Н. А. Назарбаева народу Казахстана


Юбузова Х.И.  Кванттық криптография және кілттердің кванттық тарату алгоритмының жұмыс ұстанымдары



Pdf көрінісі
бет68/93
Дата10.01.2017
өлшемі35,33 Mb.
#1563
1   ...   64   65   66   67   68   69   70   71   ...   93

 

Юбузова Х.И. 



Кванттық криптография және кілттердің кванттық тарату алгоритмының жұмыс ұстанымдары 

Түйіндеме.  Қазіргі  әлемде  оптикалық  талшық  іс  жүзінде  қарапайым  коаксиалды  кәбілге  қарағанда 

жиыреқ  қолданылады.  Оны  қолданудың  көптеген  артықшылықтары  бар,  бірақ  оның  кемшілігі  тракттің 

жапсарлау  жерлерінен  ақпаратты  рұқсатсыз  алу  мүмкіндігінде  ашылады.  Ақпаратты  қорғаудың  үйлесімді 

тәсілімен  ақпаратты  шифрлау  үшін  кванттық  криптографияны  қолдану  болады  және  дербес  жағдайда  кілтті 

тарату  алгоритмын  қолдану.  Осы  әдістің  көмегімен  ақпаратты  алудың  ықтималдығы  төмендейді  және  

қасқойлармен деректерді оқу ықтималдығы төмендейді. 



Түйін сөздер: криптография, шифрлау, кванттық криптография, фотон, беріктілік, кілтті тарату, қорғау, 

оптоволокно, оптикалық арна 



 

 

 

 

 

 

405 



Yubuzova Kh. I. 

Quantum cryptography and principles of work algorithm of quantum distribution of the keys 

Summary.  Optical  fiber  in  the modern  world  is  used  even  more  often,  than a  simple  coaxial  cable.  There are 

many advantages to its use, but there is one drawback-the possibility of unauthorized reading information in places of 

joining of tract. The best way to protect information is to use quantum cryptography to encrypt the information and in 

particular  the  application  of  the  key  distribution  algorithm.  Using  this  method  will  be  reduced  the  probability  of 

capturing the information and decreases the probability of data read by hackers. 

Key  words:  Cryptography,  encryption,  quantum  cryptography,  photon,  resistance,  the  distribution  key, 

protection, fiber optics, optical channel. 

 

 

УДК 621.3.082 



 

Юбузова Х.И., Бақытжанов Б.К. 

Казахский национальный технический университет имени К.И. Сатпаева, 

г. Алматы, Республика Казахстан,  

hali4a@mail.ru 



 

ПРОБЛЕМА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ В СЕТИ 

 

Аннотация.  Данная  статья  посвящена  проблемам  обеспечения  анонимности  в  сети,  защиты 

конфиденциальных данных, вопросам обеспечения информационной безопасности  и защиты информации при 

ее  передаче.  Предлагается  применение  технологии  распределённой  сети  серверов,  многослойных 

маршрутизаторов  и  системы  Tor  для  сокрытия  данных  в  сети  или  их  удаления,  для  обеспечения  защиты 

идентификации  источника  трафика  и  места  назначения.  Рассматривается  технология  компьютерной  сети 

виртуальных  туннелей,  работающая  поверх  глобальной  сети,  позволяющая  установить  анонимное  сетевое 

соединение  в  Интернете  и  обеспечивающая  защиту  от  несанкционированного  прослушивания  и  передачу 

данных в зашифрованном виде. 

Ключевые слова: Tor,  секретность,  анонимность,  компьютерная  сеть,  многослойные  маршрутизаторы, 

прокси-сервер, SOCKS-интерфейс 



 

Проблема  обеспечения  анонимности  пользователей  всемирной  паутины  в  последнее  время 

является  актуальной.  Существует  много  информационных  источников,  которые  подвержены  атакам 

несанкционированного  либо  санкционированного  съема,  например,  журналы  шлюза  провайдера, 

журналы удаленного узла. Очень часто нам приходится заполнять какие либо формы при посещении 

различных  сайтов,  или  даже  просто  при  работе  на  компьютере  в  сети  Интернет,  либо  при  других 

каких-либо  обстоятельствах,  т.е.  служебные  данные,  сохраняемые  браузером,  а  поставлена  задача  - 

избежать  разглашения  конфиденциальной  информации.  В  таких  случаях  можно  прибегнуть  к 

помощи специальных систем, позволяющих  обеспечить необходимую анонимность. Одной из таких 

систем является ПО Tor (рисунок 1). 

 

 

 



Рисунок 1. Официальная эмблема системы Tor 

 

Свободное  программное  обеспечение  Tor,  названное  сокращено  от  английского  The  Onion 



Router,  ориентировано  для  реализации  гибридной  анонимной  сети  «луковой  маршрутизации». 

Система  прокси-серверов,  представляет  собой  компьютерную  сеть,  виртуальных  туннелей,  которая 

может  работать  поверх  глобальной  сети,  позволяет  установить  такое  сетевое  соединение, 


 

 

406 



обеспечивающее  сохранение  анонимности  в  Интернете  и  защиту  от  несанкционированного 

прослушивания  и  предоставляющее  передачу  данных  в  зашифрованном  виде.  Программное 

обеспечение использует преимущественно такие языки программирования как Си, C++ и Python [1]. 

В соответствии с данными бесплатного публичного каталога программ с открытым исходным кодом, 

а  также  разработчиков  Ohloh  на  август  2014  года,  система  Tor  имеет  более  352  000  строк 

программного кода, не считая комментариев. 

Применяя  систему  Tor  различные  пользователи  смогут  обеспечить  себе  анонимность  в 

интернете  посещая  сайты,  или  при  ведении  странички  в  интернете,  блогов,  отправке  мгновенных  и 

почтовых  сообщений, а также при работе с другими приложениями, использующими протокол TCP. 

Сокрытие  данных  в  сети  или  их  удаление,  для  обеспечения  защиты  идентификации  источника 

трафика  и  места  назначения  используется  распределённая  сеть  серверов  (нод  —  «узлов»), 

называемых  многослойными  маршрутизаторами.  Технология  Tor  также  защищает  от  различных 

анализаторов  трафика  сети,  которые  представляют  угрозу  для  конфиденциальности  в  интернете, 

коммерческих тайн, деловых контактов, тайны связи в целом. 

Управляя  сетевыми  уровнями  onion-маршрутизаторов,  технология  Tor  обеспечивает 

анонимные исходящие соединения и анонимные скрытые службы. 

При подключении пользователей к сети Tor, нужно включить «луковый» прокси-сервер, далее 

идет подключение к серверам Tor, при этом образуется цепочка сквозь сеть Tor, которая использует 

многоуровневое  шифрование.  При  попадании  пакета  в  систему  он  пройдет  через  три  выбранные 

случайным способом прокси-сервера (узла). Далее пакет  последовательно шифруется тремя ключами 

в  последовательности  для  третьего  узла,  для  второго,  и  в  последнюю  очередь  для  первого,  и  затем 

отправляется  далее  (рисунок  2).  При  получении  пакета  первым  узлом  производится  расшифровка 

«верхнего»  слоя  шифра,  аналогично  чистке  луковицы,  в  результате  будет  известно  назначение 

дальнейшего пути отправки пакета [2].  

 

 

 



Рисунок 2. Принцип работы сети Tor 

 

Таким же  образом  происходит  работа  второго  и  третьего  серверов.  Программное  обеспечение 



«лукового»  прокси  предоставляет  SOCKS-интерфейс,  название  получено  за  счет  сокращенного 

«SOCKet-Secure».  SOCKS-интерфейс  –  это  сетевой  прокол,  позволяющий  клиент-серверным 

приложениям  прозрачно  использовать  сервисы  за  межсетевыми  экранами  (фаерволами).  Различное 

программное  обеспечение,  которое  работает  по  сетевому  протоколу  SOCKS,  можно  настроить  на 

работу через сеть Tor, а он свою очередь мультиплексируя трафик, направляет его через виртуальную 

цепочку Tor и обеспечивает скрытое путешествие в сети. 

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно 

достигает  пункта  назначения,  в  свою  очередь  из  которого  уже  расшифрованный  пакет  доходит  до 

изначального  адреса  получателя  –  сервера.  Трафик  от  получателя-сервера  обратно  направляется  в 

точку выхода сети Tor [3]. 

В  2011  году  проект  Tor  был  удостоен  премии  общественной  значимости  Фонда  свободного 

программного обеспечения, а в 2012 году – награды EFF Pioneer Award. 

 


 

 

407 



Разработчиком  системы  Tor  является  «Центр  высокопроизводительных  вычислительных 

систем»  Исследовательской  лаборатории  Военно-морских  сил  США,  создан  в  рамках  проекта 

FreeHaven совместно с DARPA по федеральному заказу. В 2002 году разработка была рассекречена, а 

исходные  тексты  переданы  независимым  разработчикам.  Позднее  создали  клиент-серверное 

приложение  и  опубликовали  исходный  код  со  свободной  лицензией,  и  все  желающие  смогли 

использовать его для поиска ошибок в программе или системе, и поиска программ, устанавливаемых 

хакерами  на  взломанном  компьютере  после  получения  первоначального  доступа  и  повторного 

получения доступа к системе в дальнейшем. 

Некоммерческая  правозащитная  организация  США  Electronic  Frontier  Foundation,  называемая 

Фондом  Электронных  Рубежей,  защищает  гражданскую  свободу,  вызвалась  поддержать  проект, 

активно  пропагандировала новую  систему  и  прилажила  значительные  усилия  для  ее  максимального 

расширения.  Кроме  того  финансово  система  Tor  поддерживается  Министерством  обороны, 

Государственным департаментом США и Национальным научным фондом. В августе 2014 года Tor 

включал  уже  более  6000  узлов,  разбросанных  по  всем  континентам  Земли,  кроме  Антарктиды,  а 

число  участников  сети,  включая  ботов,  превышает  2  миллиона.  Исследования,  проводимые  Tor 

Metrics,  свидетельствуют  о  том,  что  в  июле  2014  года  Россия  вошла  в  тройку  стран,  которая  очень  

активно использует Tor. В день к сети подключаются в среднем 159 тысяч пользователей из России, 

уступая  лишь  США  с  322  тысяч  пользователей  и  Германии  с  205  тысяч  пользователей.  Хотя  еще 

только в январе Россия занимала девятую строчку с 91,9 тыс. Пользователей (рисунок 3). 

Уже  сегодня  система  Tor  имеет  несколько  версий  и  решений  практически  для  всех 

современных операционных систем: семейство Windowshttps://ru.wikipedia.org/wiki/Tor - cite_note-33, 

Linux (Debian, Ubuntu, Kali, Fedora/CentOS/OpenSUSE,Gentoo, Slackware, Arch Linux), Unix-подобные 

ОС (Mac OS X, FreeBSD, OpenBSD, Solaris,OpenSolaris), мобильных платформ (Android, iOS, Maemo, 

FirefoxOS),  прошивки  OpenWrt  и  RouterOS,  а  также  системы  OS/2  (eComStation)  для  IBM  PC-

совместимых компьютеров [2]. 

Частные  лица  используют  Tor  для  защиты  неприкосновенности  частной  жизни  и  получения 

доступа к информации, заблокированной интернет - цензурой. 

Скрытые  сервисы  Tor  предоставляют  своим  пользователям  возможность  создавать 

собственные  веб  –  сайты  и  электронные  журналы  и  газеты,  не  раскрывая  при  этом  информацию  о 

реальном местоположении сайта. 

Социальные  работники  с  помощью  Tor  при  общении,  принимая  во  внимание  тонкость 

социальной  специфики:  в  чатах  и  веб-форумах  для  жертв  насилия,  конфликтов,  беженцев,  а  также 

для людей с физическими или психическими отклонениями. 

 

 

 



Рисунок 3. Картограмма использования сети Tor в странах мира 

 

Журналисты  используют  Tor  для  безопасного  общения  с  информаторами  и  диссидентами. 



Например,  Эдвард  Сноуден  с  помощью  Tor  передал  информацию  о  PRISM  газетам  The  Washington 

Post и TheGuardian, еженедельник TheNewYorker запустил специализированный сервис Strongbox для 



 

 

408 



приёма  компромата,  а  итальянские  интернет-активисты  создали  сайт  MafiaLeaks  по  сбору 

информации о деятельности мафии. 

Неправительственные  организации  применяют  Tor  для  подключения  своих  сотрудников  к 

нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу. 

Общественные  организации,  например,  Indymedia  и  Оборона,  рекомендуют  Tor  для 

обеспечения  безопасности  своих  членов.  Гражданские  активисты  из  EFF  поддерживают  разработку 



Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете. 

Корпорации  используют  Tor  как  безопасный  способ  проведения  анализа  на  конкурентном 

рынке, а также в качестве дополнения к виртуальным частным сетям. 

Правоохранительные  органы  используют  Tor  для  скрытого  посещения  веб-сайтов,  для 

сокрытия  IP-адреса  своих  учреждений  в  логах  соответствующих  веб-серверов,  а  также  для 

обеспечения безопасности сотрудников при проведении спецопераций. 

Военные  используют  Tor  для  сбора  сведений  из  открытых  источников.  В  частности,  эта  сеть 

активно используется при проведении военных операций на Ближнем Востоке. 

Ведущий  разработчик  The  Tor  Project,  Inc  Майк  Перри  считает,  что  при  грамотном 

использовании  сети  Tor  совместно  с  другими  средствами  информационной  безопасности,  можно 

обеспечить  достаточно  высокую  степень  защиты  от  программ  шпионажа,  например  как 

государственная  программа  США,  с  комплексом  мероприятий  массового  негласного  сбора 

информации  -  PRISM.  Аналогичного  мнения  придерживаются  издания  Information  Week, 

ArsTechnica,  Freedomofthe  Press  Foundation,  Частный  Корреспондент,  а  также  Андрей  Солдатов  и 

Брюс Шнайер [4]. 

Чтобы  ваша  работа  с  системой  Tor  была  безошибочной  и  не  рассекречивала  данные,  нужно 

выполнять требования: 

- система Tor защищает только те программы, которые работают через нее; если установлен Tor 



Browser, но все остальные сетевые программы не неастроены, то аннонимность невозможня; 

-  рекомендуется  применять  браузер  Firefox  плагином  Torbutton,  который  отслеживает    статус 

сети Tor и отключает потенциально опасные плагины; 

-  следует  отключать  Cookies  в  настройках  браузера,  или  установить  расширения  NoScript, 

CookieSafe или Permit Cookies, котрые повысят аннонимность; 

Tor шифрует трафик внутри самой сети и до сети Tor , но между точкой выхода и конечным 

узлом трафик не шифруется, поэтому лучше подключиться к конечному узлу по протоколу  HTTPS; 

- нельзя использовать через Tor BitTorrent; 

-  не  использовать  Tor  для  действий  не  требующих  аннонимности,  можно  создать  лишнюю 

нагрузку на сеть; 

- не использовать Tor для нанесения вреда различным сайтам, рассылки спама и вредоносных 

действий. 

 

ЛИТЕРАТУРА 



1. Колисниченко Д. Анонимность и  безопасность в Интернете. – СПб.: БХВ-Петербург, 2012., - 240 с. 

2. https://ru.wikipedia.org 

3. https://www.torproject.org 

4. https://commons.wikimedia.org 

 

REFERENCES 



1. Kolisnichenko D. Anonimnost’ i bezopasnost’ v Internete. –SPb.: BKHV-Peterburg, 2012., - 240 s. 

2. https://ru.wikipedia.org 

3. https://www.torproject.org 

4. https://commons.wikimedia.org 

 

Юбузова Х. И., Бакытжанов Б.К 



Желіде анонимдылықты қамтамасыз ету проблемасы 

Түйіндеме.  Конфиденциалды  деректермен,  электрондық  құжаттармен  жұмыс  істеу  кезінде,  Интернет 

желісінде  түрлі  пішіндерді  және  сұрақ-жауаптарды  толтыру  кезінде,  әры  пайдаланушы  өзінің  ақпаратынан 

айырылуды  тәуекел  етеді.  Интернет  желісіндегі  ақпарат  түрлі  қасқойлық  шабуылдарға  душар  болады.  

Пайдаланушы  жұмыс  істейтін  бағдарламалар  жадыда  конфиденциалды  деректерді  сақтайды,  бірақ  олардың 

жарияламаудың  қажеті  бар.  Сақталған  конфиденциалды  ақпаратты  ашудан  және  желіде  анонимдікті  сақтауға 

қорғауды  қамтамасыз  ету  үшін  Tor    жүйесін  қолдануды  ұсынылады.    Желі  Tor  сауатты  басқа  ақпаратты 

қауіпсіздік  әдістерімен  қолдану    тыңшылық  бағдарламалардан  қорғаудың  жеткілікті  жоғары  деңгейін 

қамтамасыз ете алады.  



 

 

409 



Түйін сөздер: Tor, құпиялық, анонимдық, компьютерлік желі, көпқабатты бағдарғылауыштар, прокси-

сервер, SOCKS- интерфейс 

 

Yubuzova Kh. I., Bakytzhanоv B. K. 



The problem of anonymity in the network 

Summary.  During  the  work  with  the  confidential  data, the  electronic  documents,  filling  of  various  forms  and 

questionnaires  on  the  Internet,  each  user  to  risking  be  losing  it.  The  information  on  the  Internet      are  vulnerable  to 

various hacker attacks. Programs  which the users apply in works, keeps   confidential data in memory, but there is a 

need  them  not  to  disclose.  The  Tor  system  use  is  offered  for  ensuring  protection  against  disclosure    of  confidential 

information  and anonymity preservation in a network . Competent use of the Tor network together with other methods 

of information security, can provide rather high extent of protection against espionage programs. 



Key words: Tor, privacy, anonymity, computer network,  routers  multilayer, proxy-server, a SOCKS interface 

 

 



 

Z. Dzalilov, M. Zarei 

Federation University,  

Victoria, Australia 

z.dzalilov@federation.edu.au 



 

COMPUTATIONAL METHODS FOR ANALYSIS OF FUNCTIONAL  

MAGNETIC RESONANCE DATA SETS. 

 

Understanding  the  human  brain  is  one  of  the  greatest  challenges  facing  21st  century  science. 

Neuroscience  and  Medicine  areexperiencing  exponentially  growing  volumes  of  data  of  the  healthy  and 

diseased  brain  to  modify  models  of  the  healthy  brain  to  simulate  disease.  Computing:the  human  brain 

performs computations inaccessible to the most powerful of today's computers. Understanding how it does –

is a key question 

Understanding the human brain can be done by developing some models of the brain structure and its 

function.  This  is  only  possible  when  we  understand  the  structural  organization  of  the  human  brain.  This 

research  is  about  development  of  computational  methods  for  analysing  of  Functional  Magnetic  Resonance 

Imaging  (FMRI)  brain  data  sets.  It  is  based  on  the  following  strategies  of  Neuroscience,  Medicine,  and 



Computing 

Neuroscience:  achieve  a  unified,  multi-level  understanding  of  the  human  brain  that  integrates  data 

about the healthy and diseased brain.Neuroscience is generating exponentially growing volumes of data and 

knowledge on specific aspects of the healthy and diseased brain. Modern supercomputing technology offers 

a solution, making it possible to integrate the data in detailed computer reconstructed models and simulations 

of the brain.  

Medicine: develop a map of neurological and psychiatric diseases based on multi-level clinical data to 

classify  and  diagnose  brain  diseases.Medicine  is  experiencing  a  data  explosion,  but  the  lack  of  effective 

strategies  to  identify  the  unique  "biological  signatures"  of  neurological  and  psychiatric  diseases.  However, 

new  IT  technologies  make  it  possible  to  analyse  large  scale  data  sets,  and  identify  the  biological  changes 

associated  with  disease for early  diagnosis. The  data will  make  it possible to  modify  models  of the  healthy 

brain to simulate disease. It does make a difference for reducing the huge suffering and costs associated with 

diseases of the brain. 



Computing:  the  human  brain  performs  computations  inaccessible  to  the  most  powerful  of  today's 

computers, consuming no more power than a light bulb. Understanding how it does -can provide the key to a 

completely  new  category  of  hardware  (Neuromorphic  Computing  Systems).  The  economic  and  industrial 

impact is potentially enormous. 

 

 

 



 

 

 



 

 

 



 

 

410 



Бердібаев Р.Ш.  

Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті,  

Алматы қаласы, Қазақстан Республикасы, 

 rat@ntu.kz 



 

ЖАҺАНДЫҚ  ҚАРЖЫ ДАҒДАРЫСЫ  ЖАҒДАЙЫНДАҒЫ АҚПАРАТТЫҚ  

ҚАУІПСІЗДІК МӘСЕЛЕЛЕРІ 

 

Әлемдік экономиканың жаһандануы өте көп шамадағы ақшаларды аз уақытта басқа елге, басқа 

континентке  аударуға  мүмкіндік  береді.  Экономиканың  түрлі  салаларындағы  ақша  айналымы 

жылдамдығы  -  қаржы  секторында  минуттар  мен  сағаттар,  ал  өндірісте  апталар  мен  айлар  арқылы 

өлшенуіне  байланысты  ақшаны  өндірістен  көрі  қаржы  секторына  жұмсаған  тиімді  болады,  яғни 

өндіріс  саласы  бірте-бірте  әлсірей  береді.  Қазіргі  таңда    әлемдік  экономикада  күнделікті  айналымда 

жүрген бірнеше триллион доллардың тек 4-5  пайызы ғана халықтың өнеркәсіп тауарлары мен азық-

түлікке  деген  сұранысына  жұмсалып,  қалған  ақшалар  пайда  табу  мақсатында  банктер  арасында 

«көшіп»  жүреді  екен.  Жаһанданудың  субьектiлерi  мен  қозғаушы  күшiөнеркәсiптiк  дамыған  елдер, 

сол  елдерде  орналасқан  трансұлттық  корпорациялар  мен  әлемдiк  қаржы  орталықтары  болып 

табылады.  Сондықтан  олар  дамушы  елдердiөздерiнетәуелді  етiп  алуы  айқын.  Ал  жаһандану  үрдісі  

ақпараттық  технологиялар  мен  ақпараттық  кеңістік  арқылы    ақпараттық  қоғамда  дамиды.  Демек, 

қазіргі  таңда  қай  елде  болмасын  ақпараттық  жүйелерден  келетін  қауіп  маңыздырақ  болып  отыр. 

Деректерге сүйенсек, ақпараттық технологиялардың ішінде ақпараттық қауіпсіздік рыногі басқаларға 

қарағанда  дағдарыс  әсерінен  аз  зардап  шегеді.  Мамандардың  мәлімдеуінше,  ақпараттық  қауіпсіздік 

саласында  сауда-саттық  дағдарысқа  қарамай  дами  бермек.  Бұған  себеп  -    дағдарыс  кезінде 

ұйымдасқан қылмыстық топтардың белсенділігі арта түсетіні белгілі. Әсіресе түрлі компаниялардан 

босап қалған ақпараттық технологиялар саласының мамандарының осындай топтармен сыбайласып, 

ірі  компаниялар  мен  банктердің  ақпараттық  тораптарына,  мемлекеттік  органдардың  деректер 

базасына  «шабуылдар»  жасап  жататыны  белгілі.  Екінші  жағынан,  қаржы  дағдарысы  кезінде 

ақпараттық  кеңістік  контентінің  қоғамға  әсері,  яғни  мемлекеттік  қаржы  саясаты,  экономикалық 

жағдайы  туралы  халықтың  шынайы  ақпарат  алу  құқығы  сақталуына  ерекше  мән  берілуі,  яғни 

мемлекеттің  ұлттық  қауіпсіздігі  ақпараттық  саясатқа  негізделіп,  ғалымдар  мен  мамандардың,  саяси 

технологтардың әрдайым назарында болуы шарт.  

 

 

УДК 004.056.5:378.1 



 



Достарыңызбен бөлісу:
1   ...   64   65   66   67   68   69   70   71   ...   93




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет