А. Ж. Асамбаев криптография негіздері



жүктеу 2.01 Mb.
Pdf просмотр
бет16/19
Дата15.03.2017
өлшемі2.01 Mb.
1   ...   11   12   13   14   15   16   17   18   19

12.9 Ашық кілттерді басқару 
 
Асимметриялық  криптографияның  арқасында  құпиялы  кілттерді  үлестіру 
проблемасы шешілген болатын, бірақ жаңа проблема туды – ашық кілттердің нағыздығын 
дәлелдеу  проблемасы.  Бұл  проблеманың  мағынасы  –  кейбір  А  абоненттың  ашық  кілтін 
алғанда, пайдаланушы осы кілт дәл А абоненттікі деп сенімді болу керек.  
Ашық кілттерді сертификациялау проблеманы шешуде үлкен роль цифрлық қолды 
жасау  атқарды.  Көп  абоненттері  бар  асимметриялық  криптографияны  қолданылатын 
байланыс  жүйелерде  арнайы  ұйымдастыру  құрылымды  пайдалана  бастады.  Бұл 
ұйымдастыру  құрылымдар  сенімді  үшінші  жағының  ролін  атқарады  және  абоненттердің 
ашық  кілтерін  өз  цифрлық  қолдарымен  куәландырады.  Сонымен,  ашық  кілті  бар 
криптожүйелерді  пайдаланатын  таратылған  байланыс  жүйелерде,  ашық  кілттер 
инфрақұрылымы  (Public  Key  Infrastructure  -  PKI)    деген  ұғым  енгізіледі.  Оған  кіреді 
бағдарлама-аппараттық  құралдар  кешені,  және  де  ашық  кілттерді  басқару  үшін  қажетті 
сервисты қамтамасыз ететін ұйымдастыру-техникалық және әкімшілік іс-шаралар. 
Ашық  кілттер  инфрақұрылымның  негізгі  элементі  сертификациялау  орталығы 
(куәландыру  орталығы)  (Certification  authority,  CA).  Ол  барлық  процедураларды 
бақылайды:  кілттерді  жасау,  тіркеу,  сақтау  және  жаңарту,  ашық  кілттердің 
сертификаттарын  және  кері  шақырып  алынған  сертификаттар  тізімін.  Сертификат 
дегеніміз - бұл орталықтын цифрлық қолымен куәландырылған ақпарат, оған кіреді ашық 

 
117 
кілт  және  абонент  туралы  басқа  мәліметтер.  Осындай  мәліметтер,  мысалы,  электронды 
қол  алгоритмның  идентификаторы,  куәландыру  орталықтын  аты,  сертификаттің 
жарамдылық  мерзімі,  сертификат  иесінің  аты.  Халықаралық  стандарт  ISO  X.509  ашық 
кілттер  сертификатының  құрылымын  және  аутентификациялау  үшін  олардың  пайдалану 
ережесін анықтайды.  
Сертификаттың келесі қасиеті бар: 
 
сертификациялау  орталығының  әрбір  пайдаланушысы  сертификатқа  кіретін  ашық 
кілтті алу мүмкін; 
 
сертификациялау  орталығынан  басқа  ешкім  сертификатты  жасырып  өзгерте 
алмайды (сертификатты жалған жасау мүмкін емес). 
Сертификатты  жалған  жасап  мүмкін  емес  болғандықтан,  оларды  ашық 
анықтамалыққа салып жариялауға болады. 
Байланыс жүйенің әрбір пайдаланушысы бір немесе бірнеше сертификатқа ие болу 
мүмкін. Абоненттің ашық кілтін, куәландыру орталығының әкімшінің ашық кілтін білетін, 
қандай  да  пайдаланушы  сертификаттан  алу  мүмкін.  Сертификациялау  орталығының 
әкімшісі әдетте адам емес - жоғары өнімді автоматтандырылған жүйе болады.  
Көп  абоненттері  бар  таратылған  байланыс  жүйелерде  бірнеше  сертификациялау 
орталығы  жасалу  мүмкін.  Сертификациялау  орталықтары  ағаш  тәріздес  құрылымға 
бірлеседі, оның түбірінде басты куәландыру орталығы орналасады. Басты орталығы оған 
тәуелді  орталықтарға  сертификаттар  береді,  сонымен  осы  орталықтардың  ашық  кілтерін 
куәландырады. 
Пайдаланушының  ашық  кілті  жабық  кілттің  негізінде  құрастырылады.  Әрбір 
пайдаланушы  өзінің  жабық  кілтін  берік  сақтау  керек.  Егер  жабық  кілтті  тағы  да  біреу 
білетің  болса,  онда  кілт  иесі  байланыс  жүйенің  басқа  абонеттерін  осы  туралы 
хабарландыру керек. 
Ашық  кілттер  сертификаттарының  іс-әрекет  мерзімі  бар,  бірақ  қандай  да  болса 
сертификат одан бұрын да шақырылып алыну мүмкін, егер кілттің абыройы түсіп қалса. 
Куәландыру  орталығы  өз  абоненттерін  шақырылып  алынған  сертификаттар  туралы 
хабарландыру  керек.  Осы  мақсатпен  шақырып  алынған  сертификаттар  тізімі  немесе 
жойылу тізімі жасалынады. 
Осындай ұйымдастыруда куәландыру орталығының әкімшісі пайдаланушылардың 
құпиялы кілттеріне рұқсат алалмайды. Әкімші тек сертификат анықтамалығындағы ашық 
кілтті  ауыстыру  мүмкін  немесе  жалған  абонентті  енгізіп,  оның  атынан  байланысқа  кіріп 
хабарды  алу  мүмкін.  Осындай  қақтығыстан  құтылу  үшін  кілттерді  дайындау  және 
таратудың келесі схемасы қолданылу мүмкін.  
1.  Куәландыру  орталығының  әкімшісі  қос  кілттерді  (жабық  кілт,  ашық  кілт) 
генерациялайды және өзінің ашық кілтін абоненттердің бәріне хабарлайды. 
2.  Пайдаланушы  А  шифрлауды  орындауға  және  ЭЦҚ  құрастыру  үшін  жабық 
кілттерді таңдайды, және де сәйкес ашық кілттерді есептейді. 
3. Шифрлаудын және қолдын ашық кілттері әкімшінің ашық кілтімен шифрланады 
және куәландыру орталыққа тіркеуге ұсынылады. 
4. Куәландыру орталығының әкімшісі А пайдаланушының ашық кілттерін тексереді 
(өзінің  жабық  кілтімен  дешифрлайды);  пайдаланушы  А-ның  ашық  кілттер 
сертификаттарын  жасап  оларға  қол  қояды  және  шифрлаудың  ашық  кілттері  мен  қолдар 
ашық кілттерінің анықтамалығына орналастырады.  
5.  Жүйенің  әрбір  пайдаланушысы  анықтамалықтан  қажетті  абоненттің 
сертификатын  алады,  әкімшінің  қолын  тексеріп  (оны  әкімшінің  ашық  кілтімен 
дешифрлайды) ашық кілтті шығарып алады. 
Тәжірибеде  қарастырылған  схема  уақыт  белгілермен,  сертификаттағы  қосымша 
өрістерді  (мысалы,  іс-әрекет  мерзімі)  тексерумен  және  жүйенің  қауіпсіздігін  күшейтетін 
басқа тексерістермен толықтырылады.  
 

 
118 
 
Негізгі терминдер 
 
DSS  (Digital  Signature  Standard)  –  цифрлық  қолға  АҚШ-ң  стандарты.  Стандарт 
негізінде  DSA  (Digital  Signature  Algorithm)  деп  аталатын  және  Эль-Гамаль  қолдың 
вариациясы болып табылатын алгоритм жатыр. 
ГОСТ  Р34.10-2001  –  ЭЦҚ  құрастыру  және  тексеру  алгоритмға  ресейлік  жаңа 
стандарты.  Эллипстік  қисықтын  нүктелер  тобында  дискретты  логарифм  алудың 
күрделілігіне негізделген, және де ГОСТ Р34.11-94 бойынша хеш-функцияның беріктігіне. 
Құрастырылатын цифрлық қолдың мөлшері - 512 бит. 
ГОСТ  Р34.10-94  –  1995  жылдан  істейтін  ЭЦҚ  құрастыру  және  тексеру 
алгоритмның ресейлік стандарты. Стандартта пайдаланылады ашық кілті бар Эль-Гамаль 
шифрлау схемасының түрлендіруі және ГОСТ Р34.11-94 бойынша хеш-функцияны жасау 
алгоритмы. 
Ашық  кілттер  инфрақұрылымы  -  бағдарлама-аппараттық  құралдар  кешені, 
ашық  кілттерді  басқару  үшін  қажетті  сервисты  қамтамасыз  ететін  ұйымдастыру-
техникалық және әкімшілік іс-шаралар. 
Ашық  кілттің  сертификаты  -  орталықтын  цифрлық  қолымен  куәландырылған 
ақпарат,  оған  кіреді  ашық  кілт  және  абонент  туралы  басқа  мәліметтер  (электронды  қол 
алгоритмның идентификаторы, куәландыру орталықтын аты, сертификаттің жарамдылық 
мерзімі, сертификат иесінің аты және т.б.). 
Сертификациялау  орталығы  –  электронды  цифрлық  қолдың  кілттер 
сертификатын  шығаратын  ұйым,  ол  пайдаланушылардың  кілттерін  басқаруға  жауап 
береді.  Ашық  кілттер  және  пайдаланушылар  туралы  басқа  ақпарат  куәландыру 
орталықтарында цифрлық сертификаттар түрінде сақталынады. 
 
 
Сұрақтар 
 
1.  Қандай  ассиметриялық  алгоритмдар  электронды  цифрлық  қолды  құрастыруға 
және тексеруге қолданылу мүмкін? 
2.  Түрлі  ассиметриялық  алгоритмдарды  пайдаланып  цифрлық  қолды  жасау  және 
тексеру процесін сипаттап беріңіз. 
3.  Электронды  цифрлық  қолды  құрастыру  және  тексеру  алгоритмдарға  қандай 
стандарттар іс істейді? 
4. Қандай цифрлық қолдар рандомизированған деп аталады? 
5. Ашық кілттердің сертификациялау проблемасы неде? 
6. Ашық кілттердің инфрақұрылымы деген не? 
7. Ашық кілттерді сертификациялау орталығының функциясы қандай? 
8. Ашық кілттің сертификаты деген не? 
9. Ашық кілттерді сертификациялау орталығы бар байланыс жүйеде абоненттердің 
ашық кілттерін үлестірудің қандай схемасы пайдалану мүмкін? 
 
Жаттығулар 
 
1.  Кейбір  желінің  абоненттері  ортақ  параметрі  p  =  47,  q  =  23,  a  =  37  бар  ГОСТ 
Р34.10-94  стандарты  бойынша  цифрлық  қолды  пайдаланады.  Х  =  8  үшін  абонент 
Оспановтың ашық кілтін табыңыз. 
 
2.  Кейбір  желінің  абоненттері  ортақ  параметрі  p  =  47,  q  =  23,  a  =  37  бар  ГОСТ 
Р34.10-94  стандарты  бойынша  цифрлық  қолды  пайдаланады.  Х  =  8,  k  =  7,  h  =  10  үшін 
абонент Оспановтың ашық кілтін табыңыз және оның цифрлық қолын есептеңіз.  

 
119 
 
3.  Кейбір  желінің  абоненттері  ортақ  параметрі  Р  =  17,  А  =  3  бар  Эль-Гамаль 
алгоритмы  бойынша  цифрлық  қолды  пайдаланады.  Х  =  11  үшін  абонент  Оспановтың 
ашық кілтін табыңыз. 
 
4.  Кейбір  желінің  абоненттері  ортақ  параметрі  Р  =  17,  А  =  3  бар  Эль-Гамаль 
алгоритмы  бойынша  цифрлық  қолды  пайдаланады.  Х  =  3,  k  =  7,  m  =  11  үшін  абонент 
Оспановтың ашық кілтін табыңыз және оның цифрлық қолын есептеңіз. 
 
 
 
 
13 ӘБДЕН ҚҰПИЯЛЫ ЖҮЙЕЛЕР
 
 
Криптографияда  пайдаланатын  ақпарат  теориясының  негізгі  қағидаларын 
К.Шеннон  ХХ  ғасырдын  ортасында  тұжырымдады.  Ол  көрсеткен  болатын  -  әбден 
құпиялы криптографиялық жүйелердің бар болуы теориялық түрде мүмкін, оларды «бұзу» 
мүмкін  емес.  Бұл  бөлімде  біз  Шеннон  теориясының  негізгі  идеясымен  таңысамыз  және 
хабардың  энтропиясы  мен  белгісіздігін  қалай  есептеуге  болатының,  тіл  нормасын, 
хабардың артықтығын және шифр жалғыздығының қашықтығын білеміз.   
Бөлім  мақсаты:  криптографияда  пайдаланатын  ақпарат  теориясының  негізгі 
қағидаларымен және әбден құпиялы жүйелерді құру принциптерімен таңысу. 
 
Криптографияда  пайдаланатын  ақпарат  теориясының  негізгі  қағидалары  ХХ 
ғасырдын  ортасында  тұжырымдалынды.  Осы  зерттеулерге  үлкен  үлес  қосты  америка 
ғалымы  К.  Шеннон.  Коммуникациялық  арналар  арқылы  ақпаратты  беру  принциптерді 
зерттеу үшін К. Шеннон берілетің ақпараттың саның бағалауға ықтималдық жол ұсынды. 
Одан басқа, ол әбден құпиялы криптографиялық жүйелер («бұзу» мүмкін емес) мүмкін 
болатының көрсетті. Шеннон теориясының негізгі идеяларын қарастырайық. 
 
13.1 Ақпаратты өлшеуге негізгі жолдар 
 
Ақпаратты  алу,  өңдеу,  беру  және  қорғау  сұрақтары  оның  сандық  өлшеу 
проблемасымен  тығыз  байланысты.  Осындай  проблеманы  шешудің  бірнеше  түрлі 
жолдарын ажыратады. Олардың біреуі статистикалық (немесе алфавитті) жолы. Оның 
мағынасы  мынадай  –  берілетің  ақпарат  көлемінің  сандық  бағалауы  ақпарат  көзінің 
статистикалық сипаттамаларының талдауына негізделген. Бұл тәсілде қандай да болса тіл 
көмегімен ақпаратты ұсыну тәсілі еске алынады. 
Кейбір 
хабардың 
ақпараттық 
құндылығы 
генерацияланған 
хабарлар 
варианттарының  әр  түрлiлiгіне  байланыстығы  анық.  Сондықтан  айтуға  болады,  жеке 
хабармен  берілетің  ақпарат  көлемі,  түрлі  хабарлардың  жалпы  N  санына  (немесе  ақпарат 
көзінің  күйлерінің  санына)  пропорционал.  Тәжірибеде,  бірақ,  ақпараттық  көлемінің 
өлшемі ретінде N санның өзі емес, негізі 2 бойынша оның логарифмы алынады:  
I = log

N
Осы  формула  нәтижені  битпен  алуға  мүмкіндік  береді.  Осындай  өлшем  ақпараттың 
формальді-логикалық логарифмдік өлшемі деп аталады, немесе Хартли бойынша ақпарат 
өлшемі.  
Бір әріптік хабарлар үшін N ақпараттық құрылғының алфавитіндегі әріптер санына 
тең. Мысалы, әріптер саны екіге тең болғанда ақпарат көлемі тең 
I = log

2  = 1 бит. 

 
120 
Орыс  тілінің  бір  әріптерінен  тұратын  хабарларды  генерациялайтын  көзді 
қарастырайық  (алфавитте  33  әріп).  Бір  әріптен  тұратын  жеке  хабар  қанша  ақпарат 
әкелетінің анықтайық: 
I

= log

33   5 бит. 
Кейбір  хабарда  ақпарат  көлемін  анықтау  үшін  оның  символдар  санын  бір 
символдағы  ақпарат  санына  көбейту  керек,  яғни  оның  ақпараттық  салмағына.  Орыс 
алфавиттің төрт әріптерінен тұратын хабар қанша ақпарат әкелетінің есептейік:  
I

= 4 log

33   20 бит. 
Сонымен,  алфавитті  тұрғыда  хабардағы  ақпарат  көлемі  хабардың  мағыныса 
бойынша емес, статистикалық сипаттамалары (символдар саны) бойынша бағаланады.  
Хартли  өлшемі  хабардың  дұрыс  сипаттамасы  болып  әрқашан  болмайды,  өйткені  кез 
келген мүмкін хабардың тең ықтималдығын жобалайды. Ықтималдығы кіші хабарлардың 
құндылығы  жоғары.  Сондықтан,  кейде  ақпараттың  сандық  бағалауының  басқа  тәсілін 
пайдаланады.  Ол  нақты  хабарларды  генерациялау  ықтималдығын  еске  алады,  -  Шеннон 
бойынша ақпарат өлшемі. Бұл ақпаратты өлшеу әдісті мазмұнды жол деп атайды.  
Осы  әдіске  сәйкес  хабарды  тұтынушы  алғанша  ақпарат  көзінің  күйі  кейбір 
белгісіздікпен  сипатталады.  Бұл  кезде  ақпаратты  алу  осы  белгісіздікті  жояды  (толық 
немесе жарым-жартылай): 
I = H
баст
 – Н
соңғ
 
мұндағы H
баст
 – хабарды алуға дейін хабар көзін сипаттайтын белгісіздік,  Н
соңғ
 – хабарды 
алғанан кейін белгісіздік. 
Ақпарат көзі күйінің белгісіздігі мына формула бойынша бағаланады: 
1
0
2
log
N
i
i
i
p
p
H

мұндағы  p
i
  –  көздің  i-ші  күйінің  ықтималдығы.  Қосындының  алдында  «минус»  таңбасы 
енгізілген,  себебі  ықтималдық  шамалары  дұрыс  бөлшектер  және  теріс  логарифмдер,  ал 
белгісіздік бағалауын «плюс» таңбамен алу керек. 
Мысал  қарастырайық.  Бір  қара  және  бір  ақ  шары  бар  урнадан  шарларды  алғанда, 
белгісіздік болады  
1
)
1
(
2
1
log
2
1
log
2
1
2
1
log
2
1
2
2
2
H

Белгісіздік бір битке тең болып шықты. 
Басқа  мысалды  қарастырайық.  Урнада  жеті  қара  және  бір  ақ  шар  бар.  Осы  кезде 
белгісіздік болады 
бит
H
55
,
0
8
3
)
8
,
2
3
(
7
8
3
)
7
log
3
(
7
)
8
(log
8
1
)
7
log
8
(log
8
7
8
1
log
8
1
8
7
log
8
7
2
2
2
2
2
2
 
Белгісіздік өлшемі бірінші мысалмен салыстырғанда екі есе азайды. 
Әрбір күйлердің ықтималдығы бір біріне тең болғанда белгісіздік максимал мәнін 
алады  және  осы  ықтималдықтын  тарқауының  өсуімен  азаяды.  Айта  кетейік, 
ықтималдықтар  бір  біріне  тең  болғанда 
1
0
,
,
N
j
i
p
p
j
i

,  Шеннон  бойынша 
ақпарат өлшемі Хартли бойынша ақпарат өлшеміне тура келеді. 
Көп жағдайда ақпаратты өлшеуге алфавитты жол артық көрінеді. Кейбір файлда 1,5 
мегабайт ақпарат бар немесе кейбір кітаптін бір парағына 17 килобайт ақпарат кіреді деп 
айтқанда, дәл Хартли бойынша ақпарат өлшемі пайдаланады. 
Ақпарат санның негізгі бірлігі бит. Бірақ тәжірибелік қолданылу үшін бұл тым ұсақ 
бірлік. Одан ыңғайлы бірлік байт (byte) болып табылады, ол сегіз битке тең. «Байт» сөзге 
децимал қосымшаларды «кило», «мега» және т.б. қосып одан ірі өлшем бірліктерді алуға 

 
121 
болады.  Бұл  кезде  есте  болу  керек,  оларды  байланыстыратын  көбейткіш  1000  емес,  ал 
1024 =2
10

 
13.2 Энтропия және белгісіздік 
 
Сонымен,  біз  анықтадық,  хабардағы  ақпарат  көлемінің  өлшеуін  белгісіздіктің 
өзгеру  негізінде  жүргізуге  болады.  К.Шеннон  белгісіздік  өлшемі  ретінде  энтропия 
ұғымын  енгізді.  Энтропия  H(m)  хабардағы  m  ақпарат  санын  анықтайды  және  оның 
белгісіздік өлшемі болып табылады.  
Хабарлар  көзі  ықтималдығы  p
1
,  p
2
,...,  p

  бар  түрлі  хабарды  m
1
,  m
2
,...,  m

жасай 
алады. Бұл жағдайда хабардың энтропиясы мына формуламен анықталады 
1
0
2
log
)
(
N
i
i
i
p
p
m
H

Осы формулада екілік логарифм пайдаландықтан, энтропия бит пен өлшенеді.  
Энтропияның  «физикалық»  мағынасы  -  бұл  белгісіздіктің  сандық  өлшемі.  Мысал 
ретінде үш хабарлар көздерін қарастырайық, олардың әрбіреуі тек екі әртүрлі m
1
 және m

хабар  генерациялайды.  Бірінші  көзі  үшін  бірінші  хабардың  пайда  болу  ықтималдығы 
р(m
1
)=0  белгілі  болсын,  ал  екінші  хабардың  ықтималдығы  р(m
2
)=1.  Екінші  көзі  үшін 
хабарлар ықтималдықтары тең, яғни р(m
1
)=0,5 және р(m
2
)=0,5. Үшінші көзі үшін хабарлар 
ықтималдықтары  келесі:  р(m
1
)=0,9  және  р(m
2
)=0,1.  Хабарлар  көздерінің  энтропиясын 
анықтайық. Бірінші көзі үшін: 
H
1
 = -0 log
2
 0 – 1 log
2
 1 = 0 – 0 = 0. 
Бірінші  көзінің  энтропиясы  немесе  белгісіздігі  нөлге  тең.  Шынында,  егер  екі 
хабардан  тек  біреу  ғана  генерациялатыны  алдын  ала  белгілі  болса,  онда  ешқандай 
белгісіздік жоқ. 
Екінші көздің энтропиясын анықтайық:  
1
)
1
(
2
1
log
2
1
log
2
1
2
1
log
2
1
2
2
2
2
H

Белгісіздік бір битке тең болып шықты. Енді үшінші көздің энтропиясын табайық: 
H
3
 = -0,9 log
2
0,9 - 0,1 log
2
0,1   -0,9 (-0,152) - 0,1 (-3,322)   0,47. 
Үшінші көздің белгісіздігі екіншіден кіші, өйткені екі мүмкін болатын хабардан, біреуінің 
ықтималдығы жоғары. 
Энтропия  ұғымы  ақпаратты  беру  және  сақтау  теориясының  көп  есептерінде 
маңызды  роль  атқарады.  Мысалы,  энтропия  деректердің  максимал  сығу  дәрежесін 
анықтау  үшін  пайдалану  мүмкін.  Дәл  айтқанда,  егер  хабарлар  көзі  белгілі  шекті 
энтропиясы бар жеткілікті ұзын мәтінді тудыратын болса, онда бұл мәтін теорияда n h 
бит шамасына дейін сығылу мүмкін. Егер h = 1/2, онда мәтін екі есе сығылу мүмкін және 
т.б. n h мәні шек болып табылады және тәжірибеде сирек болады.  
Криптография  жағынан,  хабар  мазмұның  білу  үшін  энтропия  ашуға  қажетті 
символдар  санын  анықтайды.  Егер  кейбір  8-битты  деректер  блогы  екі  мүмкін  болатын 
хабардын (мысалы, жауаптар «Иә» немесе «Жоқ») біреуін сақтайтын болса, онда бастапқы 
хабардың мәнің анықтау үшін бір битты дұрыс білу жеткілікті. «Иә» және «Жоқ» сөздерді 
шифрлау үшін қаншалық бит бөлінседе, энтропия немесе белгісіздік әрқашан бірден кем 
немесе бірге тең болады.  
 
13.3 Тіл нормасы және хабардың артықтығы  
 
Әрбір  тіл  үшін  тіл  нормасы  r  деп  аталатын  шаманы  енгізуге  болады,  ол  мына 
формула бойынша анықталады  
r = H(m)/N

 
122 
мұндағы  H(m)  –  хабар  энтропиясы,  N  –  пайдаланатын  тілдің  символдарымен  алынған 
хабар  ұзындығы.  Тіл  нормасын  хабардың  бір  символына  келетін  ақпарат  саны  ретінде 
қарастыруға  болады.  Тіл  нормасы  түрлі  тілдер  үшін  және  түрлі  ұзындығы  мен  мазмұны 
бар хабарлар үшін әртүрлі болады. Мысалы, зерттеушілер ағылшын тілінің нормасын бір 
символы  үшін  1,0  ден  1,5  битке  дейін  диапазон  аралығында  бағалайды.  Ал  орыс  тілінің 
нормасы бір символға шамалы 1,5 бит деп саналады.  
Тілдің абсолют нормасы R - символдар тізбегі тең ықтималды болғанда, тілдің бір 
символымен  берілетін  ақпараттың  максимал  бит  саны.  Алфавиты  L  символдан  тұратын 
тілдің абсолют нормасы былай есептеледі 
R = log
2
 L 
Алфавиты 33 әріптен тұратын орыс тілі үшін тілдің абсолют нормасы 
R
орыс
 = log
2
 33   5 бит. 
Сонымен,  көрініп  тұр,  орыс  тілінің  абсолют  нормасы  нақтыдан  бірталай  үлкен.  Мұнын 
ешқандай таң қаларлығы жоқ, себебі барлық табиғи тілде едәуір артықтығы бар болады. 
Бұл  бірнеше  фактілерге  байланысты.  Біріншіден,  хабарларда  алфавиттің  кейбір  әріптері 
басқалардан жиі кездеседі. Артықтықтың екінші себебі – сөздегі кейбір әріптер тіркестері 
жарамайды. Мысалы, орыс тілінде қатар тұратын әріптері «ц» және «й» немесе «я» және 
«ь» бар сөздер болмайды. Одан басқа, табиғи тілдерде сөз немесе фраза фрагментін біле 
отырып, жетпейтін бөлігін табуға болады. Мысалы, сәлемде 
Зд.авствуй, до.огой д.уг! 
жетпейтін әріпті «р» табу оңай. 
Тіл артықтығын былай бағалайды 
D = R – r
Орыс тілінің артықтығы символға 3,5 битке тең болып шығады. Демек, орыс тілінің 
әрбір әрпінде пайдаланбайтын ақпараттың 3,5 биты бар болады. Осыған жақын артықтық 
басқа табиғи тілдерде де болады, мысалы ағылшын тілде.  
Хабарлардың  минимал  артықтығы  D  =  0  болады,  егер  тілдің  барлық  символдары 
тең ықтималды және хабарда бір біріне тәуелсіз кез келген ретімен кездесетін болса.  
 
13.4 Әбден құпиялы жүйе ұғымы 
 
Криптографиялық  жүйе  әбден  құпиялы  деп  аталады,  егер  шифрланған  мәтіннің 
талдауы ашық мәтін туралы (ұзындығынан басқа) ешқандай ақпарат бермесе.  
Егер криптографиялық жүйе әбден құпиялы болмаса, онда хабардың шифрмәтінің 
білу сәйкес ашық мәтін туралы кейбір ақпарат береді. Қарапайым шифрлау жүйелер үшін, 
мысалы,  бір  рет  ауыстыру  немесе  орын  ауыстыру  әдістер,  ұстап  алынған  шифрланған 
хабар ұзындығының өсуімен шифрлау кілт немесе ашық мәтін туралы кейбір қорытынды 
шығаруға  болады.  Бұл  табиғи  тілдердің  үлкен  артықтығына  байланысты.  Мысалы,  орын 
ауыстыру  әдісімен  шифрланған  хабар  ұстап  алынса,  онда  қарсылас  бастапқы  хабарда 
қандай  символдар  және  неше  рет  кездесетінің  білу  мүмкін.  Сосын  ол  орын  ауыстыру 
ережесін  анықтау  үшін  қандай  да  болса  күрделі  талдау  жүргізе  алады.  Егер  бізге 
моноалфавитты  ауыстыру  әдісімен  шифрланған  хабар  ДКДК  белгілі  болса,  біз  қосымша 
ақпаратсыз бастапқы мәтінді бірмәнді анықтай алмаймыз. Бірақ,  ДКДК-ны қолға түсіріп, 
мұндай қорытынды шығаруға болады: 
1. бастапқы хабарда алфавиттің екі әрпі ғана пайдаланған; 
2. ашық мәтіннің бірінші және үшінші, және де екінші мен төртінші әріптері бірдей 
болған. 
Сонымен қатар болжауға болады: не Д, не К дауысты әріпті ауыстырады. Мүмкін 
бастапқы  хабар  МАМА  сөзі,  немесе  ПАПА  болу  мүмкін,  не  тағы  басқа.  Оны  бірмәнді 
дешифрлауға мүмкін емес, бірақ, шифрмәтін туралы кейбір ақпаратты біз анықтай алдық. 
Сонымен,  ауыстыру  немесе  орын  ауыстыру  әдістер  әбден  құпиялы  криптографиялық 
шифрлар болып табылмайды.  
1   ...   11   12   13   14   15   16   17   18   19


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет