МАСАҚТАРДЫҢ ҦЗЫНДЫҒЫНЫҢ ТҦҚЫМҚУАЛАУЫ
НР
2010 ж.
2011 ж.
Орташа
1-ші ҧрпақ
1-ші ҧрпақ
2-ші ҧрпақ
Комбина
циялар
саны
%
Комбина
циялар
саны
%
Комбина
циялар
саны
%
Комбина
циялар
саны
%
һр>1
11
27,9
9
21,2
8
22,2
28
23,7
һр>-1
5
12,1
7
22,2
9
22,2
21
19,1
1<һр<1
16
47,3
18
47,2
14
41,7
48
45,4
һр=1
3
8,4
2
2,8
3
8,3
8
6,5
һр=-1
3
5,4
1
5,6
2
5,6
6
5,5
барлығы
37
100
36
100
36
100
109
100
Арай сортында бірінші ұрпақта 11 (һр>1=27,9) жағдайында, 9 (һр>1=21,2) 8
(һр>1=22,2) жағдайлары кездескен.
Бұл сорттардың масағының тұқымқуалауын зерттеу арқылы, масақтың
ұзындығы климаттық жағдайларға, яғни ауа-райына біршама тұрақтылық кӛрсетті.
Екі жыл егілген сорттарда бұл белгі біршама белгі доминантты түрде тұқымқуалап
отырады деп қорытындылаймыз.
Жұмсақ бидайдың сандық белгілерінің бірі - ӛсімдіктің биіктігі болып табылады.
Ӛсімдіктің биіктігі бидайды жапырылып қалудан сақтайтын ӛсімдіктің құнды белгісі
болып табылатындықтан, бұл белгінің тұқымқуалаушылығын зерттеу маңызды
мәселе болып табылады. Зерттеу барысында Алмакен сорты басқа сорттарға
қарағанда (103 см) ұзын екендігін кӛрсетті. Ал Лют 342 (77 см) қысқа екендігін
байқатты. Екі жылдық кӛрсеткіштер тұрақты қайталанып отырғандықтан, бұл белгі
бойынша доминантты тұқымқуалаушылық байқалып, белгілердің сыртқы ортаға
реакциясының тұрақты екендігін анықталды.
Кесте-3.
ЖАЗДЫҚ ЖҦМСАҚ БИДАЙ СОРТТАРЫНЫҢ БИІКТІГІНІҢ ТҦҚЫМҚУАЛАУЫ МЕН
ӚЗГЕРГІШТІГІ
Линия, сорт
Ӛсімдіктің биіктігі
(см) 2010 ж
Ӛсімдіктің биіктігі
(см) 2011 ж
Алмакен
103±0,01
103±0,01
Арай
96±0,02
96±0,01
Қайыр
88±0,04
88±0,04
Лют342
77±0,04
76±0,04
Қазақстанның әртүрлі топырақ-климаттық жағдайы селекциялық жұмыстарды
аймақ бойынша жүргізуді талап етеді. Белгілі бір ӛсу жағдайына бейімделген әр түрлі
экологиялық типті сорттар шығару қажет. Бұл барынша тӛзімді және жоғары ӛнім
алуға, сонымен қатар бидайдың егіс кӛлемін кеңейтуге мүмкіндік береді.
Осыған орай, біздің зерттеулерімізде жаздық жұмсақ бидай бойынша 1000 дәннің
салмақ белгісі - оңтүстік ӛңірінің Жамбыл облысында егіліп, зерттелді.
Жаздық жұмсақ бидайдың ӛнімділік параметрлері генотип-орта әрекетіне тығыз
байланысты болғандығын ғылыми зерттеулерден байқаймыз.[49-51]
165
Кесте –4.
ЖҦМСАҚ ЖАЗДЫҚ БИДАЙЛАРДЫҢ ӚНІМДІЛІК ПАРАМЕТРЛЕРІ (2010 ЖЫЛ)
Линия
сорт
Масақшалар
саны
Негізгі
масақтағы
дәннің
саны
Негізгі
масақтағы
дәннің
салмағы, гр
Ӛсімдіктің
дәнінің
салмағы,
гр
1000 дән
салмағы,
гр
Алмакен
18,0±0,04
44,0±0,03
1,8±0,03
6,7±0,04
38,2±0,01
Арай
18,2±0,04
37,2±0,02
1,3±0,04
4,0±0,01
43,3±0,04
Қайыр
10,3±0,04
25,1±0,03
0,9±0,03
3,0±0,04
20,7±0,02
Лют342
18,5±0,04
44,5±0,03
1,7±0,03
6,2±0,04
37,9±0,01
Сондықтан, келесі мақсаттарымызда сорттардың масақшалар саны, негізгі масақ
саны, негізгі масақтағы дәннің салмағы, 1000 дән салмағы зерттеледі.
Зерттей отырып, барлық белгілердің тұрақты тұқымқуалағандығын, сыртқы
ортаның біршама ӛзгерісіне тӛмен реакция кӛрсететіндігі анықтадық.
________________
1.Серебровский А.С. Генетический анализ.-М.: Наука, 1970-342 с.
2.Уразалиев Р.А. Генотип-средовые взаимодействия в селекции сортов пшеницы //
Вестник с.-х. Науки Казахстана.-1992, №2.-С.8-11.
3.Алимгазинова Б.Ш. Генетические ресурсы сельскохозяйственных растений в
Казахстане: состояние и перспективы развития // Вторая Центрально-Азиатская конф.
По зерновым культурам, 13-16 июня 2006 г. Чолпон-Ата, Бишкек, 2006.-С.193-195.
Г.К. Зияева., Г.А. Шолпанкулова
РАЗВИТИЕ КОМПЕТЕНЦИЙ БУДУЩИХ УЧИТЕЛЕЙ-БИОЛОГОВ
ПОСРЕДСТВОМ ПРЕПОДОВАНИЯ ЭЛЕКТИВНЫХ КУРСОВ
УДК 57
З 59
Государственный
общеобязательный
стандарт
образования
республики
Казахстан устанавливает требования к содержанию образования, образовательной
траектории обучающихся, формированию образовательных программ.
ГОСО не всегда точно определяют дисциплины для изучения фундаментальных
и профилирующих дисциплин. В этих условиях составление рабочих учебных планов
на период всего обучения студентов требует от коллективов обучающих кафедр
составление элективных дисциплин с учетом требований к знаниям и умениям
учащихся общеобразовательных школ и в этом большая роль отводится элективным
дисциплинам.
Каталог элективных дисциплин должен определяться целью обучения и
отвечать задачам, которые необходимо решить для достижения цели.
Цель обучения биологии как специальности можно разделить на две
составляющие: приобретение фундаментальных знаний по преподаваемым
дисциплинам, без которых невозможно в целом говорить о подготовке кадров, и
166
обучение
профилирующим
дисциплинам,
способствующих
приобретению
профессиональных компетенции.
В связи с этим преподавание фундаментальных дисциплин, таких как «Анатомия
и морфология растении», «Систематика растении», «Зоология беспозвоночных»,
«Зоология позвоночных», «Анатомия человека», «Физиология человека и животных»,
«Генетика», «Эволюционное учение» в результате изучения которых обучающиеся
должны овладеть фундаментальными знаниями в объеме, необходимых для
преподавания биологии в общеобразовательной школе по «Ботанике», «Зоологии»,
«Анатомии» и «Общей биологии», для объяснения и использования в реальных
биологических процессах, встречающихся в учебном процессе, уметь объяснять
основные понятия; биологические законы, закономерности, теории, использовать их
при решении задач, выполнение лабораторных работ.
Цель обучения по профилирующим дисциплинам ГОСО определяет как освоение
классических и современных педагогических технологий.
В связи с этим, обучающиеся должны овладеть следующими компетенциями,
современными технологиями обучения и воспитания, использовать психолого-
педагогические и методические приемы в реализации своей профессиональной
деятельности, владеть приемами и методами планирования и постановки
эксперимента.
Для биологов педагогов мы определяем следующие компетенции:
1. Образовательная (педагогическая): работа в качестве учителя биологии в
различных учебных заведениях (школы, гимназии, лицей, колледжи и т.п.);
Обучение ниже следующих дисциплин позволяет получить образовательную
компетентность студентов:
1. Ботаника
2. Зоология безпозвоночных
3. Систематика растений
4. Зоология позвоночных
5. Цитология и гистология
6.Физиология растений
7. Генетика
8. Физиология животных
9. Эволюция учение
10.Анатомия человека
11.Общая химия
12.Органическая химия
13. Биофизика
14. Молекулярная биология
15.Эмбриология
16.Органическая эволюция
17.Методика обучения биологии в профильных классах
18.Методика решение задач по биологии
19. Методика решение олимпиадных задач
20.НИТ
21.Основы профильного обучения в 12 летней школе
22.Новые подходы обучении биологии
23.Инновационные подходы обучение биологии
24.Математика
167
25.Физика
26.Электронное средства обучение
27.Организация учебно-опытных работ при школьном участке
28.Методы организации биологических
исследовании школьников
29. Эволюция микроорганизмов
30. Введение в биометрию
31. Методика опытного дела
2. Научно – исследовательская: выполнение научных исследований по
профильным дисциплинам в различных организациях(ботаника, зоология, анатомия,
физиология, биохимия, генетика, биотехнология и др.);
Обучение ниже следующих дисциплин позволяет получить научно –
исследовательскую компетентность студентов:
1. Анатомия и морфология растений
2. Протозоология
3. Орнитология
4. Териология
5. Биология клетки
6. Физиология растений и биохимия растений
7.Морфология человека
8.Геоботаника
9.Топографическая анатомия человека
10.Биология человека
11.Физиология ЦНС и ВНД
12.Радиобиология
13.Антропология
16. Биология нуклеиных кислот
17.Биоресурсы Казакстана
18. Математическая методы исследования биологии
19. Физическая методы исследования биологии
3. Проектная: выполнение общих и специализированных разработок в проектных
и конструкторских организациях (озеленение, обводнение, реконструкция,
планировка, например, агробиостанций, юннатских станций);
Обучение ниже следующих дисциплин позволяет получить проектную
компетентность студентов:
1.Структурная ботаника
2.Энтомология
3.Прикладная биология с основами почвоведения
4.Экология растений и животных
5.Биология лекарственных растений
4. Производственно- управленческая деятельность в государственных структурах
различного уровня (отделы образования, акиматы, лаборатории биологического и
химического направлений и санитарно-эпидемиологическое станции, производства
по переработке растительной и животной продукции.);
Обучение ниже следующих дисциплин позволяет получить производственно-
управленческую компетентность студентов:
1.Биогеография
2.Фитоценология
168
3. Биохимия
4.Биологические основы растениеводства
5. Комнатная растения и фитодизайн
6. Основы биотехнологий
7.Микробиология и вирусология
8. Паразитология
9. Гельминтология
10.Аналитическая химия
11.Физколлоидная химия
12.Сельско-хозяйственная биология
13. Биотехнология растений
Для разработки образовательных программ, привлекаются ниже следующих
работодателей:
1.Сельские и городские школы
2.Сельскохозяйственная опытная станция
3.Областная ветеринарная лаборатория
4.Научно-исследовательская ветеринарная станция
5.Лаборатории областных, городских и районных санэпиднадзоров
6.Лаборатории станции переливания крови
__________________
1.Калиев С. Оқу-тәрбие үрдісі және уақыт талабы. Қазақстан мектебі №7 2008
2.ГОСО РК -2010 г.
3.ҚР «Жаңа әлемдегі жаңа Қазақстан» жолдауы.- Астана, 2007 ж.
4.Білім // Оброзавание ғылыми - әдістемелік журнал., Алматы, №6 2010 ж.
Б.С. Нуримов, А.М. Темирханова, Ш.Ш. Шеримов
RSA ЖҤЙЕСІНЕ ШАБУЫЛ ТҤРЛЕРІ
ӘОЖ 621.38
Н 86
Ашық кілтті қолданатын алгоритмдер
Ашық кілтті қолданатын криптография тұжырымын Уитфилд Диффи және
Мартин Хеллман, сондай-ақ Ральф Меркл ұсынған болатын. Олардың
криптографияға енгізген салымы – кілтті жұбымен қолдану – шифрлеу кілті және
дешифрлеу кілті – және біреуінен екіншісін алу мүмкін еместік сенімі. Ең алғаш рет
1976-жылы Диффи және Хеллман ӛз ойын Ұлттық компьютерлік конференциясында
(National Computer Confrens) кӛрсетіп, бірнеше айдан кейін олардың жұмысының
негізі болатын ―New Directions in Cryptography‖ («Криптографияның жаңа бағыты»)
басылып шықты. 1976-жылдан кейін кӛптеген ашық кілтті қолданатын
криптографиялық алгоритмдер ұсынылған. Олардың кӛбі қауіпсіз емес. Ал қауіпсіз
дегендердің кӛбі жүзеге асыруға жарамсыз болып келеді.
Әрі ӛнімді, әрі қауіпсіз болып келетін алгоритмдер кӛп емес. Әдетте бұндай
алгоритмдер негізгі қиын мәселеге негізделген. Осы әрі қауіпсіз, әрі ӛнімді
алгоритмдердің кейбіреуі кілттерді бӛлуге ғана жарамды. Басқалары шифрлеуге және
кілттерді бӛлуге де жарамды. Үшіншілері тек цифрлі жазуға ғана жарамды болып
169
келеді. Тек қана үш алгоритм кілтті бӛлуге де, шифрлеуге де, цифрлі жазуға да
жарамды: RSA, ELGamal және Rabin. Бұл алгоритмдердің барлығы баяу. Олар
симметриялы алгоритмге қарағанда шифрлеуді де, дешифрлеуді де баяу жасайды.
Әдетте олардың жылдамдығы үлкен мәліметтер кӛлемін шифрлеуге аз болады.
Будан криптожүйелер оқиғаларды жылдамдатуға мүмкіндік береді: хабарламаны
шифрлеуде кездейсоқ кілтті симметриялы алгоритм қолданылады, ал ашық кілтті
қолданатын алгоритм кездейсоқ сеансты кілтті шифрлеуге қолданылады.
RSA алгоритмі
Евклид пен Диофант, Ферма, Эйлер, Гаусс, Чебышев пен Эрмит еңбектерінде
диофантты теңдеулерді шешу жӛнінде маңызды ойлар жатыр, сол заман үшін үлкен
болып саналатын сандардың ең жақын мәнін табу үшін амалдар бар. Соңғы екі он
жылдықта криптография мен ЭЕМ-нің кең таралуына байланысты сұраныстың
дамуына орай сандар теориясының алгоритмдік сұрақтары даму үстінде. Есептеу
машиналары мен электрондық құралдар адамның барлық қызметі мен ой-ӛрісіне енді.
Оларсыз қазіргі заманғы криптографияны елестету мүмкін емес. Мәтінді шифрлеу
мен оны бұзуды ЭЕМ кӛмегімен бүтін сандарды ӛңдеу ретінде елестетуге болады, бұл
амалдар орындалатын тәсілдер кейбір функциялар секілді бүтін сандардың белгілі бір
жиынында орындалады.
Мұның бәрі қазіргі заманғы криптографияда сандар теориясының болуына
жағдай жасайды. Сонымен қатар, кейбір криптожүйелердің тұрақтылығы тек кейбір
сандық –теориялық есептер күрделілігімен негізделеді. Бірақ ЭЕМ мүмкіндігі шекті
болып табылады. Ұзын сандық тізбекті белгілі бір ӛлшемді блоктарға бӛлуге тура
келеді және әр блокты бӛлек шифрлеуге тура келеді. Одан әрі біз барлық
шифрленетін сандарды теріс емес және берілген m санынан кіші емес деп
санаймыз.Мұндай шектеулер одан әрі шифрлеуден алынатын сандарға да қатысты.
Бұл осы сандарды
m
бойынша есептеуге мүмкіндік береді. Шифрленетін
функция есептеу сақинасының бір-біріне сыбайлас жүйе ретінде қарастырылынады:
m
m
f :
ал
)
( x
f
саны шифрленген түрдегі
x
хабарламасын кӛрсетеді. Мұндай түрдің
қарапайым шифры – алмастыру шифры,
)
(mod
:
m
k
x
x
f
k-бүтін сан үшін
болатын кӛрініске тән. Мұндай шифрды Юлий Цезарь де қолданған. Әрине,
f
-тің
әрбір кӛрінісі ақпаратты сақтау үшін қолданылады.
1978-жылы американдық Р. Ривест, А. Шамир және Л. Адлеман (R.L.Rivest.
A.Shamir. L.Adleman)
f
функциясына мысал ұсынды, олар ерекше қасиеттерге ие.
Соның негізінде нақты қолданылатын шифрлеу жүйесі алынды, авторлардың
есімдерінің алғашқы аттарына сәйкес RSA деп аталды. Бұл функция мынадай:
1.
)
( x
f
функциясының мәндерін есептейтін әлдеқайда жылдам әдіс бар;
2.
)
(
1
x
f
кері функциясының мәндерін есетейтін жылдам әдіс бар;
3.
)
( x
f
функциясының «құпиясы» бар, егер оны анықтасақ,
)
(
1
x
f
мәндерін тез
есептеуге болады; қарсы жағдайда
)
(
1
x
f
есептеуге ауыр, кӛп уақытты
кетіретін, шешуге мүмкін емес есепке айналады.
Мерклдың қол қапшық алгоритмінен кейін кӛп ұзамай алғашқы, нағыз, шифрлеу
және цифрлік жазбада қолдануға болатын: RSA ашық кілтті қолданатын алгоритм
пайда болды. RSA осы жылдар ішінде ұсынылған ашық кілтті қолданатын
алгоритмдер ішінде ең оңай түсінуге және жүзеге асыруға болатын алгоритм.
170
Массачусетс Технологиялық институтында баспаға шықпас бұрын, RSA жүйесіне
арналған доклад кӛшірмесі белгілі математик Мартин Гарднерге жіберілді, ол 1977-
жылы Scientific American журналына шифрлеудің осы жүйесіне қатысты мақала
жариялады. Тақырыбын аударатын болсақ, ол шифрын бұзу үшін миллиондаған
жылдар қажет болатын жаңа шифр дегенді білдіреді. Дәл осы мақала RSA-ның
дамып, белгілі болуына жағдай жасайды. Осы мақала криптографияға маман
еместердің назарын аударуға және осы облыстың дамуына жағдай жасады, бұл соңғы
20 жылдықта болған жаңалық.
RSA шифрлеу жүйесі
m
және
e
натурал сандар болсын. RSA сұлбаның
f
функциясының орындалуы
келесідегідей құрылған:
)
(mod
:
m
x
x
f
e
(1)
)
(x
f
a
хатына расшифровка жасау үшін келесі теңдікті шешу жеткілікті болып
табылады:
)
(mod m
a
x
e
.
(2)
Бұл теңдік
m
және
e
кейбір шарттарында жалғыз ғана шешімі
x
болады. Бұл
шарттарды сипаттау үшін және шешімін табу жолын түсіндіру үшін бізге Эйлер
функциясы деп аталатын бір теоритико-сандық функция қажет болады. Бұл функция
m
натуралды аргументтің
)
(m
деп белгіленеді және 1- ден
m
-ге дейінгі кесіндінің
бүтін сандар, ӛзара жәй санына теңестіріледі. Кез келген
p
жәй саны мен
r
натуралсаны үшін
1
)
1
(
және
)
1
(
)
(
1
p
p
p
r
r
тең болады. Сонымен қатар,
кез келеген
a
және
b
натурал ӛзара жәй сандар үшін
)
(
)
(
)
(
b
a
ab
болады.
Егер
m
санының жәй кӛбейткіштерге жіктелуі белгілі болса, бұл қасиеттер
)
(m
мәнін оңай есептеп табуға мүмкіндік береді. Егер (1) салыстыруда
e
кӛрсеткіш
дәрежесі
)
(m
ӛзара жәй болса, (2) салыстырудың жалғыз ғана шешімі болады. Оны
табу үшін келесі шартты қанағаттандыратын
d
бүтін санын анықтаймыз:
)
(
1
)),
(
(mod
1
m
d
m
de
(3)
Бұндай сан бар, себебі
1
)
(
,
m
e
және бұл жалғыз ғана. Бұл жерде арықарай
да
b
a,
символымен a және
b
ең үлкен ортақ бӛлгіші белгіленеді. Эйлердің
классикалық теоремасы
m
-мен ӛзара жәй әрбір
x
саны үшін
)
(mod
1
)
(
m
x
m
салыстырымыорындалады және осыдан қорытынды:
)
(mod m
x
x
a
de
d
(4)
Яғни,
1
)
,
(
m
a
жорамалында (20) салыстырылымның жалғыз шешімі келесі
түрде табылады:
)
(mod m
a
x
d
.
(5)
Егер
m
әр түрлі жәй кӛбейткіштерден тұратын деп қосымша жорамалдасақ
болса, онда (5) салыстыру
1
)
,
(
m
a
жорамалынсыз да орындала береді. Шынымен,
)
,
(
m
a
r
және
r
m
s
/
деп белгілейік. Онда
)
(m
)
(s
-ге бӛлінеді, ал (2)
салыстыруынан
1
)
,
(
s
x
екені кӛрінеді. (4) тәрізді
)
(mod s
a
x
d
тез табамыз.
Онымен қатар
)
(mod s
a
x
d
те бар.
1
)
,
(
s
r
алынған салыстыруды (5) –тен
аламыз.
171
RSA жүйесінде қабылдануында (1) функция тез арада есептелуі мүмкін.
)
( x
f
кері функциясы
)
(mod
:
1
m
x
x
f
d
,
)
( x
f
есептеудегі ережелермен анықталады,
тек
e
нің орнына
d
. (1) функциясын шешу үшін бар жоғы
e
және
m
мәндерін білу
жеьткілікті. Шифрлеу үшін осылар ашық кілтті құрайды. Ал кері функцияны
есептеу үшін
d
санын білу қажет. Олар «құпия» болып табылады. Бір кӛзге
m
санын
табу қиын емес, тек жай кӛбейткіштерге жіктеп,
)
( m
мәні кӛмегімен, (3)
салыстыруы кӛмегімен
d
санын табу керек. Бұл есептеулердің барлық қадамдары
жылдам орындалуы мүмкін, тек біріншісі емес.
m
санын кӛбейткіштерге жіктей ең
үлкен мәселені береді. Әрине, қажетті жіктеуді
m
ға дейін жай сандарды таңдай
отырып және оларды
m
ға бӛлу арқылы болады. Бірақ жай сандар дегеніміздің саны
1
ln
2
m
m
тең. Егер
m
100ондық сандармен жазғанда жай сандардың саны
42
10
4
нен аз түспейді. Дӛрекі айтқанда секундына миллион бӛлуді орындайтын
компьютердің ӛзіне
99
10
m
жіктеуін орындау үшін
35
10
жыл уақыт кетеді. Басқа да
әдістер бар, бірақ оларда баяу жұмыс істейді. RSA жүйесінің авторлары
m
санын екі
кӛбейткіштің жіктелуі
p
и
q
ретінде алған, мӛлшермен олардың үлкендігі бірдей
болып келеді.
)
1
)(
1
(
)
(
)
(
q
p
pq
m
(6)
тең болғаннан кейін,
1
)
1
,
(
)
1
,
(
q
e
p
e
.
(7)
Яғни, RSA жүйесі арқылы шифрлейтін хат алысуда жеткілікті үлкен сан
p
және
q
алынады. Олардың кӛбейтіндісі
pq
m
тең. Одан кейін
e
саны таңдалады, ол (7)
шартын қанағаттандырады.
)
( m
санын (6) кӛмегімен есептеледі және d саны (3)
кӛмегімен есептеледі.
m
және
e
жарияланады, d құпия болып қалады.
Ривест, Шамир және Адлеман ӛз әдісін мысал ретінде кӛрсету үшін ағылшын
сӛйлемін осы әдіспен шифрлеген. Алдымен стандартты түрде ( а=01, b=02, .... z=26,
пробел=00)
x
бүтін сан түрінде жазылған болатын, содан кейін (1) елестету
кӛмегімен
m=1143816257578888676693257799761466120102182967212423625625618429357
06935245733897830597123563958705058989075147599290026879543541
және
9007
e
. Бұл екі сан жарияланған, сонымен қатар 64 және 65 ондық
жүйесінде сәйкесінше жазылған,
pq
m
қосымша айтылған. Бұл сӛйлемді бірінші
шифрленген түрін тапқан адамға 100$ жүлде беруге ант етілген.
5157815154
9055182994
19
8962801339
4766228839
5708356931
1629822514
09308
1987469512
3
9991124574
5588290575
1409222543
4622061477
9686961375
)
(
x
f
,
Бұл оқиға тек 17 жыл ӛткеннен кейін ғана, 1994 жылы D. Atkins, M. Graff, А. К.
Lenstra және Р. С. Leyland сӛйлемнің шифрленген түрін айтқанда ғана біткен.
p
және
q
сандары тең болып шыққан.
577
7843990820
8
7646384933
3898133417
4784961990
8476509491
3490529510
p
,
33
5397982885
942
7642967992
3446141317
9619881908
3266709549
3276913299
q
Бұл керемет шешім алгоритмнің кӛбейткіштерге жіктелуінен пайда болған, ол
квадраттық решета деп аталған. Есептеудің орындалуы ресурстарды қажет етті.
172
RSA қауіпсіздігі үлкен сандарды кӛейткіштерге жіктеу қиыншылығына
негізделген. Ашық және жабық кілттер екі үлкен жай сандардың (100-200 разрядты
немесе оданда артық) функциялары болып табылады. Шифр мәтін және ашық кілтті
қолдану арқылы ашық мәтінді қалпына келтіру екі үлкен сандар кӛбейткіштеріне
жіктеумен балама деп шамаланады.
))
1
)(
1
(mod(
1
q
p
ed
Басқа сӛзбен айтқанда,
))
1
)(
1
mod((
1
q
p
e
d
d мен n ӛзара жай сандар екенін айта кетелік.
e
және
n
- бұл ашық кілттер, ал
d
саны - жабық.
m хатты шифрлеу үшін алдымен цифрлік блоктарға бӛлінеді, кішісі
n
(екілік
мәліметтерге 2 санының ең үлкен дәрежесі таңдалады, кішісі
n
). Яғни, егер
p
және
q
- 100 разрядты жәй сандар болса,
n
200 разрядқа жуық болады, және әр
i
m
хат
блогының ұзындығы 200 разрядқа жуық болуға тиіс. Шифрленген
c
хаты сол
бұрынғы ұзындықтан тұратын
i
c
блоктан тұрады. Шифрлеу формуласы
келесідегідей:
n
m
c
c
i
i
mod
Хатты расшифровка жасау үшін шифрленген
i
c
блогының әр қайсысын алып,
есепте:
n
c
m
d
i
i
mod
i
i
q
p
k
i
i
q
p
k
i
cd
i
d
d
i
d
i
m
m
m
m
m
m
m
c
1
*
)
(
)
1
)(
1
(
1
)
1
)(
1
(
)
(modn
Бұл формула хатты қалпына келтіреді.
RSA шифрлеуі
Ашық кілт:
n – p және q екі жәй сандарының туындысы (p және q құпия болуы керек)
e –
)
1
)(
1
(
q
p
ӛзара жай сан
Жабық кілт: d = e
-1
mod ((p-1)(q-1))
Шифрлеу:
n
m
c
e
mod
Дешифрлеу:
n
c
m
d
mod
Дәл сол сияқты хат d кӛмегімен шифрлене алады, ал кез келген таңдау е
кӛмегімен шифрлене алады.
Қысқаша мысал келтірейік. Егер p=47 және q=71 болса, онда n=pq=3337
Кілтте ортақ кӛбейтіндісі болмауы керек.
(p-1)(q-1)=46*70=3220
e
-ні
79
-ға тең деп алайық. Бұл жағдайда
1019
3220
mod
79
1
d
Бұл санды есептеуде Эвклидтің кеңейтілген алгоритмі қолданған. d құпиясына
сақтай e және n жариялаймыз. p және q мәндерін алып тастаймыз. Хатты шифрлеу
үшін
666683
6882326879
m
Алдымен оны кішкентай блоктарға бӛлеміз. Біздің жағдайымызға үш әріпті
блоктар жарайды. Хат
i
m
алты блогына бӛлінеді.
,
688
1
m
,
232
2
m
,
687
3
m
,
966
4
m
,
668
5
m
003
6
m
Бірінші блок
1
79
1570
3337
mod
688
c
түрінде шифрленеді.
173
Келесі блоктарға да осындай операциялар орындалады, хаттың шифромәтіні
құрылады:
158
2423
2276
2091
756
2
1570
c
Дешифрлеу үшін дешифрлеу кілтін қолдану арқылы алдындағы тәрізді дәрежеге
шығару жасау керек.
:
1019
1
1019
688
3337
mod
1570
m
Осыған ұқсас хаттың қалған бӛлігі қалпына келеді.
1> Достарыңызбен бөлісу: |