Алматы 2015 Almaty


Применение контрольных сумм



Pdf көрінісі
бет80/130
Дата01.02.2017
өлшемі20,3 Mb.
#3199
1   ...   76   77   78   79   80   81   82   83   ...   130

Применение контрольных сумм. 

Большинство  кодов  с  обнаружением  ошибок  построены  на  принципе  присоединения  к 

защищаемым  данным  контрольной  суммы  (рис.  1).  Контрольная  сумма  КС  обычно  размещается 

рядом  с  защищаемыми  данными.  Обычно  данная  сумма  вычисляется  с  использованием  известного 

алгоритма.  По  мере  необходимости  данные  могут  быть  проверены  на  возможные  изменения, 

используя  код  обнаружения  ошибок.  Процесс  выполняется  путем  сравнения  хранимой  контрольной 

суммы  с  заново  вычисляемой  суммой.  Вероятность  обнаружения  изменений  в  защищаемых  данных 

зависит от используемого кода. 

 

 

 



Рисунок 1 - Процессы генерации и проверки коды, обнаруживающие ошибки 

569 

Рассмотрим две распространенные реализации метода контрольных сумм:  

- контроль битов данных на четность;  

- продольный циклический контроль LRC. 



Контроль данных на четность.  

Самый  простой  и  распространенный  код  с  обнаружением  ошибок  -  это  код  проверки  битов 

данных  на  четность.  Код  называют  также  простейшим  кодом  обнаружения  ошибок  Хемминга.  В 

соответствии с данным кодом во многих процедурах передачи данных и в некоторых модулях памяти 

к  каждому  байту  добавляется  контрольный  разряд  четности  (рис.  2).  Перед  вычислением 

контрольного  разряда  четности  отправитель  и  получатель  должны  договориться  о  том,  что  будет 

помещаться в контрольный разряд - результат проверки битов данных на четность или нечетность. 

 

 



 

Рисунок 2 - Вычисление контрольного разряда при проверке на четность 

 

При  проверке  битов  на  четность,  значение  контрольного  разряда  выбирается  таким,  чтобы 



контрольная сумма всех битов в байте данных плюс бит четности была равна четному числу, то есть 

при  сложении  по  mod  2  общая  сумма  равна  0.  При  проверке  битов  на  нечетность,  значение 

контрольного разряда выбирается таким, чтобы контрольная сумма всех битов в байте данных плюс 

контрольный бит была равна нечетному числу, то есть при сложении по mod 2 общая сумма равна 1. 

К  сожалению,  простота  реализации  этого  кода  сопровождается  его  ограниченной 

обнаруживающей  способностью.  Нечетное  число  инвертированных  битов  (1,  3,  5,  ...)  будет  всегда 

обнаруживаться,  но  если  имеется  четное  число  инвертированных  битов  (2,  4,  6,  ...),  такие  ошибки 

взаимно  уничтожаются,  и  контрольный  разряд  четности  будет  показывать  отсутствие  ошибок.  В 

данном  коде  каждая  кодовая  комбинация  содержит  лишь  один  контрольный  символ,  то  есть 

, поэтому доля обнаруживаемых этим кодом ошибок составляет: 

 



 



Другим недостатком  обнаружения ошибки на основе контроля четности байта данных является 

относительно  высокая  избыточность  из-за  одного  бита  контроля  четности  на  восемь  битов  данных, 

что составляет 12,5%. 

Конечно,  бит  проверки  на  четность  можно  использовать  как  групповую  контрольную  сумму 

(mod 2) битов данных произвольной длины п, что позволяет снизить избыточность кода. 

Продольный циклический контроль LRC. 

При продольном циклическом контроле LRC (longitudinal redundan cycheck) контрольная сумма 

вычисляется  рекурсивным  выполнением  операции  поразрядного  сложения  по  mod  2  (логическая 

операция X0R - исключающее ИЛИ) всех байтов в блоке данных. Байт 1 поразрядно суммируется по 



mod 2 с байтом 2, результат этого сложения суммируется по mod 2 с байтом 3 и т.д. (рис. 3). 

 

 



 

Рисунок 3 - Вычисление и проверка контрольной суммы 

 


570 

Если контрольную сумму LRC присоединить к блоку данных и передавать вместе с ним, тогда 

новое  вычисление  LRC,  охватывающее  все  принятые  данные,  дает  значение  контрольной  суммы  00 

(шестнадцатеричное). Поэтому в приемнике может быть выполнена проверка ошибок передачи путем 

вычисления  контрольной  суммы  LRC  из  блока  данных  плюс  байт  LRC.  Результат  этой  операции 

всегда  должен  быть  равен  нулю,  любой  другой  результат  указывает,  что  при  передаче  возникли 

ошибки.  Такой  подход  позволяет  осуществить  быструю  проверку  целостности  данных  без 

необходимости знания фактической суммы LRC. 

Главными  достоинствами  продольного  циклического  контроля  являются  быстрота  вычисления 

контрольных сумм LRC и простота алгоритма. Этот алгоритм настолько прост, что его ассемблерный 

код  имеет  длину  всего  лишь  10-20  байт.  Одной  из  причин  этого  является  то,  что  операция  XОR 

непосредственно  выполняется  во  всех  процессорах  как  машинная  команда.  Кроме  того,  алгоритм 

вычисления  контрольной  суммы  LRC  должен  реализовываться  в  операционной  системе  почти 

каждой  смарт-карты,  что  обусловлено  требованиями  различных  стандартов  ISO,  касающихся 

передачи данных. 

К  сожалению,  контрольные  суммы  LRC  не  очень  безопасны,  потому  что  кратные  ошибки  при 

таком контроле могут взаимно уничтожаться и поэтому не все ошибки в байтах блока данных могут 

быть  обнаружены.  Вследствие  этого  контрольные  суммы  LRC  используются  в  основном  для 

контроля  передачи  данных,  а  их  применение  для  проверки  целостности  содержимого  памяти  очень 

ограничено.  Контрольные  суммы  LRC  используются  в  основном  для  быстрой  проверки  небольших 

блоков данных, например длиной 32 байт. 

Достоинства метода контрольных сумм: 

- простота реализации; 

- высокая производительность. 

Недостатки метода контрольных сумм: 

- равенство значений контрольных сумм, полученных при генерации и проверке, не дает полной 

гарантии целостности данных; 

- при известной контрольной сумме достаточно просто «подогнать» данные так, чтобы получить 

в результате корректное значение. 

Таким  образом,  возможности  применения  метода  контрольных  сумм  для  обеспечения 

целостности данных довольно ограничены [5]. 

Циклические коды, обнаруживающие ошибки.  

Более  надежным  методом  контроля  целостности  данных  и,  в  частности,  обнаружения  ошибок 

передачи является применение циклического корректирующего кода CRC (Cyclic Redundancy Code). 

Для удобства описания, анализа и построения циклических корректирующих кодов используется 

представление - разрядного двоичного числа в виде двоичного полинома или многочлена в степени 

(n  -  1)  от  формальной  переменной  х.  Показатели  степени  переменной  х  соответствуют  номерам 

разрядов  двоичного  числа,  коэффициентами  при  степенях  х  являются  цифры  0  или  1  из 

соответствующего  разряда  этого  числа.  При  этом  наименьшему  разряду  числа  соответствует 

переменная  x



0

=1.Например,  двоичную  последовательность  m  =  1011011  можно  представить  в  виде 

двоичного полинома: 

 



 



При  таком  представлении  двоичных  последовательностей  действия  над  двоичными  кодовыми 

комбинациями сводятся к действиям над двоичными полиномами. 

Введем обозначения:  

- g(x) - порождающий полином циклического (пk)-кода;  

- с(х) - полином, представляющий разрешенную кодовую комбинацию циклического (n, k)-кода; 

-  a(х)  -  полином,  представляющий  последовательность  k  информационных  символов 

; 

- R (x) - полином, представляющий контрольную сумму в виде 2 контрольных символов кодовой 

комбинации. 

Алгоритм  генерации  кодовой  комбинации  n  -  значного  циклического  кода  достаточно  прост  и 

состоит из следующих шагов: 

- информационная k - значная двоичная последовательность 

представленная 

в виде полинома: 

 


571 

 



- умножается на одночлен х

2

; 

-  произведение  a(x)

  делится  на  порождающий  полином  g(x).  Результатом  этого  деления 

является остаток R(x), представляющий значения r контрольных символов; 

-  остаток  R(x)  суммируется  с  произведением  a(x)

,  то  есть  остаток  R(x)  присоединяется  в 

качестве младших разрядов к двоичному представлению произведения а(х) • х



r

. Получающаяся сумма 

a(x)

 представляет собой разрешенную кодовую комбинацию циклического (n, k)-кода. 

Алгоритм  применения  циклического  корректирующего  кода  CRC  является  относительно 

простым,  и  объем  кода,  необходимого  для  его  реализации,  согласуется  с  ограниченными 

возможностями памяти транспондера и смарт-карты. Однако его недостатком является относительно 

низкая скорость вычислений из-за того, что этот алгоритм требует побитового сдвига данных [2]. 

Аппаратная  и  программная  реализации  данного  метода  контроля  целостности  данных  широко 

используются для выявления ошибок при передаче данных по каналам связи. 

Следует  отметить,  что  хотя  циклический  корректирующий  код  CRC  надежно  обнаруживает 

случайные изменения в данных, он недостаточно надежен в случае несанкционированного изменения 

информации злоумышленником. 

 

ЛИТЕРАТУРА 



1.  Юбузова  Х.И.,  Курманалиева  Д.  RFID  системы  –  новые  возможности  или  угроза?  //Инженерное 

образование и наука в XXI веке: Проблемы и перспективы: Труды международного форума, посвященного 80-

летию КазНТУ имени К.И. Сатпаева. –Алматы, 2014. – том 2. - С. 395-399 

2.  Frank  Thornton,  Brad  Haines,  Anand  M.  Das,  Hersh  Bhargava,  Anita  Campbel,  John  Kleinschmidt.  RFID 

Security. – Canada.: Syngress Publishing, 2006., - 266 s. 

3. https://ru.wikipedia.org/wiki. 

4. Дшхунян В.Л., Шаньгин В.Ф. Электронная идентификация. - Москва.: NT Press, 2004., - 695 с. 

5. Manish B., Shahram M. RFID Field Guide. Deploying Radio Frequency Identification Systems. 2005. - 288 s. 

 

REFERENCES 



1. Yubuzova Kh.I., Kurmanalieva D RFID sistemy - novye vozmozhnosti ili ugroza? //Inzhenernoe obrazovanie i 

nauka v XXI veke: Problemy i perspektivy: Trudy mezhdunarodnogo foruma. –Алматы, 2014. – том 2. - С. 395-399 

2.  Frank  Thornton,  Brad  Haines,  Anand  M.  Das,  Hersh  Bhargava,  Anita  Campbel,  John  Kleinschmidt.  RFID 

Security. – Canada.: Syngress Publishing, 2006., - 266 s. 

3. https://ru.wikipedia.org/wiki. 

4. Dshkhunyan V.L., Shan’gin V.F. Elektronnaya identifikatsiya. - Moskva.: NT Press, 2004., - 695 с. 

5. Manish B., Shahram M. RFID Field Guide. Deploying Radio Frequency Identification Systems. 2005. – 288 s. 

 

 



Курманалиева Д.О., Юбузова Х.И. 

RFID технологиясының концепциясы және АҚ қамтамасыз ету проблемалары 

Түйіндеме.  Мақала  RFID  технологияның  заманауи  концепциясын  оны  ақпараттық  қауіпсіздіктің  негізгі 

аспектілерін  қамтамасыз  ету  проблемаларына  қолдануды  зерттейді:  тұтастық,  конфиденциалдық  және 

жеткізілімдік, сонымен  қоса оларды қамтамасыз ету тәсілдерін. Мақалада қателерді табу мен дұрыстау түзету 

кодтардың  сипатты  ерекшеліктері,  қатені  табатын  циклды  кодттар,  сонымен  қоса  олардың  артықшылықтары 

мен  кемшіліктері,  келесі  математикалық  процедуралары  қарастырылады:  деректерді  жұптыққа  бақылау,  LRC 

жолақты циклды бақылау.  



Түйін сөздер: RFID, қорғау, тұтастық, конфиденциалдық, шынайлық, түзету кодтар, артықшылық, кодтық 

арақашықтық, жұптыққа бақылау 



 

 

Kurmanalieva D.O., Yubuzova Kh. I.  



Concepts of RFID of technology and problem of providing IS 

Summary. Article investigates modern concept of  RFID technology, its application, and problems to ensure the 

basic aspects of information security: the availability, integrity, and confidentiality, as well as ways to provide them. In 

article  discusses  the  characteristics  of  corrective  codes  with  motion  detection  and  errors  correction,  cyclic  codes  of 

detecting errors, as well as their advantages and disadvantages, mathematics of procedures: monitoring data on parity, 

the longitudinal cyclic control the LRC. 

Key words:

 RFID, the protection, integrity, confidentiality, reliability, codes of correcting, the redundancy, code 

distance, control on parity 

 


572 

ӘОЖ 004.056:003.26 

 

Махамбаева И.Ө., Кабдолдина Н.О.

 

Қорқыт Ата атындағы Қызылорда мемлекеттік университеті,  

Қызылорда қ., Қазақстан Республикасы 

Indira_mah@mail.ru 

 

АҚПАРАТТЫ ҚОРҒАУДАҒЫ КРИПТОГРАФИЯЛЫҚ ӘДІС  

 

Аннотация.  Техниканың  дамып  күрделенуіне  байланысты  ақпаратты  қорғау  мен  оған  зиян  келтіруші 

факторларда  жоғары  дәрежеде  дамып  келеді.  Оған  ақпарат  мөлшерінің  көбеюі,  ЭЕМ  электронды  берілгендер 

базасының  пайда  болуы,  компьютерлендіру  көптеп  септігін  тигізуде.  Қазіргі  қоғамның  компьютерлік 

техникасына байланысты ақпаратты қорғау, ақпараттық қауіпсіздік мәселелері өзекті мәселенің біріне айналып 

отыр.  Оған  банкілер  желісіндегі  компьютерлік  вирустардың,  ақпарат  жүйелерінің  бұзылуының,  компьютерлік 

қылмыстардың көбеюі себеп болып отыр. 

Қазіргі  таңда  ақпараттық  жүйелерде  криптографиялық  әдісті  пайдалану  тиімді  болып  табылады.  Бір 

жағынан,  компьютерлік  желілердің  қолданылуы  кеңейді,  соның  ішінде  өзге  тұлға  пайдалануға  болмайтын 

үлкен  көлемді  әскери,  сауда,  мемлекеттік,  ақпараттардың  Интернет  желісі  арқылы  таралуы.  Екінші  жағынан, 

жаңадан  қуатты  компьютерлердің,  жүйелік  және  нейрондық  есептеу  технологияларының  пайда  болуы,  бұған 

дейін ашылмайды деп жүрген криптографиялық жүйелердің дискредитациясына мүмкіндік берді.  

Түйін сөздер: криптография, шифрлеу, кілт, кодтау, қорғау, алгоритм. 

 

Әрбір  адамға  ақпараттың  кейбір  түрлерін  құпия  сақтау  қажеттілігі  пайда  болған  кезден  бері 



ақпаратты  қорғау  мәселелері  өзекті  мәселелердің  бірі  болып  келеді.  Адамзат  қоғамы  дами  бастаған 

кезде  мемлекеттік  билікке  талас  жекеменшіктің  пайда  болуынан  ақпарат  жоғары  құнға  ие  бола 

бастады.  Жазу  мен  сызудың  пайда  болған  кезінен  бастап,  ақпаратты  қорғаудың  түрлі  әдіс-тәсілдері 

пайда  болды.  Геродот  грек  философының  деректері  бойынша  жаңа  заманға  дейінгі  кодтау  арқылы 

ақпаратты  түрлендіру  қолданылған.  Алғашқыда  пикттограмма  түрінде  пайда  болған  (құпия  жазу). 

Мысалы,  спартандықтардың  құпия  жазуға  мүмкіндік  беретін  арнайы  механикалық  құрылғылары 

болған.  Ю.Цезарьдің  жеке  құпия  әліппесі  болыпты.  Орта  ғасырларда  көптеген  ғалымдар  Бекон, 

Кордано, Виет, Вальс т.б. шифрлап жазуды ұйымдастыру үшін көп еңбек сіңірген.  

Техниканың  дамып  күрделенуіне  байланысты  ақпаратты  қорғау  мен  оған  зиян  келтіруші 

факторларда  жоғары  дәрежеде  дамып  келеді.  Оған  ақпарат  мөлшерінің  көбеюі,  ЭЕМ  электронды 

берілгендер  базасының  пайда  болуы,  компьютерлендіру  көптеп  септігін  тигізуде.  Қазіргі  қоғамның 

компьютерлік  техникасына  байланысты  ақпаратты  қорғау,  ақпараттық  қауіпсіздік  мәселелері  өзекті 

мәселенің  біріне  айналып  отыр.  Оған  банкілер  желісіндегі  компьютерлік  вирустардың,  ақпарат 

жүйелерінің бұзылуының, компьютерлік қылмыстардың көбеюі себеп болып отыр.  



Ақпараттық  қауіпсіздік  –  бұл  ақпараттарды  кез-келген  кездейсоқ  құртылуынан,  әдейлеп 

бұзудан,  заңсыз  пайдаланудан  сақтау.  Оның  негізгі  мақсаты  жүйе  құндылықтарын  қорғау,  ақпарат 

дәлдігімен,бүтіндігін сақтау, бұзылуларды азайту болып табылады. 

Ақпараттық қауіпсіздіктің әлсіз жерлерін бөліп қарастыруға болады : 

1.  Ақпараттық қауіпсіздік жөніндегі ережелердің сақталмауы; 

2.  Парольдер  тізімі  жалпыға  ортақ  жерлерде  көптеген  адамдардың  жұмыс  істейтін 

терминалдарында жазылуы; 

3.  Оқшауланған терминалдағы компьютерлік жұмыс және жұмыстан тыс уақытта қараусыз қалуы; 

4.  Ақпаратты  пайдаланылуына  шек  қойылмауы  (кез-келген  қолданушы  жүйенің  құрылымын 

өзгертуі); 

5.  Компьютерді кім, қашан, не үшін пайдаланғаны туралы жүйелік журналдың жүргізілмеуі; 

6.  Жүйеге кіру үшін дұрыс емес парольдерді енгізу арқылы көптеген талпыныстардың жасалуы; 

7.  Енгізілетін мәлімет дәлдігі, нақтылығы, қателіктер жоқтығының тексерілмеуі; 

8.   Ақпараттық қауіпсіздікке немқұрайлы қарауы; 

 Бөгде  тұлға  оқи  алмайтындай  ақпаратты  қайта  құру,  түрлендіру  жолымен  қорғау  мәселелері 

адамзатты  бұдан  бұрында  толғандырды.  Криптографияның  тарихы  адамның   тілі  дамуымен  қатар. 

Бұдан  басқа  алғашқы  жазбаның  өзі  криптографиялық  жүйе  болды,  ежелгі  қоғамда  жазуды  тек  қана 

таңдаулы тұлғалар білді. Мұның мысалы ежелгі Египеттің әулие кітабы мен Ежелгі  Үнді кітаптары. 

Жазу жұмысының кең таралуына байланысты дербес ғылым түрінде криптография дами бастады.  

Алғашқы криптожүйелер біздің эрамыздың басында пайда болды. Цезарь хат жазысу барысында 

жүйелік  шифрді  пайдаланып,  шифрге  оның  аты  берілді.  I  және  II  дүниежүзілік  соғыс  кезінде 


573 

криптографиялық  жүйе  қарқынды  дамыды.  Соғыстан  соңғы  жылдардан  бастап  күні  бүгінге  дейін 

ЭЕМ  пайда  болуы  криптографиялық  әдістің  жетілуімен  жаңа  әдіс  табуға  жол  ашты. 

Автоматтандырылған  жүйедегі  ақпарат  қорғаудың  криптографиялық  әдісі  –  ЭЕМ-де  өңделетін  әр 

түрлі  есептеу  қорларында  сақталатын  жүйеден  әр  түрлі  элементтер  арасымен  берілетін  ақпаратты 

қорғау болып табылады. Криптографиялық түрлендіру бекітілмеген ақпаратқа қол жеткізуге  ескерту 

әдісінің көп ғасырлық тарихынан тұрады.  

Қазіргі таңда ақпараттық жүйелерде криптографиялық әдісті пайдалану тиімді болып табылады. 

Бір  жағынан,  компьютерлік  желілердің  қолданылуы  кеңейді,  соның  ішінде  өзге  тұлға  пайдалануға 

болмайтын  үлкен  көлемді  әскери,  сауда,  мемлекеттік,  ақпараттардың  Интернет  желісі  арқылы 

таралуы.  Екінші  жағынан,  жаңадан  қуатты  компьютерлердің,  жүйелік  және  нейрондық  есептеу 

технологияларының пайда болуы, бұған дейін ашылмайды деп жүрген криптографиялық жүйелердің 

дискредитациясына мүмкіндік берді.  

Ақпаратты  түрлендіру  жолымен  қорғау  мәселесімен  криптология  (kryptos-құпия,  logos-ғылым) 

айналысады.  Криптология  екі  бағыттан:  криптография  және  криптоанализден  тұрады.  Бұл  екі 

бағыттың  мақсаты  қарама-қайшы.  Криптография  (cryptographic)  –  құпияжазу  -  ақпаратты  заңсыз 

пайдаланушылардан  қорғау  мақсатымен  оны  түрлендіру  әдістері  жайындағы  ғылым.  Кодталынған 

хабарларды құрастырумен және оларды кері шифрлаумен шұғылданады.  

Өзге  адамдардан  ақпараттың  құпиясын  сақтап  қалу  криптографияның  нeriзгi  мақсаты  болып 

табылады.  Ақпаратпен  заңсыз  таныспақшы  болған  осындай  адамдарды  қаскөйлер  (қаскүнемдер), 

жолдан ұстап қалушылар деп атайды.  

Криптография  ақпаратты  түрлендірудің  математикалық әдістерін   іздеумен  және  зерттеумен 

шұғылданады. Криптография ақпаратты оқу (бұрынғы қалпына келтіру) тек оның кілтін білген кезде 

ғана мүмкін болатындай етіп түрлендіреді. Криптографиялық әдістерді қолданудың негізгі бағыттары 

мыналар: жасырын ақпаратты байланыс арналары (мысалы, электрондык пошта) арқылы тасымалдау, 

жіберілген  хабарлардың  шынайылығын  анықтау,  ақпаратты  - (құжаттарды,  дерекқорларды) 

шифрланған түрде тасуыштарда сақтау.  

Автоматтандырылған жүйелердегі ақпаратты қорғаудың криптографиялық әдістері – түрлі типті 

есте  сақтау  құрылғыларында  сақталатын  және  ЭЕМ-де  өңделетін  ақпараттарды  қорғау  үшін  де 

қолданылады.  Сонымен,  криптография  ақпаратты  оқу  немесе  қалпына  келтіру  кілтті  білгенде  ғана 

 орындалатындай етіп түрлендіреді.  

Мәліметтерді  криптографиялық жасыру жұмысы бағдарламалық және аппараттық түрде жүзеге 

асады.  Аппараттық  жүзеге  асыру  құн  жоғарылығымен,  жоғары  өнімділігімен,  қарапайым 

қорғалғандығымен ерекшеленеді.  

Бағдарламалық    жүзеге  асыру  өте  қарапайым,  танымал,  иілгіштік  қасиетке  ие.  Қазіргі 

криптографиялық жүйеде ақпаратты қорғау келесі талаптарды қажет етеді. Шифрленген хат тек кілті 

бар кезде ғана оқылуы тиіс. 

Шифрленген хаттың фрагменті бойынша қолданған шифрленген кілтті және соған сәйкес ашық 

мәтінді анықтау үшін қажетті операциялар саны мүмкін болатын кілттің жалпы санынан кем болмауы  

тиіс.  Мүмкін  болатын  кілттерді  таңдау  арқылы  ақпаратты  шифрден  алу  үшін  қажетті  операциялар 

саны төмен болуы керек және қазіргі компьютерлер мүмкіндігінен асып түсуі керек. 

Шифрлеу  алгоритмін  білу  қорғануға  әсері  тимеуі  керек.  Кілттің  себепсіз  өзгеруі  бір  кілтті 

қолданғанда да шифрленген хат түрінің өзгеруіне де әкелуі керек. 

Шифрлеу  кезінде  тізбектеліп  орындалатын  кілттің  тәуелділігі  қарапайым  және  жеңіл  құрылмауы 

тиіс. Мүмкін болатын кілттер ішіндегі кез-келген ақпаратты сенімді қорғауды қамтамасыз етуі керек т.б. 

Криптографиялық  түрлену  үшін  кейбір  алгоритм  кең  ауқымды  тұлғаларға  айқын  берілген 

алгоритмді  жүзеге  асыратын  құрылғы  қолданылады.  Шифрлеу  процесімен  басқару  бір  алгоритмде 

немесе  құрылғыны  қолдану  кезінде  ақпараттың  саны  көбейген  сайын  қамтамасыз  ететін  кілттің 

кодын  периодты өзгеруі көмегімен орындайды.  

Кілт  мәні  мәтінді  тез  қарапайым  және  сенімді  шифрден  алуға  мүмкіндік  береді.  Бірақ  кілтті 

білмей бұл процедура компьютерді қолданғанда да орындалмайтын болып шығады. 

Шифрлеу  (ciphering,  encryption)  –  белгілі-біp  адамнан  басқалар  оқи  алмайтындай  етіліп  ақпаратты 

математикалық, алгоритмдік (криптографиялық) түрлендіру әдісі. Қабылдаушы жақ бұл ақпаратты дұрыс 

оқу  үшін  оны  кepi  шифрлауы  керек.  Шифрлау  бөлшекті  (әрбір  кезекті  бөлшек  тәуелсіз  шифрланады) 

және ағынды (әрбір таңба біp-бipiнен тәуелсіз шифрланады) түрде жүргізілуі мүмкін.  



Кері шифрлеу - шифрлауға кері процесс. Кілттің негізінде шифрланған мәтін бастапқы қалпына 

келетіндей түрде түрленеді.  



Kiлт (key) – ақпаратты шифрлау және кері шифрлау, сондай-ақ, оған қол қою үшін арналған цифрлық 

574 

кода.  Ол  барлық  мүмкін  варианттардан  криптографиялық  түрлендіру  алгоритмі  үшін  тек  бip  варианты 

таңдауды қамтамасыз етеді. Кілттің ортақ, жеке меншік және құпия деп аталатын түрлері болады.  

Жай  ауыстыру  шифрында  алфавиттің  әрбір  әрпіне  белгілі  бір  әpiп,  цифр,  символ  немесе 

олардың  қисындасуы  сәйкес  келеді.  Олардың  қарапайым  және  күрделі  түрлері  бар.  Қарапайым 

ауыстыру  шифрларының  мысалы:  Полибий  квадраты,  Цезарь  шифры,  Тритемиус  шифры,  Кардано 

торы,  Плейфер  шифры  және  т.б.  Күрделі  ауыстыру  шифрларының  мысалы  ретінде  Вижинер 

квадратын, бірретік шифрлауыш жүйесін, Гронсфельд шифрын, Уитстонның "кос квадрат" шифрын, 

Вернам әдісін және т.б. келтіруге болады.  



Орын  ауыстыру  шифрында  хабардың  әріптері  қандай  да  болмасын  бip  тәсілмен  өзара  орын 

ауыстырылады. Мысалы: бағдарғылық және баған-бағандық транспозициялар, шифрлайтын кестелер, 

сиқырлы квадраттар және т.б. 

Блоктық,  шифрлар  шифрланатын  мәтінің  бөлігіне  қолданылатын  түрлендірудің  негізгі 

әдістерінің  тізбегі  больш  табылады.  Бұл  шифрлар  олардың  жоғары  криптоберіктілігінің  арқасында 

практика  жүзінде  жиі  пайдаланылады.  Мысалы,  Ресейлік  ГОСТ  және  америкалық  DES  шифрлау 

стандарттары осы блоктық шифрлар негізінде құрылған. 

Шифрланатын  мәтіннің  символдарын  ауыстырумен  шифрлаған  кезде  ауыстырудың  алдын  ала 

қойылған ережесіне сәйкес сол немесе басқа алфавиттің символдарымен ауыстырылады.  



Қарапайым  ауыстыру  шифрында  бастапқы  мәтінің  әрбір  символы  мәтінің  соңына  дейін  сол 

алфавиттің бірдей символдарымен ауыстырылады (бір алфавиттік ауыстыру шифрлары деп аталады).  

Шифрлеу  жазылып  жатқан  мәтін,  оны  ашық  мәтін  деп  те  атайды.  Шифрленген  мәтінмен 

алмасуы  нәтижесінде  болатын  түрлену  процесі.  Дешифрлеу  немесе  шифрден  шығару  шифрлеуге 

қарама-қарсы  процесс.  Кілт  негізінде  шифрленген  мәтін  жазылып  жатқан  мәтінде  түрленеді.  Кілт 

мәтіндерінің  кедергісіз  шифрленуіне,  дешифрленуіне  қажетті  ақпарат.  Криптографиялық  жүйеде 

ашық  мәтіні  Т  түрленулер  жиыны.  Бұл  жиынның  мүшелері  индекстеледі  немесе  К  символымен 

белгіленеді. К параметрі кілт болып табылады. К кілттің кеңістігі кілттің мүмкін болатын мәндерінің 

жиынтығы.  Әдетте  кілт  дегеніміз-  алфавиттегі  әріптердің  тізбек  қатары.  Криптожүйелер 

симметриялы  және  ашық  кілті  бар    болып  бөлінеді.  Симметриялы  криптожүйелерде  шифрлеу  үшін 

де,  дешифрлеу  үшін  де  бір  кілт  қолданылады.  Ашық  кілті  бар  жүйелерде  2  кілт  қолданылады:  1 

ашық,  2  жабық.  Олар  бір-бірімен  математикалық  түрде  байланысқан.  Ақпараттың  барлығы 

қолданылатын  ашық  кілттің  көмегімен  шифрленеді.  Ал  шифрді  алу  тек  хат  алушыға  белгілі  бір 

жабық  кілттің  көмегімен  жүзеге  асады.  Мысалға,  кодтық  кілтте  жалпы  алу  механизмі  барлығына 

белгілі.  Дұрыс  кодты  алу  жеткілікті.  Бірақ  кодты  тек  өкілетті  тұлғалар  береді.  Кілттерді  реттеу  мен 

кілттермен  басқару  терминдері  пайдаланушылар  арасындағы  кілттерді  құрастыру  мен  реттеуді 

ұйымдастыратын ақпараттық өндеу жүйелер процесіне қатысады. 

Электронды  жазба  –  басқа  пайдаланушы  мәтін  алатын  кезде  хаттың  түп  нұсқасын  және 

авторлығын тексеруге мүмкіндік беретін оның мәтінге қосылатын криптографиялық түрленуі. 

Криптотұрақтылық  –  кілтсіз  дешифрлеу  тұрақтылығын  анықтайтын  шифрдің  мінездемесі. 

Криптотұрақтылықтың  бірнеше  көрсеткіштері  бар.  Соның  ішінде  мүмкін  болатын  кілттердің  саны 

криптоталдауға  қажет  орта  уақыт.  Т  түрленуі  сәйкес  алгоритм  мен  және  К  параметр  мәнімен 

анықталады.  Қорғау  мақсатында  шифрлеудің  тиімділігі  кілттің  құпиялығын  сақтау  мен  шифрдің 

криптотұрақтылығына байланысты. 

Деректердің  криптографиялық  жабылу  процесі  программалық  та, аппараттық  та  болуы  мүмкін. 

Аппараттық  жүзеге  асыру  жоғарғы  бағасымен  ерекшеленеді.  Бірақ  оның  артықшылығы  да  бар. 

Жоғарғы өнімділігі қарапайымдылығы, қорғау қабілеттігі, т.б.  

Программалық  жүзеге  асыру  өте  қарапайым,  танымал,  иілгіштік  қасиетке  ие.  Қазіргі 

криптографиялық жүйеде ақпаратты қорғау келесі талаптарды қажет етеді: шифрленген хат тек кілті 

бар кезде ғана оқылуы тиіс,  шифрленген  хаттың  фрагменті  бойынша  қолданған  шифрленген  кілті 

және  соған  сәйкес  ашық  мәтініді  анықтау  үшін  қажетті  операциялар  саны  мүмкін  болатын  кілттің 

жалпы санынан кем болмауы  тиіс. Мүмкін болатын кілттерді таңдау арқылы ақпаратты шифрден алу 

үшін  қажетті  операциялар  саны  төмен  болуы  керек  және  қазіргі  компьютерлер  мүмкіндігінен  асып 

түсуі керек. 

   

ӘДЕБИЕТТЕР 



1.  Информационная  безопасность  и  защита  информации:  учебное  пособие  для  вузов  /  Мельников  В.П., 

Клейманов С.А., Петраков А.М.  – М.: «Академия» 2006. – 336с. 

2.  В.Ф.Шангин. Информационная безопасность компьютерных систем и сетей. /Москва ИД «ФОРУМ» – 

ИНФРА – М., 2008. 



575 

3.  Анализ  состояния  защиты  данных  в  информационных  системах:  учебно-методичекое  пособие  /  В.В. 

Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с. 

4.   Куприянов  А.И.  Основы  защиты  информации.  /А.И.Куприянов//учеб.пособие  для  студ.  высш.  учеб.  

заведений / А.И.Куприянов, А.В.Сахаров, В.А.Щевцов. – М.: «Академия», 2006. -256с                                   

5.   Емелин  П.В.  Информационная  безопасность  и  защита  информации.  /П.В.  Емелин  //Учебно-

практическое пособие для дистанционного обучения/ – Караганда: КЭУ, 2007. 

6.   Аяжанов С.С., Емелин П.В. Компьютерлік желілерде ақпаратты қорғау. Қарағанды: ҚЭУ, 2008. 

7.   Аяжанов Қ.С., Есенова А.С. Ақпараттық қауіпсіздік және ақпаратты қорғау. Алматы: «Дәуір», 2011. -376с 

8.   Безбогов  А.А.  Методы  и  средства  защиты  компьютерной  информации:  учебное  пособие  /  второе 

издание Тамбов: изд-во Тамб.гос.тех.унив., 2006г – 196с. 

9.   Сидорин  Ю.С. Технические  средства  защиты  информации:  Учеб.пособие  СПб.:Из-во  Политех.унив.  , 

2005г. – 141с 

10.  Проскурин В.Г. Защита программ и данных / М..: «Академия» - 2011г. – 208с 

11.  Девянин П.Н. модели безопасности компьютерных систем: Учеб.посбие для студ.высш.  учеб. Завед. / 

М.: «Академия» 2005, 144с  

 

Махамбаева И.О., Кабдолдина Н.О. 




Достарыңызбен бөлісу:
1   ...   76   77   78   79   80   81   82   83   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет