifër të ngjashme blloku AES.

Algoritmi RSA është i njohur në internet, i quajtur sipas shkronjave fillestare të emrave të autorëve të tij - R.Rivest, A.Shamir dhe L.Adleman. Ky është një algoritëm i çelësit publik, forca e të cilit bazohet në përdorimin e vetive të numrave të thjeshtë. Për ta thyer atë, ju duhet të zbërtheni një numër shumë të madh në faktorët kryesorë. Ky problem tani mund të zgjidhet vetëm me numërimin e opsioneve. Meqenëse numri i opsioneve është i madh, nevojiten shumë vite të kompjuterëve modernë për të zgjidhur shifrën.

Për të aplikuar algoritminRSA kërkohet të ndërtojë çelësat publikë dhe privatë si më poshtë.

1. Zgjidhni dy numra të thjeshtë, p dhe q.
2. Gjeni produktin e tyre n = p * q dhe vlerën f = (p - 1) (q - 1)
3. Zgjidhni numrin e (1< e < k), которое не имеет общих делителей с f.
4. Gjeni një numër d që plotëson kushtin d e = k f + 1 për një numër të plotë k
5. Çifti i vlerës (e, n) është çelësi publik RSA (mund të publikohet lirisht) dhe çifti i vlerës (d, n) është çelësi privat.

Mesazhi i transmetuar duhet fillimisht të përfaqësohet si një sekuencë numrash në rangun nga 0 në n - 1. Për kriptim, përdoret formula y \u003d x e mod n, ku x është numri i mesazhit origjinal, (e, n ) është çelësi publik, y është numri i mesazhit të koduar, dhe shënimi x e mod n tregon pjesën e mbetur të pjesëtimit të x me n. Mesazhi deshifrohet duke përdorur formulën x = y d mod n.
Kjo do të thotë që çdokush mund të enkriptojë një mesazh (çelësi publik njihet publikisht), dhe vetëm ata që e njohin eksponentin sekret d mund ta lexojnë atë.
Për një kuptim më të mirë, ne do të tregojmë funksionimin e algoritmit RSA me një shembull të thjeshtë.
SHEMBULL: Merrni p = 3 dhe q = 7, pastaj gjejmë n = p q = 21 dhe f = (p - 1) (q - 1) = 12. Ne zgjedhim e = 5, pastaj barazinë d e = kf + 1 vlen, për shembull, për d = 17 (dhe k = 7). Kështu, morëm çelësin publik (5, 21) dhe çelësin sekret (17, 21).

Le të kodojmë mesazhin "123" duke përdorur çelësin publik (5.21). marrim

1 1 5 mod 21 = 1 ,
2 2 5 mod21 = 11 ,

3 → 3 5 mod 21 = 12,
pra mesazhi i koduar përbëhet nga numra 1 ,11 dhe 12. Duke ditur çelësin sekret (17, 21), ne mund ta deshifrojmë atë:

1 → 1 17 mod 21 = 1 ,

11 → 11 17 mod 21 = 2 ,
12 → 12 17 mod 21 = 3 .

Ne kemi marrë mesazhin origjinal.

Sigurisht, keni vënë re se kur kriptoni dhe deshifroni, duhet të llogaritni pjesën e mbetur të pjesëtimit të numrave shumë të mëdhenj (për shembull, 12 17) me n. Rezulton se vetë numri 12 17 nuk ka nevojë të gjendet në këtë rast. Mjafton të shkruani një njësi në një ndryshore të zakonshme të numrit të plotë, për shembull x, dhe më pas të kryeni transformimin x = 12*x mod 21 17 herë. Pas kësaj, ndryshorja x do të ketë vlerën 12 17 mod 21 = 3. Provoni për të vërtetuar korrektësinë e këtij algoritmi.
Për të deshifruar mesazhin, duhet të dini eksponentin sekret d. Dhe për këtë, nga ana tjetër, ju duhet të gjeni faktorët p dhe q, të tillë që n = p q. Nëse n është i madh, ky është një problem shumë i vështirë dhe do të duhen qindra vjet për ta zgjidhur atë duke kërkuar shterues opsione në një kompjuter modern. Në vitin 2009, një grup shkencëtarësh nga vende të ndryshme, si rezultat i llogaritjeve shumëmujore në qindra kompjuterë, mundën të deshifronin një mesazh të koduar me algoritmin RSA me një çelës 768-bit. Prandaj, çelësat me një gjatësi prej 1024 bit ose më shumë tani konsiderohen të besueshëm. Nëse ndërtohet një kompjuter kuantik që funksionon, prishja e algoritmit RSA do të jetë e mundur në një kohë shumë të shkurtër.
Kur përdorni shifra simetrike, gjithmonë lind një problem: si të transferoni çelësin nëse kanali i komunikimit nuk është i besueshëm? Në fund të fundit, pasi të ketë marrë çelësin, armiku do të jetë në gjendje të deshifrojë të gjitha mesazhet e mëtejshme. Për algoritmin RSA, ky problem nuk ekziston, mjafton që palët të shkëmbejnë çelësat publikë që mund t'i tregohen të gjithëve.
Algoritmi RSA ka një avantazh tjetër: mund të përdoret për të nënshkruar mesazhe në mënyrë dixhitale. Shërben për të vërtetuar autorësinë e dokumenteve, për të mbrojtur mesazhet nga falsifikimi dhe ndryshimet e qëllimshme.

Një nënshkrim dixhital është një grup karakteresh që përftohen duke enkriptuar një mesazh duke përdorur kodin sekret personal të dërguesit.

Dërguesi mund të dërgojë së bashku me mesazhin origjinal të njëjtin mesazh të koduar me çelësin e tij privat (ky është nënshkrimi dixhital). Marrësi deshifron nënshkrimin dixhital duke përdorur çelësin publik. Nëse përputhet me një mesazh të pakriptuar, mund të jeni i sigurt se është dërguar nga personi që e njeh kodin sekret. Nëse mesazhi është modifikuar gjatë transitit, ai nuk do të përputhet me nënshkrimin dixhital të deshifruar. Meqenëse mesazhi mund të jetë shumë i gjatë, për të zvogëluar sasinë e të dhënave të transmetuara, më shpesh jo i gjithë mesazhi është i koduar, por vetëm kodi i tij hash.
Shumë programe moderne kanë aftësinë për të enkriptuar të dhënat me një fjalëkalim. Për shembull, suita zyre openoffice.org dhe Microsoft Office ju lejon të kriptoni të gjitha dokumentet e krijuara (për t'i parë dhe / ose ndryshuar ato duhet të vendosni një fjalëkalim). Kur krijoni një arkiv (për shembull, në arkivues 7Zip, WinRAR, WinZip) gjithashtu mund të vendosni një fjalëkalim, pa të cilin është e pamundur të nxirren skedarë.
Në detyrat më të thjeshta, mund të përdorni një program falas për të enkriptuar skedarët. kriptograf(http://www.familytree.ru/ru/cipher.htm), versionet e të cilave ekzistojnë për linux dhe Dritaret. Programet TnieCrypt(http://www.truecrypt.org/), BestCrypt(www.jetico.com) dhe FreeOTFE(freeotfe.org) krijojnë disqe logjike të kontejnerëve, informacioni në të cilin është i koduar. Software falas DiskCrypto r (diskcryptor.net) ju lejon të enkriptoni ndarjet e diskut të ngurtë dhe madje të krijoni disqe të enkriptuara flash dhe CD/DVD.
Programi GnuPG(gnupg.org) është gjithashtu softuer falas. Ai mbështet shifra simetrike dhe asimetrike, si dhe algoritme të ndryshme të nënshkrimit dixhital.

Steganografia

video në YouTube

Kur dërgoni mesazhe, jo vetëm që mund të përdorni kriptim, por edhe të fshehni vetë faktin e dërgimit të një mesazhi.


Steganografia është shkenca e transmetimit të fshehtë të informacionit duke fshehur vetë faktin e transmetimit të informacionit.

Historiani i lashtë grek Herodoti përshkroi, për shembull, një metodë të tillë: një mesazh shkruhej në kokën e rruar të një skllavi dhe kur iu rritën flokët, ai shkoi te marrësi, i cili rruante kokën dhe lexoi mesazhin.
Metoda klasike e steganografisë është boja simpatike (e padukshme), e cila shfaqet vetëm në kushte të caktuara (nxehtësia, ndriçimi, zhvilluesi kimik). Për shembull, një tekst i shkruar me qumësht mund të lexohet kur nxehet.
Tani steganografia është e angazhuar në fshehjen e informacionit në skedarë tekst, grafikë, zë dhe video duke "injektuar" në mënyrë programore mesazhet e nevojshme në to.
Mënyra më e thjeshtë është zëvendësimi i pjesëve të poshtme të skedarit në të cilin është koduar imazhi. Për më tepër, kjo duhet të bëhet në atë mënyrë që ndryshimi midis vizatimeve origjinale dhe atyre që rezultojnë të jetë i padukshëm për një person. Për shembull, nëse në një foto bardh e zi (256 nuanca gri), shkëlqimi i secilit piksel është i koduar në 8 bit. Nëse ndryshoni 1-2 bitet më pak të rëndësishme të këtij kodi, duke "ngulitur" një mesazh me tekst atje, një foto që nuk ka kufij të qartë vështirë se do të ndryshojë. Kur zëvendësoni 1 bit, çdo bajt i mesazhit origjinal të tekstit ruhet në pjesët më pak të rëndësishme të kodeve 8 pixel. Për shembull, le të themi se 8 pikselët e parë të një fotografie kanë kodet e mëposhtme:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Për të koduar kodin e shkronjës "I" (110010002) në to, duhet të ndryshoni pjesët e poshtme të kodeve:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

Marrësi duhet t'i marrë këto pjesë më të ulëta dhe t'i "mbledhë" së bashku në një bajt.
Për tingujt përdoren metoda të tjera të steganografisë, bazuar në shtimin e sinjaleve të shkurtra të kushtëzuara në regjistrim, të cilat tregojnë 1 dhe 0 dhe nuk perceptohen.
marrë

një person me vesh. Është gjithashtu e mundur të zëvendësohet një pjesë e zërit me një tjetër.
Për të konfirmuar autorësinë dhe për të mbrojtur të drejtat e autorit në imazhe, skedarë video dhe tinguj, përdoren filigranë dixhitalë - informacione rreth autorit të ngulitura në skedar. Ata e morën emrin e tyre nga filigranët e vjetër në para dhe dokumente. Për të përcaktuar autorësinë e një fotografie, mjafton të deshifroni informacionin e fshehur të regjistruar duke përdorur një filigran.
Ndonjëherë filigranët dixhitalë bëhen të dukshëm (teksti ose logoja e kompanisë në një foto ose në çdo kornizë të një videoje). Shumë sajte që shesin foto dixhitale kanë filigranë të dukshëm në fotot paraprake.


Pyetjet e testit:
  1. Cili algoritëm kriptimi është miratuar në Rusi si standard shtetëror?
  2. Çfarë është një algoritëm i shifrimit të bllokut?
  3. Çfarë lloj algoritmi është RSA? Ku bazohet forca e tij kriptografike?
  4. Çfarë është një nënshkrim dixhital?
  5. Si mund të përdoret algoritmi RSA për nënshkrimin dixhital?
  6. Çfarë është steganografia?
  7. Cilat metoda të steganografisë ekzistonin përpara shpikjes së kompjuterëve?
  8. Si mund të shtoj tekst në një imazh të koduar?
  9. Ku bazohen metodat e steganografisë për të dhënat zanore dhe video?
  10. Cilat janë filigranët dixhitalë? Pse përdoren?

Ushtrimi:

1. Shikoni materialin e leksionit dhe përgjigjuni pyetjeve të kontrollit.
2. Ndiqni lidhjet dhe njihuni me programet për enkriptimin e skedarëve.
3. Enkriptoni çdo dokument në cilindo nga paketat e zyrës openoffice.org ose Microsoft Office dhe më dërgoni .

Ndër metodat e ndryshme të kriptimit, mund të dallohen metodat kryesore të mëposhtme:

Algoritmet e zëvendësimit ose zëvendësimit - karakteret e tekstit burimor zëvendësohen me karaktere të një alfabeti tjetër (ose të të njëjtit) në përputhje me një skemë të paracaktuar, e cila do të jetë çelësi i këtij shifra. Më vete, kjo metodë praktikisht nuk përdoret në kriptosistemet moderne për shkak të forcës jashtëzakonisht të ulët kriptografike.

Algoritmet e ndërrimit - personazhet e tekstit origjinal ndërrohen sipas një parimi të caktuar, i cili është çelësi sekret. Vetë algoritmi i ndërrimit ka forcë të ulët kriptografike, por përfshihet si element në shumë kriptosisteme moderne.

Algoritmet gama - karakteret e tekstit burim u shtohen karaktereve të një sekuence të rastësishme. Shembulli më i zakonshëm është kriptimi i skedarëve "username.pwl", në të cilin sistemi operativ Microsoft Windows 95 ruan fjalëkalimet në burimet e rrjetit të një përdoruesi të caktuar (fjalëkalimet për hyrjen në serverët NT, fjalëkalimet për aksesin DialUp në internet, etj. .). Kur një përdorues fut fjalëkalimin e tij për t'u identifikuar në Windows 95, ai gjeneron një gama (gjithmonë e njëjtë) që përdoret për të enkriptuar fjalëkalimet e rrjetit duke përdorur algoritmin e enkriptimit RC4. Thjeshtësia e zgjedhjes së fjalëkalimit në këtë rast është për shkak të faktit se Windows preferon gjithmonë të njëjtën gamë.

Algoritme të bazuara në transformime komplekse matematikore të tekstit burimor sipas ndonjë formule. Shumë prej tyre përdorin probleme matematikore të pazgjidhura. Për shembull, algoritmi i enkriptimit RSA i përdorur gjerësisht në internet bazohet në vetitë e numrave të thjeshtë.

Metodat e kombinuara. Kriptimi sekuencial i tekstit origjinal duke përdorur dy ose më shumë metoda.

Algoritmet e enkriptimit

Le të hedhim një vështrim më të afërt në metodat e mbrojtjes së të dhënave kriptografike

1. Algoritmet e zëvendësimit (zëvendësimit).

2. Algoritmi i permutacionit

3. Algoritmi gama

4. Algoritme të bazuara në transformime komplekse matematikore

5. Metodat e kombinuara të enkriptimit

Algoritmet 1-4 në "formën e tyre të pastër" janë përdorur më herët, dhe sot ato janë të ngulitura në pothuajse çdo, madje edhe programin më kompleks të kriptimit. Secila nga metodat e konsideruara zbaton metodën e vet të mbrojtjes kriptografike të informacionit dhe ka avantazhet dhe disavantazhet e veta, por të përbashkëta të tyre më e rëndësishmja karakteristikë është qëndrueshmëria. Kjo kuptohet si sasia minimale e tekstit të shifruar, analiza statistikore e të cilit mund të zbulojë tekstin origjinal. Kështu, nga forca e shifrës, është e mundur të përcaktohet sasia maksimale e lejueshme e informacionit të koduar duke përdorur një çelës. Kur zgjidhni një algoritëm kriptografik për përdorim në një zhvillim të caktuar, forca e tij është një nga faktorët përcaktues.

Të gjitha kriptosistemet moderne janë të dizajnuara në atë mënyrë që nuk ka asnjë mënyrë për t'i thyer ato në një mënyrë më efikase sesa kërkimi shterues në të gjithë hapësirën kryesore, d.m.th. mbi të gjitha vlerat kryesore të mundshme. Është e qartë se forca e shifrave të tilla përcaktohet nga madhësia e çelësit të përdorur në to.

Unë do të jap vlerësime të fuqisë së metodave të kriptimit të diskutuara më sipër. Zëvendësimi monoalfabetik është shifra më pak e sigurt, pasi përdorimi i tij ruan të gjitha modelet statistikore të tekstit origjinal. Tashmë me një gjatësi prej 20-30 karaktere, këto modele manifestohen në atë masë që, si rregull, ju lejon të hapni tekstin burimor. Prandaj, një kriptim i tillë konsiderohet i përshtatshëm vetëm për mbylljen e fjalëkalimeve, mesazheve të sinjalit të shkurtër dhe karaktereve individuale.

Fuqia e një zëvendësimi të thjeshtë polialfabetik (të sistemeve të ngjashme, zëvendësimi sipas tabelës Vigenere u mor në konsideratë) vlerësohet në 20n, ku n është numri i alfabeteve të ndryshëm të përdorur për zëvendësim. Kur përdorni tabelën Vigenere, numri i alfabeteve të ndryshëm përcaktohet nga numri i shkronjave në fjalën kyçe. Komplikimi i zëvendësimit polialfabetik rrit ndjeshëm qëndrueshmërinë e tij.

Stabiliteti i lojërave përcaktohet në mënyrë unike nga periudha e gjatë e gamës. Aktualisht, përdorimi i një gamë të pafund po bëhet realitet, kur përdoret, teorikisht, forca e tekstit të shifruar gjithashtu do të jetë e pafund.

Mund të vërehet se gamutimet dhe ndërlikimet dhe zëvendësimet e ndërlikuara janë më të përshtatshmet për mbylljen e besueshme të grupeve të mëdha të informacionit.

Kur përdorni metoda të kombinuara të kriptimit, forca e shifrës është e barabartë me produktin e pikave të forta të metodave individuale. Prandaj, kriptimi i kombinuar është metoda më e sigurt e mbylljes kriptografike. Është kjo metodë që ishte baza për funksionimin e të gjitha pajisjeve të enkriptimit të njohura aktualisht.

Algoritmi DES u miratua edhe më shumë se 20 vjet më parë, por gjatë kësaj kohe kompjuterët kanë bërë një hap të jashtëzakonshëm në shpejtësinë llogaritëse, dhe tani nuk është aq e vështirë të prishësh këtë algoritëm duke numëruar në mënyrë shteruese të gjitha opsionet kryesore të mundshme (dhe DES përdor vetëm 8 bytes), e cila kohët e fundit dukej krejtësisht e pamundur.

GOST 28147-89 është zhvilluar nga shërbimet sekrete të Bashkimit Sovjetik, dhe është vetëm 10 vjet më i ri se DES; gjatë zhvillimit, një diferencë e tillë sigurie u përfshi në të që ky GOST është ende i rëndësishëm.

Vlerat e konsideruara të forcës së shifrave janë vlera potenciale. Ato mund të zbatohen me respektim të rreptë të rregullave për përdorimin e mjeteve të mbrojtjes kriptografike. Kryesorja e këtyre rregullave janë: mbajtja sekrete e çelësave, shmangia e dyfishimit (d.m.th., rikriptimi i së njëjtës pjesë të tekstit duke përdorur të njëjtat çelësa) dhe ndryshimi mjaft shpesh i çelësave.

konkluzioni

Pra, në këtë punë, u bë një pasqyrë e metodave aktualisht më të zakonshme të mbrojtjes së informacionit kriptografik dhe metodave për zbatimin e tij. Zgjedhja për sisteme specifike duhet të bazohet në një analizë të thellë të pikave të forta dhe të dobëta të metodave të caktuara të mbrojtjes. Një zgjedhje e arsyeshme e një ose një sistemi tjetër mbrojtjeje, në përgjithësi, duhet të bazohet në disa kritere efikasiteti. Fatkeqësisht, metodat e përshtatshme për vlerësimin e efektivitetit të sistemeve kriptografike nuk janë zhvilluar ende.

Kriteri më i thjeshtë për një efikasitet të tillë është probabiliteti i zbulimit të çelësit ose kardinaliteti i grupit të çelësave (M). Në thelb, kjo është e njëjtë me forcën kriptografike. Për vlerësimin e tij numerik, mund të përdoret gjithashtu kompleksiteti i deshifrimit të shifrës duke numëruar të gjithë çelësat. Megjithatë, ky kriter nuk merr parasysh kërkesat e tjera të rëndësishme për kriptosistemet:

pamundësia e zbulimit ose modifikimit kuptimplotë të informacionit bazuar në analizën e strukturës së tij,

përsosja e protokolleve të sigurisë të përdorura,

sasinë minimale të informacionit kyç të përdorur,

kompleksiteti minimal i zbatimit (në numrin e operacioneve të makinës), kostoja e tij,

efikasitet të lartë.

Prandaj, është e dëshirueshme, natyrisht, të përdoren disa tregues integralë që marrin parasysh këta faktorë. Por në çdo rast, grupi i zgjedhur i metodave kriptografike duhet të kombinojë si komoditetin, fleksibilitetin dhe efikasitetin e përdorimit, si dhe mbrojtjen e besueshme kundër ndërhyrësve të informacionit që qarkullon në sistem.


Pjesa praktike:

Ushtrimi 1.

1) Plotësoni fushën X duke ekzekutuar

1.1 Vendosni manualisht vlerën e parë

1.2 Ekzekutoni Edit->Fill->

2) Plotësoni fushën e vlerës së funksionit g =

Fig.1.1 - Formula e funksionit g (x)

2.1) Llogaritni vlerat e funksioneve

3) Grafiku

3.1) Zgjidhni qelizat me vlerat e funksioneve g

3.2) Zgjidhni një master grafiku

Fig.1.2 - Chart Wizard - Graf

Tjetra -> Rreshti

Fig.1.3 - Chart Wizard - etiketa e akseve

Theksimi i vlerës së boshtit X

Shtypni Enter (hyni)

3.3) Grafikët e emërtimit

3.4) Zgjidhni qelizën me formulën e grafikut

3.6) Zgjidhni skedën -> Linjat e rrjetit, vendosni

X linjat e ndërmjetme, Y Linjat kryesore ->Next

3.7) Vendosim grafikun e funksionit në fletën ekzistuese -> (U krye)

4) Si rezultat, marrim (Fig.1.4)

Fig.1.4 - Grafiku i funksionit g (x)

1.2.

1) Përcaktoni funksionet e grafikëve të ardhshëm në fushat e tabelës

Fig.1.5 - Nënshkrimi i funksioneve të grafikëve të ardhshëm

2) Plotësoni fushën X duke ekzekutuar:

2.1 Vendosni manualisht vlerën e parë

2.2 Ekzekutoni Edit-> Plotësoni-> Progresion (sipas kolonave, aritmetikës, hapit, vlerës kufi) në x [-2;2]

3) Llogaritni vlerat e funksioneve y=2sin( x) - 3cos( x), z = cos²(2 x) - 2sin( x).


Fig.1.6 - Formulat e funksioneve y(x) dhe z(x)

4) Komplot

4.1 Zgjidhni qelizat me vlerat e funksioneve y dhe z

Zgjedhja e një magjistari grafiku

Fig.1.7 - Magjistari i grafikut - Grafiku

Theksimi i vlerës së boshtit X

Shtypni Enter (hyni)

4.2) Grafikët e emërtimit

4.3) Zgjidhni qelizën me formulën e grafikut

Shtypni enter (enter), më pas bëni të njëjtën gjë me rreshtin e dytë

4.5) Zgjidhni skedën -> Linjat e rrjetit, vendosni

X linjat e ndërmjetme, Y Linjat kryesore ->Next

4.6) Vendosim grafikun e funksionit në fletën ekzistuese -> (U krye)

5) Si rezultat, marrim (Fig.1.8)

Fig.1.8 - Grafikët e funksioneve y(x) dhe z(x)

Detyra 2.

Krijimi i listës së "Departamentit të BNJ"

Fig.2.1 Lista e "Departamentit të BNJ"

· Renditja

Fig.2.2 - Renditja sipas fushës Emri

Si rezultat, marrim (Fig.2.3)

Fig.2.3 - Tabela e renditur "Departamenti i HR"

·
Kërkoni informacion duke përdorur një filtër automatik (merr informacion për burra, emri i të cilëve fillon me shkronjën Letër, patronimi - "Ivanovich", me një rrogë Paga);

Fig.2.4 - Autofilter

Kërkoni informacion duke përdorur filtrin e avancuar (gjeni informacion nga departamenti Departamenti 1 i moshuar Mosha 1 dhe Mosha 2, dhe për gratë nga departamenti Departamenti 2 i moshuar Mosha 3);

1) Futni kriteret për filtrin e zgjatur 1

Si rezultat, marrim (Fig.2.5)

Fig.2.5 - Filtri i avancuar 1

2) Futni kriteret për filtrin e avancuar 2.

Si rezultat, marrim (Fig. 2.6)

Fig.2.6 - Filtri i avancuar 2

Përmbledhja (përcaktoni numrin dhe moshën mesatare të punonjësve në secilin departament);

Fig.2.7 - Rezultatet

DMIN- Funksioni Rikthen numrin më të vogël në një fushë (kolona) të regjistrimeve në një listë ose bazë të dhënash që plotëson kriteret e dhëna.

Fig.2.8 - Analiza e listës duke përdorur funksionin DMIN

Detyra 3.

Krijo dy tabela të lidhura Sesioni(fig.3.2) dhe nxënësit(fig.3.4)

Fig.3.1- Konstruktori i tabelave Sesioni

Fig.3.2- Tabela Sesioni

Fig.3.3 - Konstruktor tavoline nxënësit


Fig.3.4 - Tabela nxënësit

1) Përdorimi i një tabele studentë, krijoni tre pyetje, sipas të cilave emrat dhe mbiemrat e studentëve të grupeve 1-E-1, 1-E-2, 1-E-3 do të zgjidhen në mënyrë alternative nga baza e të dhënave.

Fig.3.5 - Ndërtuesi i pyetjeve 1.1


Fig.3.7 - Konstruktori i pyetjeve1.2

Fig.3.9 - Konstruktori i pyetjeve 1.3

2) Përdorimi i një tabele studentë, krijoni dy pyetje, sipas të cilave mbiemrat dhe emrat e grave do të zgjidhen në mënyrë alternative nga baza e të dhënave, dhe më pas mbiemrat dhe emrat e burrave.

Fig.3.11 - Konstruktori i pyetjeve 2.1

Fig.3.13 - Konstruktori i pyetjeve 2.2

3) Unë përdor një tabelë studentë, krijoni dy pyetje, sipas të cilave mbiemrat dhe emrat e grave të grupit 1-E-2, dhe më pas të burrave të grupit 1-E-1, do të zgjidhen në mënyrë alternative nga baza e të dhënave.

Fig.3.15 - Konstruktori i pyetjeve 3.1

Fig.3.17 - Konstruktor - 3.2

4) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje, sipas të cilit do të përzgjidhen nga baza e të dhënave mbiemrat, emrat, rezultatet e testit dhe notat në matematikë të nxënësve të grupit 1-E-2.

Fig.3.19 - Konstruktori i pyetjes 5

5) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat e rekordeve dhe notat në filozofinë e studentëve (burra) të grupit 1-E-2.

Fig.3.21 - Konstruktori i pyetjes 8

6) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të studentëve që kanë marrë notën "kënaqshme" (3) në filozofi.

Fig.3.23 - Konstruktori i pyetjes 10

7) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të nxënësve që kanë marrë notën "mirë" (4) njëkohësisht në dy lëndë: filozofi dhe matematikë.

Fig.3.25 - Konstruktori i pyetjeve 14

8) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të studentëve që kanë marrë një vlerësim "të pakënaqshëm" (2) në njërën nga dy lëndët: në matematikë ose shkenca kompjuterike.

Fig.3.27 - Konstruktori i pyetjeve 18

9) Përdorimi i tabelave të lidhura nxënësit dhe Sesioni, krijoni një pyetje që do të zgjedhë nga baza e të dhënave mbiemrat, emrat, numrat rekord të nxënësve që kanë marrë notën "mirë" (4) në të gjitha lëndët.

Fig.3.29 - Konstruktori i pyetjes 22

10) Përdorimi i një tabele Sesioni, krijoni një pyetje me emrin Rezultati mesatar për të llogaritur rezultatin mesatar të çdo studenti në bazë të rezultateve të dhënies së katër provimeve. Kërkesa duhet të përmbajë fushën libri i regjistrimeve, i cili më vonë do të përdoret për të lidhur tabela të shumta.

Fig.3.31 - Konstruktori i tabelës së sesioneve

11) Përdorimi i tabelave të lidhura nxënësit, Sesioni dhe kërkesa Rezultati mesatar, krijoni një pyetës, sipas të cilit nga baza e të dhënave do të përzgjidhen mbiemrat, emrat, numrat e rekordit, numrat e grupeve të nxënësve me notë mesatare 3.25.

Fig.3.33 - Konstruktori i pyetjeve 25

12) Përdorimi i tabelave të lidhura nxënësit, Sesioni dhe kërkesa Rezultati mesatar, krijoni një pyetje që do të zgjedhë notën e matematikës, rezultatin mesatar dhe numrin e grupit të studentit Ivanov nga baza e të dhënave.

Fig.3.35 - Konstruktori i pyetjeve 29

13) Përdorimi i tabelave të lidhura nxënësit, Sesioni dhe kërkesa Rezultati mesatar, krijoni një pyetës që do të përzgjedhë nga baza e të dhënave mbiemrat, emrat e studentëve me notë mesatare më të vogël se 3.75.

Fig.3.37 - Konstruktori i pyetjeve 33

14) Përdorimi i një tabele nxënësit, për të përcaktuar mbiemrin, emrin dhe numrin e regjistrimit të studentes, nëse dihet se patronimi i saj është Viktorovna.

Fig.3.39 - Konstruktori i pyetësorit 35

Detyra 4.

Për të kthyer një numër nga një sistem numrash dhjetorë në një sistem numrash me një bazë të ndryshme, veproni si më poshtë:

a) Për të përkthyer pjesën e plotë të një numri, ai ndahet tërësisht nga baza e sistemit, duke fiksuar pjesën e mbetur. Nëse herësi jo i plotë nuk është i barabartë me zero, vazhdoni ta ndani plotësisht. Nëse është e barabartë me zero, mbetjet shkruhen në rend të kundërt.

b) Për të përkthyer pjesën thyesore të numrit, ai shumëzohet me bazën e sistemit të numrave, duke fiksuar pjesët e plota të prodhimeve që rezultojnë. Pjesët e plota nuk marrin pjesë në shumëzimin e mëtejshëm. Shumëzimi kryhet derisa të fitohet 0 në pjesën fraksionale të produktit ose deri në saktësinë e llogaritjes së specifikuar.

c) Përgjigja shkruhet si mbledhje e numrit të plotë të përkthyer dhe pjesës thyesore të përkthyer të numrit.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = С294, 385₁₆

0,

Detyra 5.

Për të kthyer një numër në një sistem numrash dhjetorë nga një sistem numrash me një bazë të ndryshme, çdo koeficient i numrit të përkthyer shumëzohet me bazën e sistemit në masën që korrespondon me këtë koeficient, dhe rezultatet mblidhen.

A) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

Për të kthyer nga binar në oktal, është e nevojshme të ndani numrin e dhënë binar në të djathtë dhe në të majtë të pikës dhjetore në një treshe (tre shifra) dhe të përfaqësoni secilën treshe me kodin oktal përkatës. Nëse është e pamundur të ndahet në treshe, lejohet të shtohen zero në të majtë në shënimin e numrit të plotë të numrit dhe në të djathtë në pjesën thyesore të numrit. Për përkthimin e kundërt, çdo shifër e një numri oktal përfaqësohet nga treshi binar përkatës.

Tabela 5.1 - Përkthimi i numrave

Sistemi i numrave dhjetorë Sistemi binar i numrave Sistemi i numrave oktal Sistemi heksadecimal i numrave
Triada (0-7) Tetradë (0-15)
A
B
C
D
E
F

B) 674.7₈ = 110111100.111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

C) EDF,51₁6 = 111011011111.01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^ 7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

Detyra 6.

Mbledhja e numrave në sistemin binar bazohet në tabelën e mbledhjes së numrave binarë njëshifrorë.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Shtimi i numrave binarë shumë-bitësh kryhet në përputhje me këtë tabelë, duke marrë parasysh transferimet e mundshme nga biti më pak i rëndësishëm në atë më të rëndësishëm. Në sistemin e numrave oktalë, si në çdo sistem tjetër pozicional, ekzistojnë rregullat e veta për mbledhjen e numrave, të cilat përfaqësohen nga rregullat për mbledhjen e shifrave me rend të barabartë në lidhje me dy numra të shtuar. Këto rregulla janë të dukshme nga Tabela 6.1. Viza që shfaqet kur shtoni disa shifra të kësaj shifre tregohet me simbolin "↶".
Tabela 6.1 - Mbledhja në sistemin e 8-të të numrave
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Rregullat për mbledhjen e shifrave të dy numrave heksadecimalë në të njëjtat shifra të këtyre numrave mund të shihen nga Tabela 6.2. Bartja që ndodh kur shtohen disa shifra të një shifre të caktuar tregohet me simbolin "↶".

6 8 5. 3 2 2 A 16 + 1 0 1 0 1 0 0 1 0. 1 0 ₂ + 4 7 7. 6₈

D A 4 8 5 , 4 4 6 0 1₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A1₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

Tabela 6.2 - Mbledhja në sistemin e numrave të 16-të

+ A B C D E F
A B C D E F
A B C D E F ↶0
A B C D E F ↶0 ↶1
A B C D E F ↶0 ↶1 ↶2
A B C D E F ↶0 ↶1 ↶2 ↶3
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
A A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
B B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A
C C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B
D D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C
E E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D ↶E

Detyra 7.

Duke përdorur tabelën e mbledhjes për numrat oktal, mund t'i zbritni ato. Le të kërkohet të llogaritet diferenca e dy numrave oktalë. E gjejmë në kolonën e parë të tabelës. 6.1 shifra që korrespondon me të fundit në zbritjen, dhe në vijën e saj do të gjejmë shifrën e fundit të reduktuar - ajo ndodhet në kryqëzimin e vijës së subtrahendit dhe kolonës së diferencës. Pra gjejmë shifrën e fundit të diferencës. Në mënyrë të ngjashme, çdo shifër e diferencës kërkohet.

a) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

b) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

c) _E 3 1 6 , 2 5 016

5 8 8 1, F D C16

8 A 9 4 , 2 7 4

Detyra 8.

Shumëzimi i numrave në sistemin binar bazohet në tabelën e shumëzimit të numrave binarë njëshifrorë.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

Shumëzimi i numrave binarë shumëshifrorë kryhet në
sipas kësaj tabele në mënyrën e zakonshme,
që përdorni në sistemin dhjetor.

Tabela vetanake e shumëzimit, siç kemi pasur tashmë mundësinë të sigurohemi, është e disponueshme në çdo sistem numrash pozicional. Në binar është më i vogli, në oktal (Tabela 8.1) dhe dhjetor është tashmë më i gjerë. Ndër sistemet e numrave të përdorur zakonisht të atyre që kemi shqyrtuar, tabela më e madhe e shumëzimit është heksadecimal (Tabela 8.2).

Tab. 8.1. – Shumëzimi në sistemin e 8-të

×

a) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

b) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

c) B C D, 516

*D5A₁₆

9 D 9 3 3 E 216


Tabela 8.2 - Shumëzimi në sistemin e 16-të

× A B C D E F
A B C D E F
A C E 1A 1C 1E
C F 1B 1E 2A 2D
C 1C 2C 3C
A F 1E 2D 3C 4B
C 1E 2A 3C 4E 5A
E 1C 2A 3F 4D 5B
1B 2D 3F 5A 6C 7E
A A 1E 3C 5A 6E 8C
B B 2C 4D 6E 8F 9A A5
C C 3C 6C 9C A8 B4
D D 1A 4E 5B 8F 9C A9 B6 C3
E E 1C 2A 7E 8C 9A A8 B6 C4 D2
F F 1E 2D 3C 4B 5A A5 B4 C3 D2 E1

Detyra 9.

Kodi i drejtpërdrejtëështë një mënyrë për të paraqitur numrat binar me pikë fikse në aritmetikën kompjuterike. Kur shkruani një numër në një kod të drejtpërdrejtë, shifra më domethënëse është shifra e shenjës. Nëse vlera e tij është 0, atëherë numri është pozitiv, nëse 1, atëherë ai është negativ.

Kodi i kundërt- një metodë e matematikës llogaritëse që ju lejon të zbritni një numër nga një tjetër, duke përdorur vetëm operacionin e mbledhjes në numrat natyrorë. Kur shkruani një numër për një numër pozitiv, ai përkon me kodin e drejtpërdrejtë, dhe për një numër negativ, të gjitha shifrat zëvendësohen me ato të kundërta, përveç shifrës.

Kodi shtesë(anglisht) plotësues i dy, ndonjehere plotësojnë dyshe) është mënyra më e zakonshme për të paraqitur numrat e plotë negativë në kompjuterë. Kjo ju lejon të zëvendësoni veprimin e zbritjes me veprimin e mbledhjes dhe t'i bëni veprimet e mbledhjes dhe zbritjes të njëjta për numrat e nënshkruar dhe të panënshkruar, gjë që thjeshton arkitekturën e kompjuterit. Kur shkruani një numër për një numër pozitiv, ai përkon me kodin e drejtpërdrejtë, dhe për një numër negativ, kodi shtesë përcaktohet duke marrë kodin e kundërt dhe duke shtuar 1.

Mbledhja e numrave në kodin shtesë, 1 bartja që rezulton në bitin e shenjës hidhet poshtë dhe në kodin e kundërt i shtohet bitit më pak të rëndësishëm të shumës së kodeve.

Nëse rezultati i veprimeve aritmetike është një kod numër negativ, ai duhet të konvertohet në një kod të drejtpërdrejtë. Kodi i kundërt konvertohet në një zëvendësim të drejtpërdrejtë të shifrave në të gjitha shifrat, përveç shenjës një me ato të kundërta. Kodi i plotësimit të të dyve konvertohet në direkt duke shtuar 1.

Kodi i drejtpërdrejtë:

X=0,10111 1,11110

Y=1,11110 0,10111

Kodi i kundërt:

X=0,10111 0,10111

Y=1.00001 1,00001

1,11000 1,00111

Kodi shtesë:

X=0,10111 0,10111

Y=1.00010 1,00010

1,11001 1,00110

Kodi i drejtpërdrejtë:

Kodi i kundërt:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Kodi shtesë:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Detyra 10.

Elementet logjike

1. Elementi logjik NUK kryen mohim logjik. Ka një hyrje dhe një dalje. Mungesa e një sinjali (tensioni) do të shënohet me "0", dhe prania e një sinjali me "1". Sinjali i daljes është gjithmonë i kundërt me sinjalin hyrës. Kjo mund të shihet nga tabela e së vërtetës, e cila tregon varësinë e sinjalit të daljes nga hyrja.

2. Porta OR kryen një shtesë logjike. Ka shumë hyrje dhe një dalje. Do të ketë një sinjal në dalje nëse ka një sinjal të paktën në një hyrje.

Tabela e së vërtetës me shënime konvencionale

3. Porta AND kryen një shumëzim logjik. Sinjali në dalje të këtij elementi logjik do të jetë vetëm nëse ka një sinjal në të gjitha hyrjet.

Tabela e së vërtetës me shënime konvencionale

F=(A v B) ʌ (C v D)

Tabela 10.1 - Tabela e së vërtetës

A B C D A B C D (A v B) (CvD) F=(A v B) ʌ (C v D)

A Në algjebrën e logjikës ekzistojnë një sërë ligjesh që lejojnë transformime ekuivalente të shprehjeve logjike. Le të paraqesim marrëdhëniet që pasqyrojnë këto ligje.

1. Ligji i mohimit të dyfishtë: (A) = A

Negacioni i dyfishtë e përjashton mohimin.

2. Ligji komutativ (komutativ):

Për mbledhjen logjike: A V B = B V A

Për shumëzim logjik: A&B = B&A

Rezultati i operacionit mbi deklaratat nuk varet nga radha në të cilën janë marrë këto deklarata.

3. E drejta asociative (asociative):

Për mbledhjen logjike: (A v B) v C = A v (Bv C);

Për shumëzim logjik: (A&B)&C = A&(B&C).

Me të njëjtat shenja, kllapat mund të vendosen në mënyrë arbitrare ose edhe të anashkalohen.

4. E drejta distributive (shpërndarëse):

Për mbledhjen logjike: (A v B)&C = (A&C)v(B&C);

Për shumëzimin logjik: (A&B) v C = (A v C)&(B v C).

Përcakton rregullin për vendosjen në kllapa të një deklarate të përgjithshme.

5. Ligji i përmbysjes së përgjithshme (ligjet e de Morganit):

Për shtimin logjik: (Av B) = A & B;

Për shumëzimin logjik: (A& B) = A v B;

6. Ligji i idempotencës

Për mbledhjen logjike: A v A = A;

Për shumëzim logjik: A&A = A.

Ligji do të thotë pa eksponentë.

7. Ligjet e përjashtimit të konstanteve:

Për mbledhjen logjike: A v 1 = 1, A v 0 = A;

Për shumëzim logjik: A&1 = A, A&0 = 0.

8. Ligji i kontradiktës: A&A = 0.

Është e pamundur që deklaratat kontradiktore të jenë të vërteta në të njëjtën kohë.

9. Ligji i përjashtimit të mesit: A v A = 1.

10. Ligji i përthithjes:

Për mbledhjen logjike: A v (A&B) = A;

Për shumëzimin logjik: A&(A v B) = A.

11. Ligji i përjashtimit (ngjitjes):

Për mbledhjen logjike: (A&B) v (A &B) = B;

Për shumëzimin logjik: (A v B)&(A v B) = B.

12. Ligji i kundërthënës (rregulli i kthimit):

(A v B) = (Bv A).

(A→B) = A&B

A&(AvB)= A&B

Një formulë ka një formë normale nëse nuk përmban shenja ekuivalence, nënkuptim, mohim të dyfishtë, ndërsa shenjat mohuese gjenden vetëm me ndryshore.


Informacione të ngjashme.


Mjetet e mbrojtjes kriptografike të sekreteve shtetërore ende barazohen me armët. Shumë pak vende në botë kanë kompanitë e tyre kriptografike që prodhojnë mjete vërtet të mira të sigurisë së informacionit. Edhe në shumë vende të zhvilluara nuk ekziston një mundësi e tillë: nuk ka asnjë shkollë që do të lejonte që këto teknologji të mbështeten dhe zhvillohen. Rusia është një nga vendet e pakta në botë - ndoshta pesë apo më shumë vende - ku e gjithë kjo është e zhvilluar. Për më tepër, si në sektorin tregtar ashtu edhe në atë publik, ka kompani dhe organizata që kanë ruajtur vazhdimësinë e shkollës së kriptografisë që nga koha kur ajo sapo po shfaqej.

Algoritmet e enkriptimit

Deri më sot, ka shumë algoritme enkriptimi që kanë rezistencë të konsiderueshme ndaj kriptanalizës (forca kriptografike). Algoritmet e enkriptimit ndahen në tre grupe:

  • Algoritme simetrike
  • Algoritme asimetrike
  • Algoritmet Hash

Algoritme simetrike

Kriptimi simetrik përfshin përdorimin e të njëjtit çelës si për kriptim ashtu edhe për deshifrim. Dy kërkesa kryesore zbatohen për algoritmet simetrike: humbja e plotë e të gjitha rregullsive statistikore në objektin e enkriptimit dhe mungesa e linearitetit. Është zakon që sistemet simetrike të ndahen në sisteme blloku dhe rrjedhëse.

Në sistemet e bllokut, të dhënat burimore ndahen në blloqe, të ndjekura nga transformimi duke përdorur një çelës.

Në sistemet e transmetimit, gjenerohet një sekuencë e caktuar (gama dalëse), e cila më pas mbivendoset në vetë mesazhin dhe të dhënat kodohen nga transmetimi ndërsa gjenerohet gama. Skema e komunikimit duke përdorur një kriptosistem simetrik është paraqitur në figurë.

Ku M është teksti i thjeshtë, K është çelësi sekret i transmetuar përmes një kanali privat, En(M) është operacioni i enkriptimit dhe Dk(M) është operacioni i deshifrimit

Zakonisht, kriptimi simetrik përdor një kombinim kompleks dhe shumëfazor të zëvendësimeve dhe ndërrimeve të të dhënave burimore, dhe mund të ketë shumë faza (kalime), dhe secila prej tyre duhet të korrespondojë me një "çelës kalimi"

Operacioni i zëvendësimit plotëson kërkesën e parë për një shifër simetrike, duke hequr qafe çdo të dhënë statistikore duke përzier pjesët e mesazhit sipas një ligji të caktuar. Ndërrimi është i nevojshëm për të përmbushur kërkesën e dytë - për ta bërë algoritmin jolinear. Kjo arrihet duke zëvendësuar një pjesë të caktuar të mesazhit të një madhësie të caktuar me një vlerë standarde duke iu referuar grupit origjinal.

Sistemet simetrike kanë avantazhe dhe disavantazhe mbi ato asimetrike.

Përparësitë e shifrave simetrike përfshijnë shpejtësinë e lartë të kriptimit, një gjatësi më të vogël të kërkuar të çelësit me forcë të ngjashme, njohuri më të mëdha dhe lehtësinë e zbatimit. Disavantazhet e algoritmeve simetrike janë kryesisht kompleksiteti i shkëmbimit të çelësave për shkak të probabilitetit të lartë të shkeljes së sekretit të çelësit gjatë shkëmbimit, gjë që është e nevojshme, dhe kompleksiteti i menaxhimit të çelësit në një rrjet të madh.

Shembuj të shifrave simetrike

  • GOST 28147-89 - standard i brendshëm i kriptimit
  • 3DES (Triple-DES, DES trefishtë)
  • RC6 (shifror Rivest)
  • Dy peshk
  • SEED - Standardi Korean i Enkriptimit
  • Camellia është një standard japonez i kriptimit.
  • CAST (pas inicialeve të zhvilluesve Carlisle Adams dhe Stafford Tavares)
  • XTEA është algoritmi më i lehtë për t'u zbatuar
  • AES - Standardi Amerikan i Kriptimit
  • DES është standardi amerikan i kriptimit të të dhënave deri në AES

Algoritme asimetrike

Sistemet asimetrike quhen gjithashtu kriptosisteme me çelës publik. Kjo është një metodë e enkriptimit të të dhënave në të cilën çelësi publik transmetohet përmes një kanali të hapur (jo i fshehur) dhe përdoret për të verifikuar nënshkrimin elektronik dhe për të enkriptuar të dhënat. Për të deshifruar dhe krijuar një nënshkrim elektronik, përdoret një çelës i dytë, një sekret.

Vetë pajisja e kriptosistemeve asimetrike përdor idenë e funksioneve të njëanshme ƒ(x), në të cilat është e lehtë të gjesh x, duke ditur vlerën e vetë funksionit, por është pothuajse e pamundur të gjesh vetë ƒ(x) , duke ditur vetëm vlerën e x. Një shembull i një funksioni të tillë është drejtoria telefonike e një qyteti të madh, në të cilin është e lehtë të gjesh numrin e një personi, duke ditur mbiemrin dhe inicialet e tij, por është jashtëzakonisht e vështirë, duke ditur numrin, të llogarisësh pronarin.

Parimi i funksionimit të sistemeve asimetrike

Supozoni se ka dy abonentë: A dhe B, dhe pajtimtari B dëshiron t'i dërgojë një mesazh të enkriptuar pajtimtarit A. Ai e kodon mesazhin duke përdorur çelësin publik dhe e transmeton atë tashmë të enkriptuar përmes një kanali të hapur komunikimi. Pasi ka marrë mesazhin, pajtimtari A e deshifron atë duke përdorur çelësin sekret dhe e lexon atë.

Këtu është e nevojshme të bëhet një sqarim. Kur merr një mesazh, pajtimtari A duhet të vërtetojë identitetin e tij tek pajtimtari B, në mënyrë që keqbërësi të mos mund të imitojë pajtimtarin A dhe të zëvendësojë çelësin e tij publik me të tijin.

Shembuj të shkronjave asimetrike

  • RSA (Rivest-Shamir-Adleman, Rivest-Shamir-Adleman)
  • DSA (Algoritmi i Nënshkrimit Dixhital)
  • Elgamal (Sistemi i Shifrave ElGamal)
  • Diffie-Hellman (Shkëmbimi i çelësave Diffie-Hellman)
  • ECC (Kriptografia e kurbës eliptike, kriptografia e kurbës eliptike)

Funksionet hash

Hashing (nga anglishtja. hash) është transformimi i grupit të informacionit fillestar me gjatësi arbitrare në një varg bit me gjatësi fikse.

Ka shumë algoritme të funksionit hash, por ato ndryshojnë në karakteristikat e tyre - forca kriptografike, thellësia e bitit, kompleksiteti llogaritës, etj.

Ne jemi të interesuar për funksione hash të forta kriptografike. Këto zakonisht kanë dy kërkesa:

  • Për një mesazh të caktuar C, është praktikisht e pamundur të marrësh një mesazh tjetër C" me të njëjtin hash
  • Është praktikisht e pamundur të marrësh çifte mesazhesh (SS") që kanë të njëjtin hash.

Kërkesat quhen respektivisht rezistencë ndaj përplasjeve të llojit të parë dhe të dytë. Për funksione të tilla, një kërkesë tjetër mbetet e rëndësishme: me një ndryshim të lehtë në argument, duhet të ndodhë një ndryshim i rëndësishëm në vetë funksionin. Kështu, vlera hash nuk duhet të japë informacion as për pjesët individuale të argumentit.

Shembuj të algoritmeve hash

  • Adler-32
  • SHA-1
  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
  • HAVAL
  • N-hash
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • Lëkura
  • Snefru
  • Tigri (TTH)
  • Vorbull
  • GOST R34.11-94 (GOST 34.311-95)
  • Shuma e kontrollit të internetit IP (RFC 1071)

Primitivët kriptografikë

Për t'i dhënë informacionit të koduar forcë më të madhe kriptografike, transformime relativisht të thjeshta - primitive - mund të aplikohen në mënyrë të përsëritur në një sistem kriptografik. Primitivët mund të jenë zëvendësime, ndërrime, rrotullime ose gama.

kriptografia kuantike

Kriptografia në teknologjitë dixhitale

Histori

Kriptografia është një shkencë e lashtë dhe objektet e saj origjinale ishin mesazhet me tekst, të cilat, me ndihmën e algoritmeve të caktuara, humbën kuptimin e tyre për të gjithë ata që nuk kishin njohuri të veçanta për të deshifruar këtë mesazh - çelësin.

Fillimisht u përdorën metoda që sot përdoren vetëm për enigma, domethënë, sipas mendimit të një bashkëkohësi, më të thjeshtat. Metoda të tilla të kriptimit përfshijnë, për shembull, metodën e zëvendësimit, kur çdo shkronjë zëvendësohet nga një tjetër, e ndarë prej saj në një distancë të përcaktuar rreptësisht në alfabet. Ose një metodë e kriptimit të ndërrimit, kur shkronjat ndërrohen në një sekuencë të caktuar brenda një fjale.

Në kohët e lashta, kriptimi përdorej kryesisht në çështjet ushtarake dhe tregtare, spiunazhin, midis kontrabandistëve.

Disi më vonë, historianët përcaktojnë datën e shfaqjes së një shkence tjetër të lidhur - steganografisë. Kjo shkencë merret me maskimin e vetë faktit të transmetimit të një mesazhi. Ai e ka origjinën në antikitet, dhe një shembull këtu është marrja nga mbreti spartan Leonidas para betejës me persët e një dërrase me një tekst të mbuluar me një zgjidhje të thatë dhe lehtësisht të shpëlarë. Gjatë pastrimit, shenjat e lëna në dyll me majë shkruese u bënë qartë të dukshme. Sot, bojëra simpatike, mikropika, mikrofilma etj., përdoren për të fshehur mesazhin.

Me zhvillimin e matematikës, filluan të shfaqen algoritme matematikore të kriptimit, por të gjitha këto lloje të mbrojtjes së informacionit kriptografik ruajtën të dhënat statistikore në shkallë të ndryshme dhe mbetën të prekshme. Dobësia u bë veçanërisht e dukshme me shpikjen e analizës së frekuencës, e cila u zhvillua në shekullin e 9-të pas Krishtit nga enciklopedisti arab al-Kindi. Dhe vetëm në shekullin XV, pas shpikjes së shkronjave polialfabetike nga Leon Battista Alberti (me sa duket), mbrojtja kaloi në një nivel cilësisht të ri. Sidoqoftë, në mesin e shekullit të 17-të, Charles Babbage paraqiti prova bindëse të cenueshmërisë së pjesshme të shkronjave polialfabetike ndaj analizës së frekuencës.

Zhvillimi i mekanikës bëri të mundur krijimin e pajisjeve dhe mekanizmave që lehtësojnë kriptimin - pajisje të tilla si bordi katror Trithemius, u shfaq shifra e diskut të Thomas Jefferson. Por të gjitha këto pajisje nuk mund të krahasohen me ato të krijuara në shekullin e 20-të. Pikërisht në këtë kohë filluan të shfaqen makina të ndryshme kriptimi dhe mekanizma me kompleksitet të lartë, për shembull, makina rrotulluese, më e famshmja prej të cilave është Enigma.

Para zhvillimit të shpejtë të shkencës në shekullin e 20-të, kriptografët duhej të merreshin vetëm me objekte gjuhësore, dhe në shekullin e 20-të u hapën mundësitë e përdorimit të metodave dhe teorive të ndryshme matematikore, statistikave, kombinatorikës, teorisë së numrave dhe algjebrës abstrakte.

Por përparimi i vërtetë në shkencën kriptografike erdhi me ardhjen e aftësisë për të përfaqësuar çdo informacion në formë binare, të ndarë në bit duke përdorur kompjuterë, gjë që bëri të mundur krijimin e shkronjave me forcë kriptografike të paparë deri tani. Sisteme të tilla të kriptimit, natyrisht, mund të hakohen, por koha e kaluar për hakerim nuk justifikohet në shumicën dërrmuese të rasteve.

Sot mund të flasim për zhvillime të rëndësishme në kriptografinë kuantike.

Letërsia

  • Barichev S.G., Goncharov V.V., Serov R.E. Bazat e kriptografisë moderne. - M.: *Varfolomeev A. A., Zhukov A. E., Pudovkina M. A. Kriptosistemet Stream. Vetitë themelore dhe metodat e analizës së stabilitetit. M.: PAIMS, 2000.
  • Yashchenko VV Hyrje në kriptografi. Shën Petersburg: Peter, 2001. .
  • GOST 28147-89. Sistemet e përpunimit të informacionit. Mbrojtja kriptografike. Algoritmi i transformimit kriptografik. Moskë: GK BRSS sipas standardeve, 1989.
  • GOST R 34.10-94 Teknologjia e informacionit. Mbrojtja kriptografike e informacionit. *GOST R 34.11-94. Teknologjia e informacionit. Mbrojtja kriptografike e informacionit. funksion hash. M., 1995.
  • GOST R 34.10-2001 Teknologjia e informacionit. Mbrojtja kriptografike e informacionit. Proceset e formimit dhe verifikimit të nënshkrimit elektronik dixhital. M., 2001.
  • Nechaev VI Elementet e kriptografisë (Bazat e teorisë së sigurisë së informacionit). Moskë: Shkolla e lartë, 1999.
  • Zhelnikov V. Kriptografia nga papirusi në kompjuter. M.: AVR, 1996.

Për shkak të faktit se funksioni kryesor i softuerit tonë është enkriptimi i të dhënave, shpesh na bëhen pyetje në lidhje me disa aspekte të kriptografisë. Ne vendosëm të mbledhim pyetjet më të shpeshta në një dokument dhe u përpoqëm t'u japim atyre përgjigjet më të hollësishme, por në të njëjtën kohë, jo të mbingarkuara me informacione të panevojshme.

1. Çfarë është kriptografia?

Kriptografia është një disiplinë teorike shkencore, një degë e matematikës që studion transformimin e informacionit për ta mbrojtur atë nga veprimet e arsyeshme të armikut.

2. Çfarë është një algoritëm i enkriptimit?

Një algoritëm kriptimi është një grup rregullash logjike që përcaktojnë procesin e konvertimit të informacionit nga një gjendje e hapur në një gjendje të koduar (kriptim) dhe, anasjelltas, nga një gjendje e koduar në një gjendje të hapur (dekriptim).

Algoritmet e kriptimit shfaqen si rezultat i kërkimit teorik, si nga shkencëtarë individualë ashtu edhe nga ekipe kërkimore.

3. Si mbrohen të dhënat me enkriptim?

Parimi themelor i mbrojtjes së të dhënave me enkriptim është kriptimi i të dhënave. Për një të huaj, të dhënat e koduara duken si "plehra informacioni" - një grup karakteresh të pakuptimta. Kështu, nëse informacioni në formë të koduar arrin te sulmuesi, ai thjesht nuk do të jetë në gjendje ta përdorë atë.

4. Cili është algoritmi më i fortë i enkriptimit?

Në parim, çdo algoritëm i enkriptimit i propozuar nga ndonjë kriptograf i njohur konsiderohet i sigurt derisa të vërtetohet e kundërta.

Si rregull, të gjitha algoritmet e reja të kriptimit publikohen për rishikim publik dhe studiohen plotësisht në qendra të specializuara kërkimore kriptografike. Rezultatet e studimeve të tilla publikohen gjithashtu për shqyrtim publik.

5. Çfarë është një çelës enkriptimi?

Një çelës enkriptimi është një sekuencë e rastësishme, pseudo e rastësishme ose e formuar posaçërisht bitash, e cila është një parametër i ndryshueshëm i algoritmit të kriptimit.

Me fjalë të tjera, nëse kodoni të njëjtin informacion me të njëjtin algoritëm, por me çelësa të ndryshëm, rezultatet do të jenë gjithashtu të ndryshme.

Çelësi i enkriptimit ka një karakteristikë thelbësore - gjatësinë, e cila zakonisht matet në bit.

6. Cilat janë algoritmet e enkriptimit?

Algoritmet e kriptimit ndahen në dy klasa të mëdha - simetrike dhe asimetrike (ose asimetrike).

Algoritmet e enkriptimit simetrik përdorin të njëjtin çelës për të kriptuar informacionin dhe për ta deshifruar atë. Në këtë rast, çelësi i enkriptimit duhet të jetë sekret.

Algoritmet simetrike të kriptimit, si rregull, janë të lehta për t'u zbatuar dhe nuk kërkojnë shumë burime llogaritëse për punën e tyre. Sidoqoftë, shqetësimi i algoritmeve të tilla manifestohet në rastet kur, për shembull, dy përdorues duhet të shkëmbejnë çelësat. Në këtë rast, përdoruesit ose duhet të takohen drejtpërdrejt me njëri-tjetrin, ose të kenë një lloj kanali të besueshëm dhe të padëmshëm për të dërguar çelësin, gjë që nuk është gjithmonë e mundur.

Shembuj të algoritmeve të enkriptimit simetrik janë DES, RC4, RC5, AES, CAST.

Algoritmet e enkriptimit asimetrik përdorin dy çelësa, një për të enkriptuar dhe një për të deshifruar. Në këtë rast, flitet për një palë çelësash. Një çelës nga një çift mund të jetë publik (i aksesueshëm për të gjithë), tjetri mund të jetë sekret.

Algoritmet e enkriptimit asimetrik janë më komplekse për t'u zbatuar dhe më të kërkuar për burimet kompjuterike sesa ato simetrike, megjithatë, problemi i shkëmbimit të çelësave midis dy përdoruesve është më i lehtë për t'u zgjidhur.

Çdo përdorues mund të krijojë çiftin e vet të çelësave dhe t'ia dërgojë çelësin publik pajtimtarit të tij. Ky çelës mund të enkriptojë vetëm të dhënat; deshifrimi kërkon një çelës sekret, i cili ruhet vetëm nga pronari i tij. Kështu, marrja e një çelësi publik nga një sulmues nuk do t'i japë atij asgjë, pasi është e pamundur që ai të deshifrojë të dhënat e koduara.

Shembuj të algoritmeve të enkriptimit asimetrik janë RSA, El-Gamal.

7. Si thyhen algoritmet e enkriptimit?

Në shkencën kriptografike, ekziston një nënseksion - kriptanaliza, e cila studion çështjet e prishjes së algoritmeve të kriptimit, domethënë marrjen e informacionit të hapur nga informacioni i koduar pa një çelës kriptimi.

Ka shumë mënyra dhe metoda të ndryshme të kriptanalizës, shumica e të cilave janë shumë komplekse dhe të gjata për t'u riprodhuar këtu.

Metoda e vetme që vlen të përmendet është numërimi i drejtpërdrejtë i të gjitha vlerave të mundshme të çelësit të kriptimit (e quajtur edhe metoda e forcës brutale, ose forca brutale). Thelbi i kësaj metode është të numëroni të gjitha vlerat e mundshme të çelësit të kriptimit derisa të gjendet çelësi i dëshiruar.

8. Sa duhet të jetë gjatësia e çelësit të enkriptimit?

Sot, për algoritmet e enkriptimit simetrik, 128 bit (16 bajt) konsiderohet një gjatësi e mjaftueshme e çelësit të enkriptimit. Për një numërim të plotë të të gjithë çelësave të mundshëm me gjatësi 128 bit (sulmi brute force) në një vit, ju nevojiten procesorë 4.2x1022 me një kapacitet prej 256 milionë operacione enkriptimi në sekondë. Kostoja e këtij numri të procesorëve është 3.5x1024 dollarë amerikanë (sipas Bruce Schneier, Cryptography Aplikuar).

Ka një projekt ndërkombëtar shpërndarë.net, qëllimi i të cilit është të bashkojë përdoruesit e internetit për të krijuar një superkompjuter të shpërndarë virtual që numëron çelësat e enkriptimit. Projekti i fundit i thyerjes së çelësave 64-bit u përfundua brenda 1757 ditëve, duke përfshirë më shumë se 300,000 përdorues, dhe fuqia llogaritëse e të gjithë kompjuterëve të projektit ishte e barabartë me gati 50,000 procesorë AMD Athlon XP 2 GHz.

Në këtë rast, duhet pasur parasysh se rritja e gjatësisë së çelësit të enkriptimit me një bit dyfishon numrin e vlerave të çelësit, dhe rrjedhimisht, kohën e numërimit. Kjo do të thotë, bazuar në shifrat e mësipërme, në 1757 * 2 ditë është e mundur të thyhet jo një çelës 128-bit, siç mund të duket në shikim të parë, por vetëm një 65-bit.

9. Kam dëgjuar për çelësat e enkriptimit 1024 dhe madje 2048 bit, dhe ju thoni se mjaftojnë 128 bit. Çfarë do të thotë?

Kjo është e drejtë, çelësat e enkriptimit prej 512, 1024 dhe 2048 bit, dhe ndonjëherë edhe më të gjatë, përdoren në algoritmet e enkriptimit asimetrik. Ata përdorin parime që janë krejtësisht të ndryshme nga algoritmet simetrike, kështu që shkallët e çelësave të enkriptimit janë gjithashtu të ndryshme.

Përgjigja për këtë pyetje është sekreti më i ruajtur i shërbimeve speciale të çdo shteti. Nga pikëpamja teorike, është e pamundur të lexosh të dhëna të koduara duke përdorur një algoritëm të njohur me një çelës me gjatësi të mjaftueshme (shiko pyetjet e mëparshme), megjithatë, kush e di se çfarë fshihet pas velit të sekreteve shtetërore? Mund të rezultojë se ka disa teknologji aliene të njohura për qeverinë, me të cilat mund të thyeni çdo shifër 🙂

E vetmja gjë që mund të thuhet me siguri është se asnjë shtet i vetëm, asnjë shërbim i vetëm special nuk do ta zbulojë këtë sekret, dhe edhe nëse është e mundur të deshifrohen disi të dhënat, ai kurrë nuk do ta tregojë atë në asnjë mënyrë.

Për të ilustruar këtë deklaratë, mund të jepet një shembull historik. Gjatë Luftës së Dytë Botërore, kryeministri britanik Winston Churchill, si rezultat i përgjimit dhe deshifrimit të mesazheve gjermane, u bë i vetëdijshëm për bombardimin e ardhshëm të qytetit të Coventry. Pavarësisht kësaj, ai nuk mori asnjë masë për të penguar armikun të mësonte se inteligjenca britanike mund të deshifronte mesazhet e tyre. Si rezultat, natën e 14-15 nëntorit 1940, Coventry u shkatërrua nga avionët gjermanë, duke vrarë një numër të madh civilësh. Kështu, për Churchillin, çmimi i zbulimit të informacionit se ai mund të deshifronte mesazhet gjermane doli të ishte më i lartë se çmimi i disa mijëra jetëve njerëzore.

Është e qartë se për politikanët modernë çmimi i një informacioni të tillë është edhe më i lartë, kështu që ne nuk do të mësojmë asgjë për aftësitë e shërbimeve moderne speciale, qoftë në mënyrë eksplicite apo indirekte. Pra, edhe nëse përgjigja për këtë pyetje është po, kjo mundësi, ka shumë të ngjarë, nuk do të shfaqet në asnjë mënyrë.

Burimi: SecurIT

^ kthehu në fillim ^

Zakonisht, algoritmet e reja të kriptimit publikohen për shqyrtim publik dhe studiohen në qendra të specializuara kërkimore. Rezultatet e studimeve të tilla publikohen gjithashtu për shqyrtim publik.

Algoritme simetrike
Algoritmet e enkriptimit ndahen në dy klasa të mëdha: simetrike (AES, GOST, Blowfish, CAST, DES) dhe asimetrike (RSA, El-Gamal). Algoritmet e enkriptimit simetrik përdorin të njëjtin çelës për të kriptuar informacionin dhe deshifruar atë, ndërsa algoritmet asimetrike përdorin dy çelësa - një për të enkriptuar dhe një për të deshifruar.

Nëse informacioni i koduar duhet të transferohet në një vend tjetër, atëherë çelësi i deshifrimit gjithashtu duhet të transferohet atje. Pika e dobët këtu është kanali i transmetimit të të dhënave - nëse nuk është i sigurt ose po dëgjohet, atëherë çelësi i deshifrimit mund të shkojë te sulmuesi. Sistemet e bazuara në algoritme asimetrike nuk e kanë këtë mangësi. Meqenëse çdo pjesëmarrës në një sistem të tillë ka një palë çelësa: çelës publik dhe sekret.

Çelësi i enkriptimit
Ky është një sekuencë e rastësishme ose e krijuar posaçërisht bitash sipas fjalëkalimit, i cili është një parametër i ndryshueshëm i algoritmit të kriptimit.
Nëse enkriptoni të njëjtat të dhëna me të njëjtin algoritëm, por me çelësa të ndryshëm, rezultatet do të jenë gjithashtu të ndryshme.

Zakonisht, në Softuerin e Enkriptimit (WinRAR, Rohos, etj.), çelësi krijohet nga një fjalëkalim që specifikon përdoruesi.

Çelësi i enkriptimit vjen në gjatësi të ndryshme, të cilat zakonisht maten në bit. Me rritjen e gjatësisë së çelësit, rritet siguria teorike e shifrës. Në praktikë, kjo nuk është gjithmonë e vërtetë.

Në kriptografi, konsiderohet se mekanizmi i enkriptimit është një vlerë jo sekrete, dhe një sulmues mund të ketë kodin burimor të plotë të algoritmit të enkriptimit, si dhe tekstin e koduar (rregulli i Kerckhoff). Një supozim tjetër që mund të ndodhë është se një sulmues mund të dijë një pjesë të tekstit të pakriptuar (të thjeshtë).

Fuqia e algoritmit të kriptimit.
Një algoritëm enkriptimi konsiderohet i fortë derisa të vërtetohet e kundërta. Kështu, nëse një algoritëm kriptimi publikohet, ekziston për më shumë se 5 vjet dhe nuk janë gjetur dobësi serioze për të, mund të supozojmë se forca e tij është e përshtatshme për mbrojtjen e informacionit sekret.

Stabiliteti teorik dhe praktik.
Në vitin 1949 K.E. Shannon publikoi një artikull "Teoria e komunikimit në sistemet sekrete". Shannon e konsideroi fuqinë e sistemeve kriptografike si praktike dhe teorike. Përfundimi mbi sigurinë teorike është ende pesimist: gjatësia e çelësit duhet të jetë e barabartë me gjatësinë e tekstit të thjeshtë.
Prandaj, Shannon konsideroi gjithashtu çështjen e forcës praktike të sistemeve kriptografike. A është sistemi i besueshëm nëse sulmuesi ka kohë të kufizuar dhe burime llogaritëse për të analizuar mesazhet e përgjuara?

Në mënyrë tipike, dobësitë gjenden në programe që enkriptojnë të dhënat duke përdorur disa algoritme. Në këtë rast, programuesit bëjnë një gabim në logjikën e programit ose në protokollin kriptografik, falë të cilit, pasi të keni studiuar se si funksionon programi (në një nivel të ulët), mund të fitoni përfundimisht akses në informacionin sekret.

Thyerja e algoritmit të kriptimit
Besohet se kriptosistemi është zgjidhur nëse sulmuesi mund të llogarisë çelësin sekret dhe gjithashtu të kryejë një algoritëm konvertimi ekuivalent me kriptoalgoritmin origjinal. Dhe se ky algoritëm ishte i realizueshëm në kohë reale.

Në kriptologji, ekziston një nënseksion i quajtur kriptanaliza, i cili studion çështjet e thyerjes ose falsifikimit të mesazheve të koduara. Ka shumë mënyra dhe metoda të kriptanalizës. Më e popullarizuara është metoda e numërimit të drejtpërdrejtë të të gjitha vlerave të mundshme të çelësit të kriptimit (e ashtuquajtura "forca brutale" ose metoda e forcës brutale). Thelbi i kësaj metode është të numëroni të gjitha vlerat e mundshme të çelësit të kriptimit derisa të gjendet çelësi i dëshiruar.

Në praktikë, kjo do të thotë që një sulmues duhet:

  • Keni në dispozicionin tuaj një kriptosistem (d.m.th. një program) dhe shembuj të mesazheve të koduara.
  • Kuptoni protokollin kriptografik. Me fjalë të tjera, si programi kodon të dhënat.
  • Zhvilloni dhe zbatoni një algoritëm për numërimin e çelësave për këtë kriptosistem.

Si mund të dalloni nëse një çelës është i vlefshëm apo jo?
E gjitha varet nga programi specifik dhe zbatimi i protokollit të kriptimit. Zakonisht, nëse pas deshifrimit doli të ishte 'plehra', atëherë ky është çelësi i gabuar. Dhe nëse teksti është pak a shumë kuptimplotë (kjo mund të kontrollohet), atëherë çelësi është i saktë.

Algoritmet e enkriptimit
AES (Rijndael). Aktualisht është standardi federal i kriptimit të SHBA.

Çfarë algoritmi enkriptimi të zgjidhni për të mbrojtur informacionin?

Miratuar si standard nga Departamenti i Tregtisë më 4 dhjetor 2001. Vendimi ka hyrë në fuqi nga momenti i botimit në regjistrin federal (06.12.01). Një variant shifror me vetëm një madhësi blloku prej 128 bitësh pranohet si standard.

GOST 28147-8. Standardi i Federatës Ruse për kriptimin e të dhënave dhe mbrojtjen e imitimit. Fillimisht, ajo kishte një qafë (OV ose SS - nuk dihet saktësisht), më pas qafa u zvogëlua vazhdimisht, dhe në kohën kur algoritmi u krye zyrtarisht përmes Standardit Shtetëror të BRSS në 1989, ai u hoq. Algoritmi mbeti DSP (siç e dini, DSP nuk konsiderohet qafë). Në 1989, ai u bë standardi zyrtar i BRSS, dhe më vonë, pas rënies së BRSS, standardi federal i Federatës Ruse.

peshk frymor Një skemë komplekse për gjenerimin e elementeve kyçe e ndërlikon ndjeshëm një sulm me forcë brutale ndaj algoritmit, por e bën atë të papërshtatshëm për t'u përdorur në sisteme ku çelësi ndryshon shpesh dhe të dhënat e vogla janë të koduara në secilin çelës.

Algoritmi është më i përshtatshmi për sistemet në të cilat sasi të mëdha të dhënash janë të koduara duke përdorur të njëjtin çelës.

DES Standardi Federal i Kriptimit të SHBA-së 1977-2001. Miratuar si një standard federal i SHBA në 1977. Në dhjetor 2001, ajo humbi statusin e saj për shkak të futjes së një standardi të ri.

CAST Në një farë kuptimi, një analog i DES.

www.codenet.ru/progr/alg/enc
Algoritmet e enkriptimit, Vështrim i përgjithshëm, informacion, krahasim.

http://www.enlight.ru/crypto
Materiale mbi enkriptimin asimetrik, nënshkrimin dixhital dhe sisteme të tjera kriptografike "moderne".

Alexander Velikanov,
Olga Cheban,
Tesline Service S.R.L.

Ish-bankieri i Abu Dhabit, Mohammad Ghaith bin Mahah Al Mazrui, ka zhvilluar një shifër që ai pretendon se është i pathyeshëm. Shifra e quajtur "Kodi i Abu Dhabit" u krijua në bazë të një grupi simbolesh të shpikur nga vetë Al Mazrui. Në kodin e tij, çdo shkronjë zëvendësohet nga një simbol i shpikur posaçërisht, dhe këto simbole nuk i përkasin asnjë gjuhe të njohur në botë.

Cilat algoritme të enkriptimit të të dhënave janë më të sigurta

Zhvilluesit iu deshën një vit e gjysmë për të punuar në shifrën, të cilën Al Mazrui e quan "absolutisht të re".

Sipas entuziastit, të gjithë mund të krijojnë kodin e tyre, dhe kompleksiteti i shifrës përcaktohet nga gjatësia e çelësit të tij. Besohet se, në parim, nëse ka një dëshirë, aftësi të caktuara dhe softuer të përshtatshëm, pothuajse çdo, madje edhe shifra më komplekse mund të thyhet.

Megjithatë, Al Mazrui siguron se krijimi i tij është i pathyeshëm dhe është deri tani shifra më e besueshme. “Është pothuajse e pamundur të deshifrosh një dokument të koduar me Kodin e Abu Dhabi-t”, është i sigurt Al Mazrui.

Për të provuar rastin e tij, bankieri sfidoi të gjithë kriptografët, hakerët dhe kriptografët e shquar, duke i nxitur ata të përpiqen të thyejnë shifrën e tij.

3. Kryptos është një skulpturë që skulptori amerikan James Sanborn e instaloi në ambjentet e selisë së CIA-s në Langley, Virxhinia, në vitin 1990. Mesazhi i koduar i printuar në të ende nuk mund të zbulohet.

4. Shifra e shtypur në Shufra ari kinez. Shtatë shufra ari dyshohet se i janë lëshuar në vitin 1933 gjeneralit Wang në Shangai. Ato janë të shënuara me fotografi, shkronja kineze dhe disa mesazhe të koduara, duke përfshirë edhe shkronja latine. Ato mund të përmbajnë certifikata të autenticitetit të metalit të lëshuar nga një prej bankave amerikane.

Cilin algoritëm kriptimi të zgjidhni në TrueCrypt

5. Kriptogramet Bale janë tre mesazhe të koduara që besohet se përmbajnë vendndodhjen e një grumbulli me dy vagona ari, argjendi dhe gurë të çmuar të varrosur në vitet 1820 pranë Lynchburg, në kontenë Bedford, Virxhinia, nga një grup minatorësh ari të udhëhequr nga Thomas Jefferson Bale. Çmimi i një thesari të pa gjetur deri më tani, për sa i përket parave moderne, duhet të jetë rreth 30 milionë dollarë. Gjëegjëza e kriptogrameve nuk është zgjidhur deri më tani, në veçanti, çështja e ekzistencës reale të thesarit mbetet e diskutueshme. Një nga mesazhet është deshifruar - ai përshkruan vetë thesarin dhe jep indikacione të përgjithshme për vendndodhjen e tij. Letrat e mbetura të pahapura mund të përmbajnë vendndodhjen e saktë të faqerojtësit dhe një listë të pronarëve të thesarit. (informacion i detajuar)

6. Dorëshkrimi i Voynich i referuar shpesh si libri më misterioz në botë. Dorëshkrimi përdor një alfabet unik, ai përmban rreth 250 faqe dhe vizatime që përshkruajnë lule të panjohura, nimfa të zhveshura dhe simbole astrologjike. Ajo u shfaq për herë të parë në fund të shekullit të 16-të, kur Perandori i Shenjtë Romak Rudolf II e bleu në Pragë nga një tregtar i panjohur për 600 dukat (rreth 3,5 kg ar, sot më shumë se 50 mijë dollarë). Nga Rudolfi II, libri iu kalua fisnikëve dhe shkencëtarëve dhe u zhduk në fund të shekullit të 17-të. Dorëshkrimi u rishfaq rreth vitit 1912 kur u ble nga librashitësi amerikan Wilfried Voynich. Pas vdekjes së tij, dorëshkrimi iu dhurua Universitetit të Yale. Studiuesi britanik Gordon Rugg beson se libri është një mashtrim i zgjuar. Teksti ka veçori që nuk janë karakteristike për asnjërën nga gjuhët. Nga ana tjetër, disa veçori, si gjatësia e fjalëve, mënyra e lidhjes së shkronjave dhe rrokjeve, janë të ngjashme me ato që gjenden në gjuhët reale. "Shumë njerëz mendojnë se e gjithë kjo është shumë e ndërlikuar për një mashtrim për të ndërtuar një sistem të tillë, do të duheshin disa vite të çmendura alkimisti," thotë Rugg. Megjithatë, Rugg tregon se ky kompleksitet mund të ishte arritur lehtësisht duke përdorur një pajisje shifrore të shpikur rreth vitit 1550 dhe të quajtur rrjeti Cardan. Në këtë tabelë simbolesh, fjalët krijohen duke lëvizur një kartë me vrima të prera në të. Për shkak të hapësirave të mbetura në tabelë, fjalët janë me gjatësi të ndryshme. Duke vendosur rrjete të tilla në tabelën e rrokjeve të dorëshkrimit, Rugg ka krijuar një gjuhë që ndan shumë, nëse jo të gjitha, karakteristikat e gjuhës së dorëshkrimit. Sipas tij, tre muaj do të mjaftonin për të krijuar të gjithë librin. (informacion i detajuar, wikipedia)

7. Shifra Dorabella, kompozuar në 1897 nga kompozitori britanik Sir Edward William Elgar. Në formë të koduar, ai i dërgoi një letër në qytetin Wolverhampton të dashurës së tij Dora Penny, vajzës 22-vjeçare të Alfred Penny, rektorit të Katedrales së Shën Pjetrit. Ky shifër mbetet i pazgjidhur.

8. Deri para pak kohësh në listë merrnin pjesë Kaoshifer, e cila nuk mund të zbulohej gjatë jetës së krijuesit të saj. Shifra u shpik nga John F. Byrne në 1918, dhe për gati 40 vjet ai u përpoq pa sukses të interesonte autoritetet amerikane për të. Shpikësi ofroi një shpërblim monetar për këdo që mund të zgjidhte shifrën e tij, por si rezultat, askush nuk e kërkoi atë.

Por në maj të vitit 2010, anëtarët e familjes së Byrnit ia dorëzuan të gjitha dokumentet e mbetura të Byrne-it në Muzeun Kombëtar Kriptografik në Maryland, gjë që çoi në zbulimin e algoritmit.

9. Shifra D'Agapeyeff. Në vitin 1939, hartografi britanik me origjinë ruse, Alexander D'Agapeyeff, botoi një libër mbi bazat e kodeve dhe shifrave të kriptografisë, në botimin e parë të të cilit ai citoi një shifër të shpikjes së tij. Ky shifër nuk u përfshi në botimet e mëvonshme. Më pas, D'Agapeyeff pranoi se kishte harruar algoritmin për deshifrimin e këtij shifra. Dyshohet se dështimet që u kanë ndodhur të gjithë atyre që janë përpjekur të deshifrojnë veprën e tij, janë për faktin se autori ka bërë gabime gjatë shifrimit të tekstit.

Por në kohën tonë, ka shpresë se shifra mund të zgjidhet duke përdorur metoda moderne - për shembull, një algoritëm gjenetik.

10. Taman Shud. Më 1 dhjetor 1948, në brigjet e Australisë në Somerton, afër Adelajdës, u gjet trupi i pajetë i një burri, të veshur me xhup dhe pallto, pavarësisht ditës karakteristike të nxehtë për klimën australiane. Asnjë dokument nuk iu gjet. Përpjekjet për të krahasuar gjurmët e dhëmbëve dhe gishtërinjve të tij me të dhënat e disponueshme për njerëzit e gjallë gjithashtu dështuan. Një ekzaminim pas vdekjes zbuloi një rrjedhje të panatyrshme gjaku, e cila i mbushi veçanërisht zgavrën e barkut, si dhe një rritje të organeve të brendshme, por nuk u gjetën lëndë të huaja në trupin e tij. Në stacionin hekurudhor, ata gjetën njëkohësisht një valixhe që mund t'i përkiste të ndjerit. Në valixhe kishte pantallona me një xhep sekret në të cilin gjetën një copë letre të grisur nga një libër me fjalët e shtypura në të. Taman Shud. Hetimi zbuloi se një copë letër ishte grisur nga një kopje shumë e rrallë e koleksionit Rubaiyat nga poeti i madh persian Omar Khayyam. Vetë libri u gjet në sediljen e pasme të një makine të lënë të hapur. Në kopertinën e pasme të librit, pesë rreshta ishin skalitur me shkronja të mëdha - kuptimi i këtij mesazhi nuk mund të deshifrohej. Deri më sot, kjo histori mbetet një nga misteret më misterioze të Australisë.

Jetëgjatësia e informacionit

§ Gjatë përgjimit të një mesazhi të koduar për disa lloje algoritmesh enkriptimi, është e mundur të llogaritet shpeshtësia e shfaqjes së karaktereve të caktuara dhe t'i krahasohen ato me probabilitetet e shfaqjes së karaktereve të caktuara ose kombinimet e tyre (bigrame, trigrame, etj.). Kjo, nga ana tjetër, mund të çojë në deshifrim (zbulim) të qartë të seksioneve individuale të mesazhit të koduar.

§ Prania e fjalëve të mundshme. Këto janë fjalë ose shprehje që mund të pritet të shfaqen në mesazhin e përgjuar (për shembull, për tekstin në anglisht - "dhe", "the", "janë", etj.).

§ Ka metoda për t'i bërë mesazhet e koduara praktikisht të papërshtatshme për analizën statistikore dhe të mundshme të fjalëve. Këto përfshijnë sa vijon.

§ Difuzioni. Ndikimi i një karakteri të një mesazhi të hapur shtrihet në shumë karaktere të një mesazhi të koduar. Kjo metodë, megjithëse çon në një rritje të numrit të gabimeve gjatë deshifrimit, megjithatë, mund të përdoret për të fshehur strukturën statistikore të mesazhit të hapur.

§ Ngatërrim. Zhvillimi i parimit të shpërndarjes. Në të, ndikimi i një karakteri të çelësit shtrihet në shumë karaktere të koduar

mesazhe.

§ Përzierje. Ai bazohet në përdorimin e transformimeve të veçanta të mesazhit origjinal, si rezultat i të cilave sekuencat e mundshme duken të shpërndara në të gjithë hapësirën e mesazheve të mundshme të hapura. Zhvillimi i kësaj metode ishte përdorimi i algoritmeve të përbëra të kriptimit, të përbërë nga një sekuencë e operacioneve të thjeshta të ndërrimit dhe zëvendësimit.

Shembuj të metodave të mësipërme janë standardet e kriptimit DES dhe GOST 28147-89.

Ekzistojnë dy lloje kryesore të algoritmeve të kriptimit:

§ algoritme simetrike të enkriptimit;

§ algoritmet e enkriptimit asimetrik.

Kriptimi simetrik.

Algoritmet e enkriptimit simetrik bazohen në faktin se i njëjti çelës (i zakonshëm) përdoret si për të enkriptuar një mesazh ashtu edhe për ta deshifruar atë (Fig. 1).

Një nga avantazhet kryesore të metodave simetrike është shpejtësia e kriptimit dhe deshifrimit, dhe disavantazhi kryesor është nevoja për të transferuar vlerën e çelësit sekret te marrësi.



Problemi lind në mënyrë të pashmangshme: si të transferoni çelësin dhe në të njëjtën kohë të mos lejoni sulmuesit ta kapin atë.

Përfitimet e kriptografisë me çelësa simetrik:

· Performancë e lartë.

· Qëndrueshmëri e lartë. Duke qenë të barabarta, forca e një algoritmi kriptografik përcaktohet nga gjatësia e çelësit. Me një gjatësi kyçe prej 256 bitësh, është e nevojshme të kryhen 10 77 kërkime për ta përcaktuar atë.

Disavantazhet e kriptografisë me çelësa simetrik.

§ Problemi i shpërndarjes së çelësit. Meqenëse i njëjti çelës përdoret për enkriptim dhe deshifrim, kërkohen mekanizma shumë të besueshëm për shpërndarjen (transmetimin) e tyre.

§ Shkallëzueshmëria. Meqenëse si dërguesi ashtu edhe marrësi përdorin një çelës të vetëm, numri i çelësave të nevojshëm rritet në mënyrë eksponenciale në varësi të numrit të pjesëmarrësve në komunikim. Për të shkëmbyer mesazhe midis 10 përdoruesve, duhet të keni 45 çelësa, dhe për 1000 përdorues - tashmë 499,500.

§ Përdorim i kufizuar. Kriptografia me çelës sekret përdoret për të enkriptuar të dhënat dhe për të kufizuar aksesin në to; ajo nuk mund të përdoret për të siguruar vetitë e informacionit, si autenticiteti dhe

mospranimi.

Kriptimi asimetrik

Algoritmet e enkriptimit asimetrik (kriptografia e çelësit publik) përfshijnë përdorimin e dy çelësave. Çelësi i parë është hapur. Shpërndahet plotësisht lirshëm, pa asnjë masë paraprake. Së dyti, mbyllurçelësi mbahet i fshehtë.

Çdo mesazh i koduar duke përdorur një nga këta çelësa mund të deshifrohet vetëm duke përdorur çelësin e tij të çiftuar. Në mënyrë tipike, dërguesi i një mesazhi përdor çelësin publik të marrësit dhe marrësi përdor çelësin e tij privat.

Në një skemë asimetrike për transmetimin e mesazheve të koduara, të dy çelësat rrjedhin nga një prind i vetëm çelësi kryesor. Kur dy çelësa rrjedhin nga njëri, ata janë matematikisht të varur, por për shkak të kompleksitetit llogaritës, asnjëri nuk mund të llogaritet nga tjetri. Pasi të krijohen të dy çelësat (publik dhe privat, privat), çelësi kryesor shkatërrohet dhe kështu çdo përpjekje për të rivendosur vlerat e çelësave që rrjedhin prej tij në të ardhmen ndalet.

Skema asimetrike kombinohet në mënyrë ideale me përdorimin e rrjeteve të mesazheve publike (për shembull, Interneti). Çdo abonent i rrjetit mund t'i dërgojë lirisht çelësin publik partnerit të tij negociues dhe ky i fundit, në rolin e dërguesit të mesazhit, do ta përdorë këtë çelës kur enkripton mesazhin që dërgohet (Fig. 2). Ky mesazh mund të deshifrohet me çelësin e tij privat vetëm nga marrësi i mesazhit që ka dërguar më parë çelësin publik përkatës. Një sulmues që kap një çelës të tillë do të jetë në gjendje ta përdorë atë vetëm për qëllimin e vetëm për të transmetuar disa mesazhe të koduara te pronari i ligjshëm i çelësit.

Disavantazhi i skemës asimetrike është koha e madhe e shpenzuar për kriptim dhe deshifrim, gjë që nuk lejon përdorimin e tyre për shkëmbimin e shpejtë të mesazheve të gjata në modalitetin e dialogut. Zbatimi i metodave asimetrike të enkriptimit kërkon shumë kohë CPU. Prandaj, në formën e tij të pastër, kriptografia me çelës publik zakonisht nuk përdoret në praktikën botërore.



Oriz. 2. Skema e enkriptimit asimetrik

Është e pamundur të krahasosh cili është më i mirë, algoritmet e enkriptimit simetrik apo asimetrik. Vihet re se algoritmet kriptografike simetrike kanë një gjatësi më të vogël të çelësit dhe punojnë më shpejt.

Kriptografia me çelës sekret dhe kriptografia me çelës publik janë krijuar për të zgjidhur probleme krejtësisht të ndryshme. Algoritmet simetrike janë të përshtatshme për enkriptimin e të dhënave, algoritmet asimetrike zbatohen në shumicën e protokolleve kriptografike të rrjetit.

Metodat më të përdorura kombinojnë avantazhet e të dy skemave. Parimi i funksionimit të skemave të kombinuara është që një çelës simetrik (sesioni) të gjenerohet për seancën e ardhshme të mesazheve. Ky çelës më pas kodohet dhe dërgohet duke përdorur një skemë asimetrike. Pas përfundimit të seancës aktuale të negociatave, çelësi simetrik shkatërrohet.



Po ngarkohet...
Top