Ақпараттық жүйелер, 050602 – Информатика мамандықтарының студенттеріне Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша



бет10/10
Дата17.06.2016
өлшемі423 Kb.
#141541
1   2   3   4   5   6   7   8   9   10

Трисемустың шифрлайтын кестесі


Осындай ауыстыру шифрын алу үшін әдетте алфавиттің әpiптepi мен кілттік сөз (немесе сөздер тіркестігі) жазбасына арналған кесте қолданылған. Кестеге алдымен кілттік сөз жазылып, қайталанатын әpіптері алынып тасталады. Содан кейін бұл кесте алфавиттің кілтке кірмей қалған әріптермен реттелген түрде толықтырылады.

Қазақ алфавиті үшін шифрлайтын кестенің өлшемі 6x7 болады. Кілт ретінде АЛГОРИТМ сөзін алайық. Осындай кілтпен шифрлайтын кесте 3-суретте көрсетілген.















А

Л

Г

О

Р

И

Т

Бастапқы мәтін




АҚПАРАТТЫ ҚОРҒАУ

М

Ә

Б

В

Ғ

Д

Е










Ж

З

Й

К

Қ

Н

Ң

Шифрмәтін




МҰҺМҒМЕЕАТҰВҒҚМЧ

Ө

П

С

У

Ұ

Ү

Ф










Х

Һ

Ц

Ч

Ш

Щ

Ъ










Ы

І

Ь

Э

Ю

Я




Бастапқы мәтін АҚПАРАТТЫ ҚОРҒАУ.

Шифрмәтін МҰҺМҒМЕЕАТҰВҒҚМЧ
Сур.7. АЛГОРИТМ кілттік сөзімен шифрлайтын кесте
Шифрлау кезінде Полибий квадратындағы сияқты осы кестеден ашық мәтіннің кезекті әріпін тауып одан төменгі бағанда орналасқан әріпті шифр мәтінге жазады. Егер бастапқы мәтіннің әріп кестесінің төменгі қатарында болса,онда шифр мәтін үшін сол бағанадағы ең жоғарғы әріп алынады

Мұндай кестелік шифрларды шифрлау бір әріп бойынша орындалатындықтан олар монограммды шифрлар деп аталады. Трисемус шифрлайтын кестелерд екі әріптері бойынша шифрлауға болатынын байқаған. Мұндай шифрлар биграммды деп аталады.



Плейфердің биграммды шифры


Плейфер жүйесінің шифрлау және шифрды ашу процедуралдарында Трисемустың шифрлайтын кестесі қолданылады.

Шифрлау процедурасы келесі қадамдардан тұрады:

1) Бастапқы хабардың ашық мәтіні әріптер жұбына (биграммаларға) бөлінеді. Мәтінде әріптердің саны жұп болу керек және құрамында екі бірдей әріп болмауы керек. Егер бұл талаптар орындалмаса, онда мәтін мәні жоқ орфографиялық кестелердің көмегімен түрлендіріледі.

2) Ашық мәтіннің биграммалар тізбегін (шифрлайтын кестенің көмегімен) келесі ережелер бойынша түрлендіріледі:



  • Егер ашық мәтіннің биграммасының екі әріпі де бір қатарға немесе бағанға (3-суреттің кестесіндегі М және П әріптері сияқты) түспесе, онда берілген әріптердің жұбымен анықталатын тікбұрыштың бұрышындағы әріптер ізделінеді. Біздің мысалда бұл МПӘӨ әріптері. МП әріптер жұбы ӘӨ жұбына бейнеленеді. Шифрмәтіндегі биграммаларды әріптердің тізбегі ашық мәтіннің биграммасындағы әріптер тізбегінің қатынасы бойынша айнадай орналасу керек.

  • Егер ашық мәтіннің биграммасының екі әріптері де кестенің бір бағанында орналасса, онда шифр мәтіннің әріптері болып оның астында жатқан әріптер есептелінеді. Мысалы, КО биграммасы шифр мәтінінің УВ биграммасымен ауыстырылады. Егер ашық мәтіннің әрпі төменгі қатарда орналасса, онда шифр мәтін үшін осы бағанның жоғарғы қатарындағы сәйкес келетін әріп алынады.

  • Егер ашық мәтіннің биграммасының екі әріпі де кестенің бір қатарында орналасса, онда шифр мәтінінің әріптері болып олардың оң жағында жатқан әріптер есептелінеді.

Мысал ретінде КОМПЬЮТЕРЛЕР мәтінін шифрлайық. Бұл мәтіннің биграммаларға бөлуі мынаны береді: КО МП ЬЮ ТЕ РЛ ЕР. Осы биграммалар тізбегі шифрлайтын кестенің (3-сурет) көмегімен мынадай тізбекке түрлендіріледі: УВ ӘЯ ЭЯ ЕЦ ИГ ҒТ.

Шифрды ашу кезінде аталған әрекеттер керісінше орындалады.

Стандартты алфавитті қолданған кезде жай ауыстыру шифрларының олқылықтары айқын-ақ: алфавит әріптерінің қайталану жиіліктерінің кестесі (жадуалы) бір немесе бірнеше символды анықтауға мүмкіндік береді, ал бұл болса кейде хабарды толығымен кері шифрлауға жеткілікті болады. Сондықтан кері шифрлауды қиындату үшін әр түрлі тәсілдер қолданылады. Мәселен:

– шифрлаудың көпәріптік жүйесі-бір символға екі және одан көп символдардың бір немесе бірнеше қисындасуы:



– бірнеше алфавитті пайдалану - әрбір символдың орнына оның өзімен немесе жіберіліп жатқан хабардағы оның орнымен қандай да болмасын бір тәсілмен байланысқан кілтке тәуелді басқа бір алфавит қолданылады.
Күрделі ауыстырулардың шифрларын көп алфавитті деп атайды. r-алфавитті ауыстыру кезінде негізгі хабардың хо символы Во алфавитіндегі уо символымен х1 символы В1 алфавитіндегі у1символымен ауыстырылады, ал хr-1символы вr-1 алфавитіндегі уr-1 символымен және хr символы В алфавитіндегі уr символымен ауыстырылады. r=4 болған жағдайда көп алфавитті ауыстырудың жалпы сұлбасы 8-суретте келтірілгендей болады.


Енгізу символы

Х0

Х1

Х2

Х3

Х4

Х5

Х6

Х7

Х8

Х9




Ауыстыру алфавиті

В0

В1

В2

В3

В4

В5

В6

В7

В8

В9



Сур.8. Көпалфавитті ауыстырудың жалпы сұлбасы (r=4)


Гронсфельд шифры


Гронсфельд шифры деп аталатын бұл күрделі ауыстыру шифры Цезарь шифрының өзгертілген бір түрі болып табылады. Ол үшін негізгі хабар әріптерінің астына сандар түріндегі кілттің цифрлары жазылады. Егер кілт хабардан қысқа (аз) болса, онда кілттің цифрлары қайталана береді. Мысалы, кілт ретінде 3514 санын қолдана отырып ОПТИКАЛЫҚ ҚОРҒАУ хабары үшін келесі шифрмәтін алынады


Хабар

О

П

Т

И

К

А

Л

Ы

Қ




Қ

О

Р

Ғ

А

У

Кілт

3

5

1

4

3

5

1

4

3




5

1

4

3

5

1

Шифрмәтін

Р

Ұ

У

Л

М

Ғ

М

Ю

Н




О

Ө

Ұ

Ж

Ғ

Ұ



2.1.10.Вижинер шифрлау жүйесі


Вижинер ((1523-1596), Римдегі француз елшісі, өзінің шифр жүйесін ойлап тапқан. Виженердің шифры 400 жыл бойы кері шифрланбайтын деп саналған, сондықтан әскери шифр ретінде кеңінен қолданылған).

Вижинер жүйесі Цезарь шифрлау жүйесіне ұқсайды. Шифрлау кестесі Вижинер кестесі деп аталады. Вижинер кестесі n2 элементтен тұратын квадраттық матрица болып табылады. Бұл жерде n – қолданылатын алфавит символдарының саны. Бірінші қатарда алфавиттің барлық әріптері жазылады. Әрбір келесі қатарда бір әріпке ығыстырылады. Осындай әрекетті аяғына дейін қайталаудың нәтижесінде қатар саны бағанның (алфавит әріптерінің) санына тең квадрат кесте құрылады. 6-суретте қазақ тіліне арналған Вижинер кестесі көрсетілген. Кестенің екі кірісі бар: негізгі ашық мәтіннің әрпін анықтайтын жоғарғы қатардың символдары және кілттің сол жақтағы шеткі бағаны.

Шифрлау (және кері шифрлау) үшін Вижинер кестесін қолдануға болады. Шифрлауды орындау үшін әріптерден тұратын кілт таңдап алынады. Шифрлау былайша жүргізіледі. Толық кестеден бірінші қатар және бірінші әріптері кілттің әріптеріне сәйкес келетін қатарлар іріктеліп алынады.
Тақырып 8. Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және техникалық құралдары.

Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылауды басқарудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.


Есептеуіш жүйе құрамындағы қорғау құралдары


Бұл қорғау әдістерінің категориясына дисклермен аппаратураларды қорғау, қорғау кілттері, штаттық құрылғы функцияларының өзгерулері жатады. Бұндай әдістерді қолдану кезінде қорғауға кепілдеме беретін бағдарлама орындалуы белгілі бір әрекеттерге, арнайы қауіпсіздік ережелері және шарттарына тәуелді болғандықтан есептеуіш жүйесінің операциялық ортасы штаттық режимге қарағанда әрдайым өзгеріп отырады. ЕЖ құрамындағы қорғаныс құралдарын төмендегі сұлба арқылы ұсынамыз:

МД қорғау


МД-ны арнайы тәсілмен пішіндеу ОЖ-ні көшірмелеуден сақтайды. Бұл – деректер, каталогтар пішімін стандартты емес жолмен анықтау, секторлар өлшемін өзгерту, синхрондаушы сигналдар санын арттыру, ақпараттар тақырыбын ауыстыру.

DOS стандартты құралдары арқылы көшірмелеу барысында секторлардың орналасуы өзгереді және кешігу қортынды көшірменің кешігуімен сәйкес келмейді. Мұндай әдіс биттік көшірмелеуге тиімсіз.



ЕЖ құрылғысының қорғаныс тетіктері. Дискінің магниттік беті жолдың жеке секцияларына жазуға тиым салады (диск бетінен элементтердің механикалық сүртілуі немесе лазерлік ағынды пайдалану), яғни әр дискінің пішімі бесаспап. Оқылу жылдамдығын салыстыра отырып көшірмеден диск түпнұсқасын ажыратуға болады.

Қорғауға бір ЧИП-ті микропроцессор пайдаланылады. Көшіру немесе қарау үшін бағдарламаны деректер құрында (шинасында) салыстырудан сақтайтын МП-архитектурасы дайындалуда. Бағдарламаның орындалуы ЧИП арқылы жүреді. ЧИП – бұл шифрлеуді қорғауды талап ететін жұмысты таратушы аппараттық зерделі модуль.


Қорғау құлыптары

Егер барлық тексерулер жүргізілмесе (мерзімі, уақыты, пайдаланушының идентификаторы, компьютердің сериялық нөмірі т.б.) бағдарламаға қол жеткізуге тиым салынады. Бұл – мобильдік құлып деп аталады. Бағдарлама тек қана сериялық нөмірі лицензияға кіргізілген компьютерде ғана жұмыс істейді. Мұндай қорғауды объектік кодтқа өзгеріс енгізу әдісімен айналып өтуге болады. Бірегей, сирек мінездемені жазбасы есте сақтауында ішінара бұзылған компьютерге ғана береді. Динамикалық есте сақтауда ақпараттың сақталуы периодты түрде қайта жазу арқылы жүреді. Бұл өзгергіштік қасиетті сәйкестендіруге пайдалануға болады. Бағдарламаның жұмыс жасау жағдайын есте сақтаудың бірегей құрылымымен байланыстыруға болады. Ішінара бұзылған жазу – басқа компьютерде қорғалған бағдарламаға керемет кілт бола алады.



Ақпараттың қызметінің өзгеруі бағдарламаны көшірмелеу жұмысын тоқтататын, ашып қарау жұмысын үзіп тастайтын қызметтер жүйесіне немесе кілттерді ауыстыруға негізделген. Сондықтан мұндай жағдайда жасалған көшірме жұмысқа жарамсыз болады.

Әдебиеттер
Негізгі

  1. ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных.. Книга 1,2 М.; Энергоатомизда, 1994.

  2. Хоффман Л. Современные защиы информации. Пер. С англ.-М.: Сов. Радио, 1980.

  3. Мельников .В. Защита информации в компьютерных системах. М.:Электроинформ,1997.

  4. Раторгуев С.П. Программные методы защиты инфоормации в компьютерах и сетях. Издательство Агентства „Яхтсмен”, М.:-1995.

  5. Соколов А.В., Степанюк О.М., Защита от компьютерного терроризма. БЧИ-Петербург – 2002.

  6. Спесивцев А.В., Защита информации в персональных ЭВМ.

  7. Мафтик С. Механизмы защиты в сетях ЭВМ. М.:Мир, 1995.

  8. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. (ПК – шаг за шагом,), 1996.

  9. А. Г. Ростовцев, В. А. Матвеев Защита информации в компьютерных системах. Выпуск 2: Элементы криптологии. Санкт-Петербург, изд-во СПбГТУ, 1993.

  10. В.В. Ященко Введение в криптографию. МЦНМО, 2001


Қосымша


  1. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. - М.: МИФИ, 1995. - 112с.

  2. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997

  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных тех­нологий. - М.: МИФИ, 1995. - 96с.

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1 - М.: Энергоатомиздат, 1994 - 400с.

  2. Спесивцев А.В., Вогнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, Веста, 1993. - 192с.

  3. Гроувер, Р. Сатер, Дж. Фипс и др. Защита программного обеспечения - М.: Мир,1992. - 285с.

  4. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

  5. Петраков А.В. Техническая защита информации. Учебное пособие. -М.: МТУСИ, 1995. - 60с.

  6. Мельников В.В. Защита информации в компьютерных системах. – М., 1997. – 368с.

  7. Тайли Э.Д. Безопасность компьютера. Минск, 1997. – 480с.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет