Сборник трудов III международной научно практической конференции



Pdf көрінісі
бет23/35
Дата25.12.2016
өлшемі7,09 Mb.
#405
түріСборник
1   ...   19   20   21   22   23   24   25   26   ...   35

 
Литература 
1. Odlyzko A. M. and Lagarias J. C. Solving Low-Density Subset Sum Problems // J. 
Association Computing Machinery. 1985. V. 32. No.1. P. 229–246. 
2.  Александров  А.В.,  Метлинов  А.Д.  «К  вопросу  об  особенностях  реализации 
симметричной  рюкзачной  криптосистемы  с  общей  памятью  и  плотностью 
укладки  больше  единицы»  //  XXXIII  Всероссийская  НТК  «Проблемы 
эффективности  и  безопасности  функционирования  сложных  технических  и 
информационных  систем»,  г.  Серпухов,  сборник  научных  трудов,  часть  4,  с. 
161-167, 2014. 
3. Александров А.В., Метлинов А.Д. Симметричная рюкзачная криптосистема с 
общей памятью и плотностью укладки больше единицы // Журнал «Проблемы 
информационной безопасности. Компьютерные системы», №4 2014, с. 58-65. 
 
Мусиралиева Ш.Ж., Абдаким Г. 
ЗАМАНАУИ ТЕХНИКАЛЫҚ ҚАУІПСІЗДІК ЖҮЙЕЛЕРІ ҮШІН 
ПРОЕКТІЛІК ШЕШІМДЕР 
әл-Фараби атындағы ҚазҰУ, Алматы 
 
Қазіргі  кезде  кез  келген  кәсіпорынның  тiршiлiк  әрекетiн  қауiпсiздiктiң 
енгiзiлген  жүйесiнсiз  елестету  қиын.  Егер  бұрын  талап  периметрдiң 
қорғанысымен шектелсе және бейне бақылау ғана болса, ал бүгiн қауiпсiздiктiң 
техникалық  жүйесi  басқа  да  көптеген  мiндеттердi  шешедi.  Кәсiпорынның 
басқарылуының  қамтамасыз  етілуi,  объектiлердi  қорғау,  еңбектиiмдiлiгінiң 
жоғарылауы,  экономикалық  тиiмдiлiк  көптеген  мәселелердің  бiрi  болып 
табылады,  олардың  шешу  жолдарын  қазiргi  қауiпсiздiктiң  жүйелерiнiң 
мүмкiндiктерiмен  толықтыруға  болады.  Осылайша,  жүйе  өзiн-өзi  қорғаныс 

253 
 
 
құралдары  мен  инженерлiк-техникалық  құралдардан  тұратын  интегралданған 
кешен  ретінде  таныстыруы  керек;  ұйымдастыру  шаралары;  ақпарат  қорғауды 
жүзеге  асыру  мiндеттерiн  қажеттi хаттамамен  бағдарламалық  қамтамасыз  ету; 
жиынның  бағдарламалық  қаражаты  және  деректердi  визуализациялау  және 
тағы басқа ([1,2]). 
Ұсынылып  отырған  баяндамада  авторлар  PERCo-S-20    техникалық  
қауіпсіздік  жүйесіне  сүйене  отырып  жоғары  оқу  орындары  үшін  проектілік 
шешімдер ұсынып отыр.  
Желілік  бақылауыштардың  қызмет  етуi  үшiн  Ethernet  10-BaseT,  100-
BaseTX  немесе  1000-BaseTX  желi  қажет.  Деректердi  жiберу  үшiн 
бақылауыштардың  тiкелей  IP-адрестерін,  сонымен  бiрге  UDP  хаттаманы 
пайдаланады.  PERCo-S-20  жүйесін  қолданатын  объектілердегі  деректерді 
жіберуді дұрыс күйге келтіру үшін дайын жүзеге асырылған механизмді түсіну 
қажет.  ([3]).  Жүйеде  деректер  алмасу  үшін  келесі  хаттамалар  тобы 
қолданылады (1-сурет):  
Бірлестірілген  хаттамалар  бойынша  функционалды  қызмет  жасайтын, 
ортақ  байланыс  сызықтары  мен  мәліметтер  қорын  қолданатын,  ортақ 
программалық  ядро  арқылы  басқарылатын,  барлық  кішігірім  жүйелердің  бір 
үлкен  комплексті  жүйеге  біріктіру  техникалық  қауіпсіздік  жүйесін  құрудың 
қазіргі  заманғы  көзқарасы  болып  табылады.  Бірақ  қауіпсіздік  жүйені 
толығымен автоматтандырылған түрде жасауға болмайды. Өйткені ұйымда дәл 
қазіргі  уақытта  болып  жатқан  және  болашақта  болуы  мүмкін  барлық 
жағдайларды  қарастыру  мүмкін  емес.  Моделдеуді  құрал-жабдықтардың 
көмегімен  жасау  мүмкіндігін  қолдана  отырып  осы  мақаланың  авторлары 
еңбектің  тиімділігін  жоғарылату  үшін  Ақпараттық  жүйелер  кафедрасына 
арналған проектілік жоба жасады және тест жүргізді. 
 

254 
 
 
 
1-сурет.  Деректер алмасуға арналған хаттамалар 
 
Бастапқы  кезеңде  қауіпсіздік  жүйесінің  сырт  пішіні  жасалады.  Бұл  кезең 
PERCo-S-20  қауіпсіздік  жүйесінің  программалық  қамтамасыз  ету  және 
құрылғылардың параметрлерінің жұмыс істеуін сипаттауға арналған. Бұл кезде 
жүйеге  жаңа  құрылғыларды  қосу  немесе  құрылғыларды  алып  тастау, 
құрылғылардың  жұмысын  қалыпқа  келтіру,  әр  түрлі  оқиғаға  байланысты 
құрылғылардың реакциясын бақылау сияқты жұмыстар атқарылады. 
Моделдеу  сатысы  KIT  оңтайлы  зертханалық  стендінде  жүзеге  асырылды. 
KIT  жиынтығы  PERCo-CT/L-04  контроллерінен  және  екі  PERCo-IR0Х 
сериясындағы есептегіштен, өткізгіш құрылғыдан тұрады. 
Қызметкерлердің  мәліметтер  қоры  жасалды,  жұмыс  кестесі  құрылды, 
кіруге  мүмкіндік  беретін  карточкалар  берілді  және  кіруге  шек  қою  жасалды. 
Мынадай  жағдайларда:  мұғалімнің  сабаққа  10  минуттан  көп  кешігуіне 

255 
 
 
байланысты  немесе  мұғалімнің  аудиторияда  сабақтың  соңына  дейін  болмауы 
кезінде  тәртіп  бұзу  туралы  журнал  құрылады.  Механика-математикалық 
факультеттің екінші қабатының сол жақ қанатының мнемосхемасы жасалды. 2-
суретте  көрсетілгендей  202-аудиторияда  контроллер,  2  есептегіштер,  құлып 
орналасқан. Бұл кезеңде жасалған жұмыстар келесі кезең үшін де пайдаланды. 
 
 
2-сурет. Құрылғылар қойылған мнемосхема 
СМС  жолдауды  баптау.  Бұл  кезеңде  механика-математикалық 
факультетттің ақпаратық жүйелер кафедрасының мәліметтер қорындағы белгілі 
бір  оқиғалар  орын алған  жағдайда  жұмыс  өнімділігін  жоғарылату  мақсатында 
берілген номерге СМС жолдау мүмкіндігі қарастырылды. 
GSM  модемді  қолдана  отырып  SMS-таратуларды  (рассылка)  орнату
Алғашқыда модем ретінде, USB порт арқылы компьютерге қосыла алатын және 
де  ішкі  модеммен  жабдықталған  ұялы  телефон  қолданылды.  Мұндай  ұялы 
телефон,  аз  мөлшердегі  SMS  таратуға  жарамды,  ал  көп  мөлшердегі  SMS-
таратуларды жіберу үшін USB-модем қолданылмақ. 
SMS-провайдер  арқылы  смс-таратуларды  орнату.  Іске  асыру  барысында 
QuickTelecom(http://sms1.quicktelecom.kz)  компаниясы  смс  провайдер  ретінде 

256 
 
 
таңдалды. Мұндай программалық модульді орнату барсында SMPP протоколы 
қолданылады.«SMS» (Short Message Service, қазақша транскрипциясы: «СМС») 
-  бұл  байланыстың  жылжымалы  және  жердегі  желілері,  соның  ішінде  GSM 
стандартының  ұялы  телефондары  үшін  арналған  қысқа  мәтінді  хабарламалар, 
олардың мәтіндері әріптерден, сандардан және басқа белгілерден тұруы мүмкін; 
SMS  –  хабарлама  екі  түрлі  форматта  жасалуы  мүмкін:  Unicode  (соның  ішінде 
орыс  тілі)  және  7bit  (ағылшынша  мәтін  және  көп  көлемдегі  символдар). 
Хабарлама бір немесе бірнеше SMS-тен тұруы мүмкін. Бір хабарламадағы SMS 
санын  енгізілген  мәтін  негізінде  есептеу  unicode  формуласы  бойынша 
жүргізіледі:  егер  ұзындығы  <=70,  онда  1  SMS,  басқаша,  SMS  саны  былай 
анықталады: SMS саны = символдық хабарламаның ұзындығы/67 (мысалы, 135 
символдан  тұратын  ұзындықтағы  мәтін  3  SMS  хабарлама  ретінде  саналады). 
7bit: егер ұзындығы <=160, онда 1 SMS, басқаша, SMS саны былай анықталады: 
SMS саны = символдық хабарламаның ұзындығы/ 153 (мысалы, 310 символдан 
тұратын ұзындықтағы мәтін 3 SMS хабарлама ретінде саналады). 
 
Аудиторялық қорды визуализациялау Белгілі-бір іс-шараларды өткізуге 
аудиторияларды  іздеу  немесе  сабақ  кестесі  өзгерген  кезде  мұғалімдер 
факультет  диспетчерлеріне  хабарласады.  Аудиторияларды  іздеу  көп  уақыт 
алмайды.  Ұсынылып  отырған  программалық  жабдықтама  біздің  факультет 
диспетчерлеріне  көмек  ретінде  жасалынып  отыр.  Сонымен  қатар  техникалық 
қауіпсіздігі бар кез келген мекемеде қолданса болады. Сабақтың реттік нөмірін 
және  аудиторияның  түрін  таңдағанда,  нәтижесі  экранға  шығады.  Курсорды 
сабақ  батырмасына  апарған  кезде,  аудитория  түрі  мен  аудиторияның 
сыйымдылығын  көрсетеді.  Экранда  белгілі  бір  уақыт  кезіндегі  аудиторияның 
бос болмауы кызыл түспен көрсетілінеді. Ізделінді уақыт кезінде аудиторияның 
бос  болып,  бірақ  сыйымдылығы  сәйкес  келмейтін  аудитория  сұр  түспен 
көрсетілінеді.  Программада  лекция  өтуге  арналған  аудитория  25-тен  асатын 
сыйымдылықпен,  ал  семинар  сабақтарға  25-тен  кем  сыйымдылықпен 
жасалынған.  Сонымен  қатар  программада,  зертханалық  аудиторияда  семинар 

257 
 
 
немесе  лекция  сабақтарын  өтуге  болмайтынын  да  көруге  болады. 
Визуализациялау  программасы  C#  тілінде  жазылды.  Жұмыстың  нәтижесін 
http://www.studenthelp.kz сайтынан таба аласыз. 
 
Қолданылған әдебиеттер 
1.
 
ХоффманЛ.Дж. Современные методы защиты информации.   М.: Сов. 
Радио, 1980 г. 
2.
 
Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. 
Барсуков. – М., 2001 – 496 с 
3.
 
Единая система S-20. Руководство администратора. Доступно на 
http://www.perco.ru 
4.
 
Мусиралиева Ш.Ж, Бекбулатов Е. О курсе «Технические системы 
безопасности», Труды международной конференции "Применение 
информационно-коммуникационных технологий в образовании и науке" 
, Алматы, 22-23 ноября 2013 года. 
 
Нурланова Б.М., Жумагулова С.К., Алибиев Д.Б. 
АҚПАРАТТЫ ҚОРҒАУДЫҢ КРИПТОГРАФИЯЛЫҚ ӘДІСТЕРІН 
ҚОЛДАНУДЫҢ КЕЙБІР АСПЕКТІЛЕРІ 
Академик Е.А.Бөкетов атындағы Қарағанды мемлекеттік университеті 
Қарағанды қаласы, Қазақстан Республикасы 
 
Қазақстан Республикасының Еуразиялық аймаққа кіруі, ХХІ ғасырға аяқ 
басуы  ел  Президентінің  «Қазақстан-2030»  атты  стратегиялық  бағдарламасына 
сәйкес  жаңа  техника  мен  технология  үдерістерінің  дамуы,  келешекте  жоғары 
оқу  орындарында  білім  беру  қандай  бағытта  өрбуі  керек  деген  өзекті  мәселе 
туғызады.  Барлық  өркениетті  елдерде  азаматтардың  қауіпсіздік  сақшысы 
ретінде  заңдар тұр, барлық есептеуіш техника саласында құқық қолданатын іс-
тәжірибе  әзірге  дамымаған,  ал  заң  шығарушы  процесс  технология  дамуына 

258 
 
 
ілесе  алмайды,  сондықтан  компьютерлік  жүйе  жұмысының  сенімділігі  көбіне 
өзін-өзі қорғау шараларына сүйенеді.  
Қазіргі кезде, ақпараттық жүйелерде криптографиялық әдістерді қолдану 
мәселесі туындады. Криптографиялық әдістер, ақпаратты қорғаудың ең тиімді 
құралдары болып табылады. 
Кез-келген 
криптографиялық 
әдіс 
қажырлылығы 
және 
еңбек 
сыйымдылығы деген көрсеткіштермен сипатталады [1]. 
Әдістің  қажырлылығы  –  бұл  шифрленген  мәтіннің  ең  кіші  көлемі.  Оны 
статистикалық  талдау  арқылы  бастапқы  мәтінді  ашып  көруге  болады.  Солай, 
шифрдың  қажырлылығы  бір  кілтті  қолданған  кезде  шифрленетін  ақпараттың 
ықтимал шамасын анықтайды. 
Әдістің  еңбек  сыйымдылығы  бастапқы  мәтіннің  бір  символды  шифрлеу 
үшін қажетті элементарлы операциялар санымен анықталады. 
Криптоалгоритмдердің классификациясы [2]. 
Барлық  криптоалгоритмдер  классификациясының  негізгі  схемасы  болып 
келесілер саналады: 
Жасырып жазу. 
Хат  жіберуші  және  хат  алушы  хабарламамен  екеуіне  ғана  белгілі 
өзгерістерді  жасайды.  Бөтен  адамдарға  шифрлеу  өзінің  алгоритмі  белгісіз. 
Жасырып жазу криптография болып саналмайды. 
Кілтпен криптография. 
Берілетін  деректерге  әсердің  алгоритмі  барлық  бөтен  адамдарға  белгілі, 
бірақ ол бір параметрден тәуелді болады (хат жіберуші және хат алушы білетін 
«кілт»). 
Симметриялы криптоалгоритмдер. 
Хабарламаны  шифрлеу  және  дешифрлеу  үшін  ақпараттың  бір  блогы 
қолданылады.  
Асимметриялы криптоалгоритмдер. 

259 
 
 
Алгоритмдер хабарламаны шифрлеу үшін бәріне белгілі («ашық») кілт, ал 
дешифрлеу үшін басқа («жабық») кілт пайдаланады. 
Стеганография. 
Осы өнердің негізінде құпиялы хабарламасы бар екенін жасыру жатады. 
Мұнда келесілерді пайдалануға болады: «астар болатын хат», бұл жерде жазба 
қорғаныстық тыспен жасырылады. 
Мәліметтерді  криптографияық  түрлендіру  арқылы  қорғау  қауіпсіздік 
мәселесінің  тиімді  шешімі  болып  табылады.  Шифрленген  мәліметтерді  кілті 
бар қолданушылар ғана дешифрлей алады. 
Кілті  ашық  жүйелер  мәліметтерді  шифрлеуде  болашағы  зор 
криптографиялық стандарт болып табылады. Мұндай жүйелерде шифрлеу үшін 
бір  кілт,  ал  шифрді  ашу  үшін  екінші  кілт  қолданылады.  Бірінші  кілт  ашық 
болып  табылады  және  өз  ақпараттарын  шифрлеуде  кез-келген  қолданушының 
пайдалануы  үшін  желі  бойынша  жарияланады.  Шифрленген  ақпаратты 
қабылдаушы мәліметтерді дешифрлеу үшін екінші кілтті қолданады. Ал екінші 
кілт  -  құпиялы.  Сонымен  қатар,  мынадай  шарт  орындалуы  тиіс:  жарияланған 
бірінші кілттен екінші кілт анықталмауы тиіс. 
Кілті  ашық  криптографиялық  жүйелер  қайтымсыз  немесе  бірбағытты 
функцияларды  қолданады,  соңғысының  қасиеті  мынадай:  х  мәні  берілсе,  f(х) 
мәнін есептеу оңай, бірақ кері функцияны есептеу қиын. 
Қазіргі уақытта мәліметті қорғауда RSA ашық кілтті криптографилық әдіс 
кең таралған. Мұндағы, RSA дегеніміз жасаған адамдардың аттарының бірінші 
әріптері  (Rivest,  Shamir,  Adieman).  Оның  криптотұрақтылығы  жоғары  және 
қарапайым  программалық,  аппараттық  тәсілдерде  іске  асыруға  болады.  Бұл 
әдістің  көмегімен  қағазсыз  мәлімет  алмасу  және  тасымалдау  жағдайындағы 
жеке қолтаңба мәселесі шешілді [3]. 
«Орын  ауыстыру»  класына  «Кардано  торы»  деп  аталатын  шифр  да 
жатады.  Ол  -  қағаз  бетіне  қойған  кезде  кейбір  бөліктері  ғана  ашық  қалатын, 
көбіне  квадрат  болып  келетін,  қуысы  бар  тікбұрышты  карточка.  Карточканың 

260 
 
 
жолдары  мен  бағандарының  саны  –  жұп.  Карточка  оны  тізбектей  қозғаған 
(немесе  бұрған)  кезде,  оның  астында  жатқан  қағаз  бетінің  әрбір  торы  бос 
болмайтындай етіп жасалған.  
Шифратор  торды  қағаз  бетіне  орналастырады  және  жеке  символ,  буын 
немесе  толық  сөз  сиятындай  тікбұрышты  қуыстарға  хабарлама  жазады. 
Берілген  хабарлама  көптеген  кішкентай  фрагменттерге  бөлінеді  екен.  Содан 
кейін  тор  алынып  тасталады  да,  қағаздағы  бос  орындар  жасырылған  мәтін 
криптомәтіннің  бөлігі  болатындай  бөгде  мәтінмен  толтырылады.  Осылай 
толтыру белгілі әдеби шеберлікті талап етеді. 
Хабарламаны алушыда да осындай тор болуы керек. Тордың көшірмелері 
алғашқы үлгіден кесіледі, бірақ өзара сәйкестік үшін басқа да көптеген үлгілер 
жасауға болар еді. 
Торды  төрт  түрлі,  яғни  тордың  мүмкін  орналасу  санын  төрт  есе 
арттыратын  жоғары,  төмен,  тігінен  және  төңкерілген  түрде  орналастыруға 
болады.  Егер Кардано торы квадрат болса, онда тордың орналасуының екінші 
нұсқасы мүмкін болады, яғни квадраттың центрінен 90° бұрылыстар жасау. 
Бұл  әдіс  өте  баяу,  сол  себепті  әдеби  дағдыларды  қажет  етеді.  Бірақ,  ең 
бастысы  кез-келген  шифрлейтін  аппарат  жоғалмайды,  ұрланбайды  немесе 
тәркіленбейді.  Сондықтан,  бір  торды  жоғалту  осы  тордың  көмегімен 
шифрленген барлық құпия хабарламаларды жоғалтуды білдіреді. 
Delphі ортасында бұл әдіс келесі бағдарламада көрсетілген (сурет 1). 

261 
 
 
 
Сурет 1 – Кардано шифрлеу тәсілін іске асыратын бағдарлама 
 
Әдебиеттер 
4.
 
Шеннон К.  Теория связи в секретных системах/Сб.: «Работы по теории 
информации и кибернетике»- М.: Иностранная литература, 2003 - С.333-402. 
5.
 
Грушо  А.А,  Тимонина  Е.Е.  Теоретические  основы  защиты 
информации. - М.: Издательство агенства «Яхтсмен», 1996-71с.  
6.
 
 Пшенин  Е.С.  Теоретические  основы  защиты  информации.  Еч.  пос. 
Алматы; КазНТУ, 2000-452с. 
 
Нысанбаева С.Е., Магзом М.М. 
МОДЕЛИРОВАНИЕ НЕТРАДИЦОННОГО АЛГОРИТМА 
ШИФРОВАНИЯ С ПРИМЕНЕНИЕМ СХЕМЫ ФЕЙСТЕЛЯ 
Институт Информационных и Вычислительных Технологий Комитета 
Науки Министерства Образования и Науки Республики Казахстан, Алматы, 
Казахстан 
 
Введение 

262 
 
 
В  нетрадиционной  системе  шифрования  криптостойкость  алгоритма 
определяется полным секретным ключом. Он состоит из секретных параметров 
криптоалгоритма,  разработанного  на  базе  непозиционных  полиномиальных 
систем счисления (НПСС). Синонимы НПСС – классическая система счисления 
остаточных классов (СОК), полиномиальная СОК и модулярная арифметика.  
Классическая  СОК  базируется  на  китайской  теореме  об  остатках,  которая 
гласит,  что  любое  число  может  быть  представлено  своими  остатками 
(вычетами)  от  деления  на  систему  оснований,  которую  образуют  попарно 
простые  числа  [1,2].  В  отличие  от  классических  СОК  предлагаемые 
криптографические  процедуры  рассматриваются  в  полиномиальных  системах 
счисления  в  остаточных  классах,  в  которых  основаниями  служат  не  простые 
числа, а неприводимые многочлены над полем 
(2)
GF
 [3,4]. Криптографические 
алгоритмы  и  методы,  разработанные  на  базе  НПСС, 
называют 
нетрадиционными, модулярными или непозиционными. 
Нетрадиционные методы и алгоритмы криптографии, построенные на базе 
непозиционных  полиномиальных  систем  счисления,  позволяют  повысить 
надежность 
алгоритма 
шифрования 
и 
уменьшить 
длину 
ключа. 
Криптостойкость  в  этом  случае  определяется  полным  ключом,  зависящим  не 
только  от  длины  ключа  (ключевой  последовательности),  но  и  от  выбранной 
системы  полиномиальных  оснований,  а  также  от  количества  перестановок 
оснований в системе. Чем больше длина полного ключа шифрования в НПСС, 
тем  больше  вариантов  выбора  систем  рабочих  оснований.  Поэтому 
криптостойкость  предложенного  алгоритма  шифрования  с  использованием 
НПСС существенно возрастает с увеличением длины электронного сообщения 
[3].  
 
Использование схемы Фейстеля в криптографическом алгоритме 
При  разработке  симметричных  блочных  шифров  широкую  популярность 
приобрела  криптосистема,  названная  схемой(сетью)  Фейстеля.  Впервые  она 

263 
 
 
была использована Хорстом Фейстелем в 1973 г. при разработке шифра Lucifer 
[6], и затем применялась во многих разработках блочных шифров, в том числе 
и  в  финалистах  AES  [7].  Схема  Фейстеля  является  методом  смешивания 
подблоков входного текста в шифре посредством повторяющегося применения 
зависящих  от  ключей  нелинейных  функций,  называемых  F-функциями  и 
выполнения  перестановок  подблоков.  Раунд  блокового  шифра  является 
преобразованием, которое соединяет подблоки входного блока посредством F-
функций  и  перестановок  подблоков.  В  стандартной  сети  Фейстеля  открытый 
текст разбивается на два подблока одинаковой длительности. В общем случае, 
сеть  Фейстеля  может  разбивать  входной  блок  на  n  ≥  2  подблоков.  Далее 
подразумевается, что все подблоки имеют одинаковую длину, так что каждый 
подблок  может  участвовать  в  транспозиции  с  любым  другим  подблоком. 
Обобщенная схема обмена является перестановкой n ≥ 2 подблоков в раунде. 
Для  модификации  модели  нетрадиционного  алгоритма  шифрования 
предполагается  использование  сети  Фейстеля.  Целью  этих  работ  является 
улучшение  статистических  характеристик  непозиционных  криптограмм.  В 
связи с этим планируется рассмотреть несколько моделей схемы Фейстеля.  
В  отличии  от  традиционной  сети  Фейстеля,  где  входными  данными 
является  открытый  текст  сообщения,  в  разрабатываемой  модели  на  вход 
подаётся  битовая  последовательность  шифотекста,  получаемая  в  при 
шифровании нетрадиционным алгоритмом. 
Необходимым  условием  стойкости  шифра  является  достижение  полной 
диффузии.  Диффузионный  процесс  шифра  характеризуется  результатом 
распространения  влияние  одного  входного  бита  на  много  выходных.  Шифр 
называется полным, если каждый выходной бит зависит от всех входных [5]. В 
рассматриваемых моделях все F -функции подразумеваются полными. 
В  большинстве  шифров  с  архитектурой  сети  Файстеля  используемая 
функция F в течение каждого раунда зависит только от одного из подключей, 
вырабатываемых из основного ключа шифра. Сеть с такого рода зависимостью 

264 
 
 
функции  гаммирования  называют  гетерогенной  и  гомогенной  в  противном 
случае.  Применение  гетерогенных  сетей  может  значительно  улучшить 
характеристики  шифра,  поскольку  неравномерное  изменение  внутренних 
свойств  сети  в  пределах  допустимых  границ  делает  изучение  свойств  шифра 
достаточно затруднительным занятием.  
Для примера рассмотрим модель, в которой блок входных данный F длиной 
128 бит разделяется на два подблока равной длины 
i
 и 
i

При  использовании  гомогенной  сети  на  каждом  этапе  шифрования 
используется отдельная ключевая последовательность K
(i)

1
1
1
  :  

  :  
(
,
)
i
i
i
i
i
i
L
R
R
L
F R
K






  
 
 
 
 
(8) 
При  использовании  гетерогенной  сети  на  каждом  этапе  функция 
шифрования  F  подблока  зависит  не  только  от  раундового  ключа  K
(i)
,  но  и  от 
выбранной системы оснований (1)
1
1
1
  :  

  :  
(
,
, (x))
i
i
i
i
i
i
L
R
R
L
F R
K P






   
 
 
 
(9) 
Для  проверки  эффективности  модифицированных  алгоритмов  был 
проведен  анализ  статистических  характеристик  получаемых  шифртекстов. 
Проверка на удовлетворение модели строгому лавинному критерию проведена 
путем  проверки  полученной  битовой  последовательности  статистическими 
тестами  Американского  института  стандартов  NIST  для  криптографических 
функций [8]. «NIST Statistical Test Suite» – статистический пакет, состоящий из 
16 
тестов, 
разработанных 
для 
проверки 
случайности 
двоичных 
последовательностей,  производимых  как  техническими  средствами,  так  и 
программным обеспечением. 
Как  показали  тесты,  применение  схемы  Фейстеля  позволяет  скрыть 
структурные  особенности  блока  исходного  текста,  что  при  использовании 
правильного  режима  шифрования  значительно  улучшает  статистические 
характеристики всего щифротекста. 

265 
 
 
Полученные модели были реализованы программно с использованием языка 
программирования  Java.  Использование  платформы  Java  даёт  возможность 
использовать 
программную 
реализацию 
нетрадиционного 
алгоритма 
шифрования  в  широком  спектре  устройств  и  систем.  Реализация  библиотеки 
криптоалгоритма  позволяет  внедрять  данный  алгоритм  шифрования  в 
различные  клиент-серверные  системы,  веб-приложения  и  мобильные 
устройства. 

Достарыңызбен бөлісу:
1   ...   19   20   21   22   23   24   25   26   ...   35




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет