“Математика және экономика” факультеті



бет5/11
Дата24.02.2016
өлшемі0.92 Mb.
#14505
1   2   3   4   5   6   7   8   9   10   11

ОРИМ ЕОСЮ ВТАЬ ЛГОП


Магик квадраттың саны, квадратардың өлшемі үлкені мен қатар тез өсіп барады. 3х3 өлшемді 1-ақ квадрат бар. Егер олардың бұрылыстарын өлшемейтін болсақ 4х4 магик квадтатының саны 880, ал 5х5 магик квадратының саны 250000.

Орта және үлкен өлшемді магик квадраттар сол кездегі шифрлаудың қажеттілігін қамтамассыз ететіндей жақсы база болып есептеледі. Бұл шифрдың барлық вариянттарын қолмен есептеп шығу мүмкіншілігі жоқ.


Лекция №7

Қарапайым орын алмастыру шифрлары.

(1сағат)

Пайдаланатын әдебиеттер:



а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Орын алмастыру шифрлауында шифрланатын мәтін символдары сол немесе басқа алфабит символдармен алдын ала келісілген ереже бойынша орын алмастыру қарапайым орын алмастыру шифрында бастапқы мәтін сол алфабит символдарымен бүкіл бойымен бірдей алмастырылып барады. Қарапайым орын алмастыру шифры көп несе бір алфабитті орын алмастыру шифрлары деп аталады.

Қарапайым орнына қою шифрларынан бірі болып полибиан квадраты есептелінеді. Б.э.д. ІІ ғасыр грек жазушысы және тарихшысы Полибий шифрлау үшін 5х5 өлшемді квадрат кестеден пайдаланылады. Бұл жерде кесте грек альфавитнің кездейсоқ ретпен толтырылады.
Лекция №8

Полибиан квадраты.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Қарапайым орнына қою шифрларынан бірі болып полибиан квадраты есептелінеді. Б.э.д. ІІ ғасыр грек жазушысы және тарихшысы Полибий шифрлау үшін 5х5 өлшемді квадрат кестеден пайдаланылады. Бұл жерде кесте грек альфавитнің кездейсоқ ретпен толтырылады.

Бұл шифрлау кезінде ашық мәтіннің келесі әрібі шифрлау кестесіндегі әріп астында әріп алынады. Егер ауысатын әріп кестенің соңғы қатарында орналасқан болса, онда шифртекст үшін әріп (жоғары) сол бағанның жоғарғы қатарынан алынады.

Шифрлау әдісінен пайдалану үшін орындалатын әрекеттер:



  1. Шифрлау үшін ашық мәтін жазу.

  2. Полибиан кестесін түзу.

  3. Ашық мәтін әріптерін полибиан кестесі әріптерімен ауыстыру.



Лекция №9

Цезарь шифрлау жүйесі

(1сағат)

Пайдаланатын әдебиеттер:



а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Цезарь шифры қарапайым орын алмастыру (бір алфавитті орнына қою) шифрларының дербес жағдайы есептелінеді. Бұл шифр өз атын Рим императоры Юлий Цезарь атынан алады.

Бұл шифрда бастапқы мәтіннің әрбір әріпі сол алфавиттің басқа әрпімен келесі ереже бойынша алмастырылады. Алмастырылатын әріп алфавит бойынша бастапқы әріптен k әріпке жылжу бойынша анықталады. Алфавит соңына жеткенде цикл бойынша оның басына қайтып барады. Цезарь өзінің шифрлауында жылжыту үшін k=3 қолданады.

A→D J→M S→V

B→E K→N T→W

C→F L→O U→X

D→G M→P V→Y

E→H N→Q W→Z

F→I O→R X→A

G→J P→S Y→B

H→K Q→S Z→C

I→L R→U

Бұл бір алфавитті орнына қою кестесі (k=3 m=26)

Мысалы:

VENI VIDI VICI



Шифрлаудан соң мынадай түрге өтеді
YHQL YLGL YLFL
Лекция №10

Кілт сөзді Цезарь жүйесі.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Кілт сөзді Цезарь щифрлау жүйесі бір алфавитті щифрлау жүйесі болып есептеледі. Бұл жүйенің ерекшелігі кілт сөзді орын алмастыру алфавитінде символдарды жылжыту және орын ретін өзгерту болып табылады.

0<25 болған қандай да бір k санын немесе қысқа фразаны кілт есебінде алайық. Әрине бұл кілт сөзінің әріптері түрліше болуы жеткілікті болады.

Кілт сөзі ретінде DIPLOMAT сөзі және k=5 деп таңдап алынған болсын. Кілт сөзі алфавиттің әріптері астына таңдалған k санының сандық кодына сәйкес келетін орнынан бастап жазылған болсын.

0 1 2 3 4 5 10 20 25

A B C D E F G H I J K L M N O P Q R S T V W X Y Z

D I P L OM A T
Алфавиттің қалған әріптері кілт сөзден соң алфавит реті бойынша теріп жазылады:

A B C D E F G I J K L M N O P Q R S T U V W X Y

Z V W X YZ D I P LO M A T B C E F G H J K N Q R S V
Бастапқы хабар: S E N D M O R E M O N E Y

Шифр мәтіні: H S B Y T C G Z T C B Z S




Лекция №11

Трисемус шифрлау кестелері.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

1508ж.Германиялық аббат Иоганн Трисемус криптология бойынша”Полиграфия”атты жұмысын щығарды.Бұл кітапта ол кездейсоқ ретпен толтырылған кестелерді шифрлауда қолдануды жүйелі түрде түсіндіріп өтеді.Бұл кестеде жол бойымен кілт сөзде кездеспейтін әріптер ретімен толтырылады.Бұл жерде қайталанатын әріптер ретімен толтырылады.Бұл жерде қайталанатын әріптер алып тасталады.

Мысал.

Орыс алфавиті қолданылатын,өлшемі 4х8 болған шифрлау кестесі қолданылады.Кіліт сөз ретіде Бандероль сөзін таңдаймыз.



Б А Н Д Е Р О Л

Ь В Г Ж З Й И К

М П С Т У Ф Х Ц

Ч Ш Щ Ы Ъ Э Ю Я

ВЫЛЕТАЕМПЯТОГО хабар

ПДКЗЫВЗЧШЛЫЙСЙ шифт текст


Тапсырма.Берілген мәтін хабарды Трисемус щифрлау кестелерін пайдаланып ауыстыру.

ОҚЫТУДЫҢ ЖАҢА ТЕХНОЛОГИЯЛАРЫН ПАЙДАЛАНУ




Лекция №12

Плейфейр биграммалы шифры.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Шифрлау тек бір әріптен орындалатын болса, онда ол монограммды деп аталады. Бірден екі әріптен шифрлау орындалатын болса, онда ол биграммды деп аталады.

Биграмма болған Плейфейр биграммалы шифры 1854 жылы ¦лы Британияда бірінші дүние жүзілік соғыс кезінде ойлап табылған. Плейфейр шифрының негізі болып берілген хабар алфавиті әріптерінің кездейсоқ орналасуы болатын шифрлау кестесі есептеледі.

Б

А

Н

Д

Е

Р

О

Л




Ь

В

Г

Ж

З

И

Й

К

М

П

С

Т

У

Ф

Х

Ц

Ъ

Ш

Щ

Ы

Ъ

Э

Ю

Я





Лекция №13

Хилл криптожүйесі

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Аффиндік Цезарь орнына қоюды программаны анықтау үшін берілген алгебралық әдісті

Еа,в:Zm->Zm,

Ea,в(t)=t->at+b(mod m)

Лестер С.Хилл берген еді.
Есептер орындау үлгілері:

M=20 болған және ауыстыру матрицасы

T=

деп берілгенде, осы матрицадағы анықтауышы

det (T)=9=1(mod 2),

det (T)=9=9 (mod 13) болады.

Оның кері матрицасы T-1

T-1=

Тµмендегі қатынасты қанағаттандырады:

T T-1=T-1 T=1=

Виграммалы орнына қою түрлендіру үшін ағымын алфабитін тең деп алайық.

Алдымен программалы ашық тексті биграммаларға бµліп аламыз, бұл жерде n ді 2-ге еселік етіп аламыз. 12-грамма PAYMOREMONEY алты биграммаға бµлінеді:

PAYMOREMONEY

Одан соң әрқайсы биграмманың әріптерін оның кестедегі эквивалент санына ауыстырамыз:

PA 15 0; YM 24 12; OR 14 17;
EM 4 12; ON 14 13; EY 4 24.
Ашық текстің Хі биграммалары уі шифр текстіне тµмендегі теңдеумен түрлендіреді.

Yі= T*Ti (mod 26)

Немесе

Yi=* xi(mod 26)



Бұл жерде Хі жәнеYі –лер ашық текст және шифр текстің вектор бағандары.

Есептеп аламыз:

Yi= *
Y3=*
Y5=*
Сәйкес мәндердегі сандарды кестеде ауыстырып, тµмендегі 12-граммалы шифр тексті аламыз.

TE EE PJ WQ DP GY



Лекция №14

Омофондар жүйесі.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Омофондар жүйесі шифр мәтін әріптерінің кездейсоқ пайда болу жиілігін есептеуде негізделіп, криптоаналитикалық шабуылдармен қарапайым қорғануды қамтамасыз етеді. Омофондар жүйесі бір алфавитті болып, бірақта бастапқы хабар әріптері бірнеше әріптермен ауыстырылуы мүмкін. Ауыстыру саны әріптердің ашық мәтінде кездесу ықтималдығына пропорционал түрде алынады.

Бастапқы хабар әріпін шифрлау үшін оның ауыстыруларын кездейсоқ түрде таңдап алынады. Ауыстырулар 000-ден 999-ға дейінгі үш разрядтағы сандармен берілуі мүмкін. Мысалы: Ағылшын алфавитіндегі Е әріпіне 123 кездейсоқ номер беріледі, ал B және G әріптеріне-16 номер, ал J және Z-1 номер. Егер омофондар кездейсоқ түрде тағыда сол әріптермен ауысатын болса , онда әрбір омофон шифр мәтінде бірдей пайда болады.

Бұл жағдайда криптоаналитик үшін шифр мәнін әріптерінің жилігін есептеу ешқандай нәтиже бермейді.

Орыс алфавитінің ықтималдығы.


әріп

ықтималдығы

әріп

ықтималдығы

әріп

ықтималдығы

әріп

ықтималдығы

О

Е



А

И

Н



Т

С


0,175

0,090


0,072

0,062


0,062

0,053


0,053

0,045


Р

В

Л



К

М

Д



П

У


0,040

0,038


0,035

0,028


0,026

0,025


0,023

0,031


Я

Ы

З



Ъ

Б

Г



Ч

Й


0,018

0,016


0,016

0,014


0,014

0,013


0,012

0,010


Х

Ж

Ю



Ш

Ц

Щ



Э

Ф


0,009

0,007


0,006

0,006


0,004

0,003


0,003

0,002


Ағылшын алфавитінің ықтималдығы.



әріп

ықтималдығы

әріп

ықтималдығы

әріп

ықтималдығы

E

T

A



O

N

I



S

R

H



0,123

0,096


0,081

0,079


0,072

0,071


0,066

0,060


0,051

L

D

C



P

U

F



M

W

Y



0,040

0,036


0,032

0,031


0,023

0,023


0,022

0,020


0,019

B

G

V



K

Q

X



J

Z


0,016

0,016


0,009

0,005


0,002

0,002


0,001

0,001





Лекция №15

Күрделі алмастыру шифрлары.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Күрделі алмастыру шифрларынын көп алфавитті деп атайды. Оның себебі бастапқы хабардың әрбір символын шифрлау үшін өзінің қарапайым алматыру шифрын қолданады. Көп алфавитті орнына қою біртіндеп және циклды түрде қолданатын алфавитттерді ауыстырып отырады.

r-алфавитті орнына қоюда x0 символы b0 алфавитінің y0 символымен , X1- B1 алфавитінің Y1 символымен және дәл сол сияқты алмастырылады.

Көп алфавитті орнына қоюдың r=4 болғандағы жағдайы үшін жалпы системасы төменде келтірілген:


Кіретін

символ: X0 X1 X2 X3 X4 X5 X6 X7 X8 X9


Орнына

қою алфавиті: B0 B1 B2 B3 B4 B5 B6 B7 B8 B9

Көп алфавитті орнына қоюдың тиімділігі бастапқы тілдің табиғи статикасын жасыруды қамтамасыз етуден тұрады. Мұнда бастапқы А алфавитін нақты 1 символы шифрлайтын Bj шифрлау алфавитінің түрліше символдарына түрленеді. Қамтамасыз етілетін қорғаныс деңгейі Bj қолданылатын алфавиттер тізбегінің период ұзындығына пропорционал болады. Көп алфавитті орын алмастыру шифрларын амалда криптограммаларда қолданылуын Леон Батист Альберти ұзындығын және енгізген. Ол сонымен бірге әйгілі архитектор және өнер теоретигі болатын. Оның 1566 жылы жазылған шифр туралы трактат кітабы Европада криптология бойынша жазылған алғашқы ғылыми еңбек еді. Көп алфавитті орын алмастыру шифрларынан тыс Альберти айналатын дөңгелек құрылғысын оның сипаттап берді. Бүкіл әлем криптологтары Л. Альбертиді криптологияның негізін қалаушысы ретінде құрметтейді.

Лекция №16

Гронсфельд шифры.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Бұл күрделі орынан қою шифры сандық кілтпен шифрлаудың модификациясы болып табылады . Шифр бастапқы хабар әріптері астына сандық кілт цифрлары жазып шығады . Егер кітап хабардан қысқа болатын болса, онда оны циклді түрде қайталап жазылады .Шифр мәтін алдында да , бірақ алфабит бойынша 3 –ші әріпті емес, ал сол әріптің тұсында кілт цифрасы жазылады.

Сәйкес келетін алфабит әріп алдына әкелгізеді.

Хабар В О С Т О Ч Н Ы Й Э К С П Р Е С С

Кілт 2 7 1 8 2 7 1 8 2 7 1 8 2 7 1 8 2

Шифр мәтін Д Х Т Ь Р Ю О Г Л Д Л Щ С Ч Ж Щ У


Лекция №17

Вижинер шифрлау жүйесі.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Вижинер шифрлау жүйесі алғаш рет 1586 ж жарияланды . Ең әйгілі болған көпалфавитті жүйелерге жатады . Бұл жүйе өз атын ХVІ француз дипломаты Блез Вижинер атынан алады. Ол өз заманында криптографиялық жүйелерді дамытуға үлкен үлес қосқан .

Вижинер жүйесінде Цезарь шифрының жүйесі орнына қою кіліті әріптен әріпке өзгереді. Вижинер шифрлау және кері шифрлау екі түрінің енуі бар.

Бастапқы ашық мәтіннің келесі әріпті қолданылады асты сызылған символының жоғары қатары .

Бастапқы мәтінді шифр ол бір қатарға жазып алынған оң астында кілт сөз жазып қойылады . Егер кілт хабарда қысқа болғандықтан болса онда ол қайталанып жазылады . Шифрлау барысында әріп табылып сол жақтағы бағанада келесі кілттің мән табылады . Шифр мәтінінің келесі әріпті шифрланатын әріп бағаны мен кілттің сандық мәтіні қатары қилысқан жеріне әкеліп табылады .

Мысалы .


Хабар П Р И Л Е Т А Ю С Е Д Ь М О Г О

Кілт А М Б Р О З И Я А М Б Р О З И Я

Шифер П Ь Й Ы У Щ И Э С С Е К Ь Х Л Н

Өңдеудің автоматтылығы.

Жүйелерінің қауіпсіздігі.

АӨАЖ ақы өңдеу автоматталған жүйенің қауіпсіздігі.



Лекция №18

Уитстон “екіленген квадрат ” ширфы.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

1854ж ағылшын Чарльз Уитстон жаңа биграммалы шифрлау әдісін істеп шықты. Оны “екіленген квадрат” деп атады. Бұл шифрдың екіленген атауы полибиан квадратынан келіп шықты. Уитстон шифрлары криптография тарихын дамытуда жаңа кезең ашады. Полибиан шифрларынан “екіленген квадраттың” айырмасы бір гаризонтал бойында орналасқан екі кестені бірден пайдаланылуы , ал шифрлау Плейфейр шифрларындағыдай биграмма арқылы жүргізіледі.



Шифрлау прграммасын қолданып көріп шығамыз. Орыс алфавитын кездейсоқ орналасуымен жазылған әріптері берілген екі кестені қарастырайық. Шифрлау алдынан бастапқы хабарды биграммаларға бөліп шығамыз. Әрбір биграмманы бөлек-бөлек шифрлаймыз. Бірінші биграмманың бірінші әріпін сол жақ кестесін, ал екінші әріптерін оң жақ кестеден табамыз.Әрі қарай ойша тік төртбұрыштың қарама-қарсы бұрыштарында биорамма әріптерін орналастырамыз. Бұл тік төрт бұрыштың қалғанын екі, үш биграмманың шифр мәтінін белгілеиміз.


Ж

Щ

Н

Ю

Р

И

Т

Ь

Ц

Б

Я

М

Е

.

С

В

Ы

П

Ч




:

Д

У

О

К

З

Э

Ф

Г

Ш

Х

А

,

Л

Ъ




И

Ч

Г

Я

Т

,

Ж

Ь

М

О

З

Ю

Р

В

Щ

Ц

:

П

Е

Л

Ъ

А

Н

.

Х

Э

К

С

Ш

Д

Б

Ф

У

Ы




Шифрлауға бастапқы мәтіннен И Л биграммасын алайық. И әріпі сол жақтағы кестеден бірінші баған және екінші қатардан табамыз. Л әріпі оң жақтағы кестеден бесінші баған төртінші жолдан табады. Бұл дегені екінші және төртінші қатарлар және де сол жақ кестенің бірінші бағаны оң жақ кестенің бесінші бағанына құралған тік төртбұрыш болады .

Дмек, шифр мәтін биграммасы үшін оң жақ кестенің бесінші бағаны және екінші қатарда орналастырылған.О әріпі және сол жақ кестенің бірінші бағаны мен төртінші қатарда ораластырылған В әріпінен құралатын ОВ шифр мәтін биограммасын аламыз. Егер хабар биограммасы әріптері бірінші қатарда жататын болса,онда шифр мәтін әріптерінде осы қатардан алынады.Шифр мәтін биограммасының бірінші әріпі сол жақ кесте хабар биограммасын екінші әріпіне сәйкес бағанынан алынады.Шифр мәтін биограммасының екінші әріпі болса оң жақ кестеден хабар белгіленген 1-ші әріптеріне сәйкес бағанынан алынады. Сондықтан хабардағы ТО биограммасы шифр мәтінінде ЖБ биограммасына айналады. Соған ұқсас хабардың барлық биограммасы төмендегідей шифрланады.

Хабар ПР ИЛ ЕТ АЮ Ш ЕС ТО ГО

Шифр мәтін ПЕ ОВ ЩН ФМ ЕШ РФ ЕЖ ДЦ

“Екіленген квадрат” әдісі мен шифрлау ашып алуға едәуір тұрақты және қолданылуы қарапайым шифр болып есептелінеді.


Лекция № 19

Бір ретті шифрлау жүйесі.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Амалда қолданылатын шифрлаудың жуық барлығы шартты түрде сенімді сипатта болады. Олар негізгі шекті есептеулер мүмкіндігінше ашылуы мүмкін. Абсолют сенімді шифрларды шектелмеген есептеулер мүмкін қолдана отырып та бұзып алуға болмайды. Амалда қолданылатын мұндай түрдегі жалғыз ғана – бір ретті шифрлау жүйесі бар оның характерлік ерекшеліктері кілттік тізбекті бір рет қолдап тұрады.



Бір ретті жүйе 1917 жылы Америкалық Дж. Моборн және Г.Вернам тарапынан ойлап табылған. Бұл жүйені амалға асыру үшін кейде бір ретті блокнот қолданылады. Бұл блокнот жыртып алынатын парақтан тұрып, оның барлығына кездейсоқ сандар Ki (кілттерінен) жазып толтыратын кесте болады. Блокнот 2-экземплярда (үлгіде) орындалады. Бірі жөнелтушіде болады, екіншісі қабылдаушыда болады.


ж

щ

н

ю

р

и

т

ь

ц

б

я

м

е

.

с

в

ы

п

ч




:

д

у

о

к

з

э

ф

г

ш

х

а

,

л

ъ


и

ч

г

я

т

,

ж

ь

м

о

з

ю

р

в

ш

и

:

п

е

л

ъ

а

н

.

х

э

к

с

ш

д

б

ф

у

ы



Хабар ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

Шиф мәтін ПЕ ОВ ШН ФН ЕШ РФ ЕЖ ДИ

Лекция № 20

Вернам әдісімен шифрлау.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Вернам әдісімен шифрлау жүйесі Вижинер шифрлау жүйесінің m=2 модул мәніндегі дербес жағдайы болып есептелінеді. 1926 жылы АТ & Т АҚШ фирмасының қызметшісі Гильберт Вернан жағынан екілік жүйеде мәтін символдарын енгізу конкрет версиясы ұсынылды.

Ағылшын алфавитінің {A,B,C,D,…Z} алфавиті алты көмекші шифрлармен (прабель каретканы қайтару ж.т.б) қолданылатын ашық мәтіннің әрбір символы алдымен Бодо телеграф кодының 5 биттік блогы (b0,b1,…b4 ) арқылы кодталады.

Екіленген кодтар k0 ,k1 ,k2 , …, кездейсоқ тізбегі алдын ала қағаз лентада жазып алынады.

Вернам шифрлау әдісі төменде көрсетіледі.Берілген мәтін алдымен екіленген символдар тізбегімен түрлендіріліп, екі модулі бойынша Х символдар екіленген К кілттер тізбегі көмегінде қосу арқылы орындалады.

Шифр мәтін символдары:

Y=X+K

Кілттер тізбегі




+

+
К К

Х y=x+k y+k=x


Берілген Ek шифр мәтін Dk қалпына келтірілген

мәтін мәтін


Кері шифрлау 2 модуль бойынша мәтінді сол К – кілттер тізбегімен қосу арқылы орындалады .

У+к=x+k+k=x

Бұл жерде кілттер тізбегі шифрлау және кері шифрлауда бір біріне конфенцацияланып нәтижеде берілген мәтін Х символдары қалпына қайтады.
Лекция № 21

Қазіргі заман симметриялы криптожүйелері. DES америкалық стандартпен шифрлау.

(1сағат)

Пайдаланатын әдебиеттер:



а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Практикалық шифрлауда К. Шеннон пікірі бойынша екі жалпы принципті таралу және араластыруды қолдану қажет.

Таралу принципі бір белгінің (ашық мәтіндегі) әсері шифр текстегі бірнеше(көптеген) белгілеріне әсерін береді. Бұл жағдай ашық текстің статистикалық қасиеттерін жасыруға мүмкіндік береді.

Араластыру принципі ашық мәтін және шифр текстердің статистикалық қасиеттерінің арасындағы байланыстарын қайта орнатуды күрделендіреді. Бірақта шифр ашуды күрделендіріп қана қоймай, оның шифрлау және кері шифрлауын белгілі жасырын кілітте оңайлатуы да қажет.

Тиімді пайдалануда таралу және араластыру үшін құрама (составное) шифрлар қолданылады. Бұл типтегі шифрлауда жай шифрлаудың таралу және араластыру принциптерінің қосындысы іске асырылады.
Des америкалық стандартпен шифрлау.

DES (Data Eneription Standard) берілгендерді шифрлау стандарты АҚШ Ұлттық стандарттау бюросы 1977ж жариалады.

DES стандарты маңызды, бірақ та құпия болмаған АҚШ-тың мемлекеттік және коммерциялық мекемелерінің ақпараттарын қорғауға арналған.

Лекция № 22

DЕS алгоритімнің негізгі жұмыс режимдері.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

DES алгоритімінің негізгі артықшылықтары.

 ұзындығы 56 бит болған тек бір ғана кіліт пайдаланылады;

 хабарды бір пакет программасымен шифрлап, DES стандартына сәйкес келетін басқа пакет программаларымен қайта шифрлау (расшрифровка) мүмкін;

 алгоритмнің салыстырмалы қарапайымдылығы оны жоғары жылдамдықта өңдеуге болатындығы;

 алгоритмнің жеткілікті жоғары дәрежедегі төзімділігі.



Бастапқы мәтін




Бастапқы орын ауыстыру


16 Кілт


Шифрлау


рет

Соңғы орын ауыстыру




Шифр мәтін

DES алгоритмнің жалпы шифрлау схемасы.
DES алгоритімінен пайдалану үшін түрлі криптографиялық есептерді шешуге арналған төрт жұмыс режимі істеп шығылған (жасалған)

 ECB электрон кодты кітап (Electronic Code Book);

 CBC шифр блоктарын бірлестіру (сцепление)(Cipher Block Chaining);

 CFB шифр мәтіні бойынша кері байланыс (Cipher Feed Back);

 OFB шығу бойынша кері байланыс (Output Feed Back):
Лекция № 23.

Блоктық алгоритмдерді комбинациялау.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

  2. Защита информации в компьютерных системах и сетях.

  3. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  4. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  5. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Қазіргі кезде DES блоктық алгаритмі салыстырмалы түрде қауіпсіз шифрлау алгоритмі есептелінеді .

Ол жиырма жыл бойынша тыңғылықты анализге түсті оны ашып алудың амалдағы әдіс болып , мүмкін болған кілттік нұсқаларды теріп таңдау есептелінеді. DES кілті 56 бит ұзындыққа ие сондықтан мұндай кілттің 256 мүмкін болған нұсқалары бар егер супер компютердің мүмкіндігі секундына миллион нұсқадағы кілтті қарап шығады десек, онда дұрыс кілтті тауып алу үшін 2285 ж қажет болады екен. Егер кілттің ұзындығы 128 бит болғанда 1025 жыл болатын еді (салыстыру үшін әлемнің жасы 1010 жыл )

K1 К2 K1



DES

EK


DES

DK


DES

EK


P A B C



Шифрлау
K1 K 2 K1

DES


DK

DES


EK

DES


DK

C B A P



Кері шифрлау
Егер блоктың алгоритмдік кілтке ие болса, онда 3 реттік шифрлау схемасы 2n биттік кілтке ие болады К1, және К2 кілттерінің кезектесіп келуі ортасында кездестіру аналитиктің шабуылды қайтаруға мүмкіндік береді. Х9.17 және І---- 8732 стандарттарында DES ------ алгоритмінің сипаттарын жақсылау құрылғылары ретінде келтіреді. 3-ретті шифлауда әр түрлі кілттерді қолдануға болады. Бұл нәтиженің кілттің жалпы ұзындығын асырып алып барады 3 кілттік нұсқа орында үлкен төзімділікке ие.

Лекция № 24.

Мәліметтерді шифрлауды IDEA алгоритмі.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

  2. Защита информации в компьютерных системах и сетях.

  3. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  4. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  5. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

IDEA(International Data Encryption Algorithm) алгоритімі блоктық шифр есептелінеді .Ол ашық мәтіннің 64 биттік блоктарымен жұмыс істейді. ДЕП алгоритмінің жетістігі оның ұзындығы 128 бит болған кілті есептелінеді.Бір ғана алгаритм шифрлау үшін де, кері шифрлау үшін де қолданыла береді.

IDEA алгоритмінің алғашқы версиясы 1990 жылы ұсынып, оның авторлары X.Лей және Дж.Мэсси.Оның бастапқы атамасы PES (Proposed Encryption Standart) болатын.Оның жақсартылған нұсқасы 1991 жылы істеп шығарылып IPES (Improved Propeled Encryption Standart) деген атқа ие болды.

1992 жылы IPES өзінің атын идеяға алмастырды басқа да көптеген блоктық шифрлар сияқты IDEA алгоритцестерін қолданылады. Сонымен бірге бұл процестер аппараттық және программалық құрылғылар арқылы оңай амалға асады.

IDEA алгоритмі DES алгоритмі үшін қарастырылатын кез келген блоктық шифрлау режимінде жұмыс істей береді IDEA алгоритмі DES алгоритміне қарағанда бір қатар артылықшылықтарға ие. Ол DES алгоритміне қарағанда қауіпсіздеу, мұнда IDEA алгоритмінің 128 биттік кілті DES кілтінен екі есе үлкен IDEA алгоритмінің ішкі құрылымы крипто анализге қарсы жақсы төзімділікке ие IDEA алгоритмі мәліметтерді IBM PS/486-да 2,4 Мегабит/сек жылдамдықпен шифрлай алады. IDEA-ң СБИС-те мәліметтерге шифрлау жылдамдығы 25 Мгц жилікте 177 Мбит/с алгоритмі Европа, АҚШ-та патенттелген.
Лекция № 25

Ассиметриялық криптожүйелер.Криптожүйелердің ашық кілітпен істеу концепциялары. Бір бағытты функциялар.

(1сағат)
Жоспары:


  1. Ашық кілітпен істеу концепциялары.

2. Бір бағытты функциялар.

Пайдаланатын әдебиеттер:



а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.


Лекция мәтіні:

  1. Берілгендерді криптографиялық қорғау жүйелерінен тиімділері болып ассиметриялық криптожүйелері болған ашық кілітпен істеу криптожүйелері есептелінеді. Бұл жүйелерде шифрлау үшін бір кіліт, ал байтта шифрлау үшін – басқа кіліт(Сондықтан да аты – ассиметриялық деп. аталады) пайдаланады. Берілгендерді ашық кілітпен байтта шифрлау мүмкін емес.

Қайта шифрлау үшін пайдаланушы шифрланған ақпаратқа екінші кіліт, құпия кілітті, жұмсайды.

  1. Бір бағытты функциялар.

Ассиметриялық криптографиялық жүйлерде ашық кілітпен істеу концепциясы бір бағытты функцияларды пайдалануға негізделген. Бір бағытты функцияларға төмендегідей анықтама беруге болады. Х және У кез – келген қандай да бір жиындар болсын .

Функция f:X ->Y бір бағытты болады ,егер хХ үшін төмендегі функцияны есептеу жеңіл (оңай) болса

Y=f(x) , бұл жерде уУ

Бірақта, сол жерде уУ мәндері үшін хХ мәндері есептеу өте күрделі болады.


Лекция № 26

Пайдаланушыны ұқсастыру және тану.

Негізгі ұғымдар және концепциялар.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Компьютер жүйелерінің әрбір обьектісін оны ұқсастыратын қандайда бір(информация) ақпаратпен байланысты болады. Бұл берілген ақпаратты анықтайтын сан, символды қатары, алгоритм болуы мүмкін. Бұл ақпарат обьектің идентификаторы деп аталады. Егер обьект желіде тіркелген идентификаторға ие болса, ол заңды (легальды) обьект; ал қалған жағдайда обьектер заңсыз (легаль емес) болады.

Обьектіні ұқсастыру – қауіпсіздік жүйесінің бір функциясы болып есептеледі. Бұл функция обьект желіге енуге әрекет жасағанда 1-ші ретті орындалады. Егер ұқсастыру процедурасы сәтті аяқталатын болса, бұл обьект берілген желі үшін заңды болып есептеледі.

Келесі қадам – обьект тану (аудентификациялау). Бұл процедура берілген обьектің µзін жариялағандай обьект екендігін анықтайды.


Лекция № 27

Пайдаланушыны ұқсастыру және тану механизмдері.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Пайдаланушыны ұқсастыру және тану механизмдері , мүмкін болған тану әдістерін атап µтейік.



  • Пайдаланушыда алдыннан бернілген ақпарат: Пароль, жеке ұқсастыру

нµмері, кодталған арнайы фразаларды пайдалану туралы келісім бар:

  • Пайдаланушыда аппараттық қамтамасыз ету элементтері: Кілттер, магнит карточкалары, микросхемалар және т.б.

  • Пайдаланушының жеке ерекшеліктері: саусақ іздері, кµз торының суреті, дыбыс тембірі т.б.

  • Пайдаланушының іс-әрекет қимылдарындағы ерекшеліктері:

Клавиатурадан пайдалану динамикасы және жұмыс істеу ерекшеліктері,

манипулятормен жұмыс істеу ерекшеліктері т.б.



  • Пайдаланушының біліктілігі, мәдениеті, оқу дағдысы, тәрбиесі, әдеттері және т.б. байланысты болған дағдылары және білімдері.

¤зара ақпараттық хабарласу кезінде 2 жақ µзара тануды талап етеді. Бұл

процесс байланыс сеансы басталу кезінде орындалады.

¤зара ұқсастырудың тµмендегі әдістері қолданылады.


  • Сұрақ – жауап механизмі.

  • Уақытты белгілеу механизмі (“уақыт штемпелі”).

Сұрақ –жауап механизмі тµмендегідей тұрады. Егер А пайдаланушы В пайдаланушыдан жіберген хабардың (µтірік) жалған еместігін күмән болмау үшін ол В үшін жіберілетін хабарға алдыннан біліп болмайтын элемент – Х сұрауын (мысалы қандай да бір кездейсоқ сан) енгізеді. Жауап қайтаруда В пайдаланушы бұл элемент үстінде белгілі операцияны орындау керек болады.(мысалы f(x)-функциясын есептеу). Бұл әрекетті алдыннан орындаудың мүмкіндігі жоқ. Бұл белгісіз сан сұрақ берілген кезде ғана келеді. В пайдаланушыдан дұрыс нәтиже алған соң А пайдаланушы В-ның µзі екендігіне күмәнсіз болады. Бұл әдістің кемшілігі сұрақ-жауап арасындағы заңдылықты орнатып ала білуінде.

Уақытты белгілеу механизмі әр жіберілген хабарды тіркеп барудан тұрады. Бұл жағдайда желінің әрбір пайдаланушысы жетіп келген хабарды қанша уақытқа “ескіргенін” білсе болады және оның ақиқат немесе жалған екендігін айыра біледі.



Лекция № 28

Электронды цифрлық қолтаңба. Деректерді аутентификациялау проблемасы және электронды цифралық қолтаңба.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Электрондық құжаттарды байланыс желісі арқылы алмасу кезінде, мәліметтерді өңдеу және сақтау айтарлық дәрежеде қаражаттарды кемітеді, оларды іздеп табу жылдамдайды. Бірақ мұнда құжат авторын және құжаттың өзін аутентификациялау проблемасы туындайды, яғни автордың шынайылығын орнату және қабылданған құжатта өзгертулер жоқ болуы проблемасы туындайды. Әдеттегі (қағаздық) ақпарат ұзатуда бұл проблемалар оңай шешіледі. Құжаттағы ақпарат және автордың жазба қолтаңбасы табиғи тасымалдаушымен (қағазбен) қатаң түрде байланысқан болады. Ал электрондық құжаттарда машыналық тасымалдаушылардың мұндай байланысы жоқ.

Электрондық құжаттарды аутентификациялаудан мақсат оларды мүмкін болған қасақана әрекеттерден сақтау болып табылады. Бұл іс - әрекеттерге төмендегілер жатады:


    • Белсенді жол бойында ақпаратты урлау – бұзушы желіге қосыла отырып, құжаттарды (файлдарды) ұрлап алады және оларды өзгертеді;

    • МаскарадС абоненті құжатты Б абонентіне А абоненті атынан жібереді;

    • РенегаттықА абоненті Б абонентіне хабар жібермедім деп мәлімдейді, бірақ оны жіберген болады;

    • Орнын ауыстырып қою (подмена) – Б абоненті жаңа құжатты өзгертеді немесе жаңасын қалдырады да, оны А абонентінен қабылдадым деп айтады;

    • Қайталау (повтор) – С абоненті А абонентінің Б абонентіне жіберген құжатын қайталап жібереді.



Лекция № 29

Криптографиялық кілттерді басқару, кілттерді генерациялау. Кілттерді сақтау. Кілттерді тарқату.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Кез-келген криптографиялық жүйе криптографиялық кілттерді қолдануға негізделген. Симметриялық крипто жүйелерде жіберуші және хабарды қабылдау үшін бір крипто кілтті қолданады. Бұл кілт басқалар үшін белгісіз болып, бір уақыттың өзінде жіберуші және қабылдаушы периодты түрде жаңалып тұру қажет. Симметриялық крипто жүйелердегі ақпарат алмасуда қатысушылар арасындағы құпия кілттерді үйлестіру (тарату) процесі өте күрделі сипатқа ие.

Ассимметриялық крипто жүйелер 2 кілтті- ашық және жеке (құпия) кілтерді қолдануды көзде тұрады. Ашық кілтті жариялауға болады да ал жекесін құпия түрде сақтау қажет.

Кілттік инфармация деп - АОАЖ-де қолданылатын барлық кілттердің жиынтығына айтылады.

Кілттерді басқару бұл ақпараттық процес болып ол өз ішіне келесі негізгі функцияларды амалға асырады:

- кілттерді генерациялау

- кілттерді сақтау

- кілттерді үйлестіру




Лекция № 30

Интернет желісі арқылы қашықтан жасалған шабуылдан сақтану әдістері мен құрылғылары.

(1сағат)
Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Лекция мәтіні:

Глобальдық компьютерлік желілердің қарқынды дамуы ақпаратты іздеп табудың жаңа технологияларының пайда болуы.Интернет желісіне жеке тұлғалармен түрлі ұжымдар тарапынан үлкен назар аударуына алып келіп тұр көптеген мекемелер, ұжымдар өздерінің жергілікті корпаративтік желілерін аумақтық (глобальдық желіге )интеграциалау туралы шешім қабылдап жатыр.Аумақтық желілерді комерциялық мақсаттарда қолдану,ал сондай-ақ конфидеттік сипаттағы мәліметтерді өз ішіне алған ақпараттарды ұзатуда ақпаратты қорғаудың тиімді жүйелерін құру қажеттілігі туады.

Аумақтық (глобальдық)желілердің дамуы пайдаланушылар санының артуына алып келді.Қажетті деңгейде компьютердің қорғалынғандық шарттарымен бағаланған жылдық шығындар ондағы бағаланады. Интернеттің жергілікті және корпаративтік желілердің қосылу кезінде,осы желінің ақпаратты қауіпсіздігін қамтамасыз ету ақпаратты қамдану қажет болады.
.

Қазақстан Республикасы Білім жғне ғылым министрлігі
Сырдария” университеті


aa



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет