قائمة الطعام
بدون مقابل
تسجيل
الصفحة الرئيسية  /  تعليم/ خوارزميات التشفير غير المتماثل. خوارزميات التشفير الحديثة جميع خوارزميات التشفير

خوارزميات التشفير غير المتماثل. خوارزميات التشفير الحديثة جميع خوارزميات التشفير

من بين طرق التشفير المختلفة ، يمكن تمييز الطرق الرئيسية التالية:

خوارزميات الاستبدال أو الاستبدال - يتم استبدال أحرف النص المصدر بأحرف أبجدية أخرى (أو نفس) وفقًا لنظام محدد مسبقًا ، والذي سيكون مفتاح هذا التشفير. بشكل منفصل ، لا تُستخدم هذه الطريقة عمليًا في أنظمة التشفير الحديثة نظرًا لقوة التشفير المنخفضة للغاية.

خوارزميات التقليب - يتم تبادل أحرف النص الأصلي وفقًا لمبدأ معين ، وهو المفتاح السري. تتمتع خوارزمية التقليب نفسها بقوة تشفير منخفضة ، ولكنها مدرجة كعنصر في العديد من أنظمة التشفير الحديثة.

خوارزميات جاما - تتم إضافة أحرف النص المصدر إلى أحرف بعض التسلسل العشوائي. المثال الأكثر شيوعًا هو تشفير ملفات "username.rwl" ، حيث يتم تشغيل ملفات نظام مايكروسوفتيخزن Windows 95 كلمات المرور لموارد شبكة مستخدم معين (كلمات مرور لتسجيل الدخول إلى خوادم NT ، وكلمات مرور للوصول إلى الإنترنت ، وما إلى ذلك). عندما يقوم المستخدم بإدخال كلمة المرور الخاصة به لتسجيل الدخول إلى Windows 95 ، فإنه يقوم بإنشاء جاما (هي نفسها دائمًا) تُستخدم لتشفير كلمات مرور الشبكة باستخدام خوارزمية تشفير RC4. ترجع بساطة اختيار كلمة المرور في هذه الحالة إلى حقيقة أن Windows يفضل دائمًا نفس النطاق.

تعتمد الخوارزميات على التحولات الرياضية المعقدة للنص المصدر وفقًا لبعض المعادلات. يستخدم الكثير منهم مسائل رياضية لم يتم حلها. على سبيل المثال ، تعتمد خوارزمية تشفير RSA المستخدمة على نطاق واسع على الإنترنت على خصائص الأعداد الأولية.

طرق مجمعة. التشفير المتسلسل للنص الأصلي باستخدام طريقتين أو أكثر.

خوارزميات التشفير

دعونا نلقي نظرة فاحصة على طرق حماية البيانات المشفرة

1. خوارزميات الاستبدال (الاستبدال)

2. خوارزمية التقليب

3. خوارزمية جاما

4. الخوارزميات على أساس التحولات الرياضية المعقدة

5. طرق التشفير المركبة

الخوارزميات 1-4 بوصة " شكل نقي"تم استخدامها من قبل ، واليوم يتم تضمينها في أي منها تقريبًا ، حتى في معظمها برنامج صعبالتشفير. كل من الطرق المدروسة تنفذ بطريقته الخاصةالحماية المشفرة للمعلومات ولها مزاياها وعيوبها ، ولكنها مشتركة الأكثر أهميةالسمة هي المتانة. يُفهم هذا على أنه الحد الأدنى من النص المشفر ، والذي يمكن للتحليل الإحصائي أن يكشف عن النص الأصلي. وبالتالي ، من خلال قوة التشفير ، من الممكن تحديد الحد الأقصى المسموح به من المعلومات المشفرة باستخدام مفتاح واحد. عند اختيار خوارزمية تشفير لاستخدامها في تطوير معين ، فإن قوتها هي أحد العوامل المحددة.

تم تصميم جميع أنظمة التشفير الحديثة بحيث لا توجد طريقة لفتحها أكثر على نحو فعالمن البحث الشامل على مساحة المفتاح بالكامل ، أي على كل القيم الأساسية الممكنة. من الواضح أن قوة هذه الأصفار تتحدد بحجم المفتاح المستخدم فيها.

سأقدم تقديرات لقوة طرق التشفير التي تمت مناقشتها أعلاه. الاستبدال أحادي الأبجدية هو أقل التشفير أمانًا ، نظرًا لأن استخدامه يحافظ على جميع الأنماط الإحصائية للنص الأصلي. بطول يتراوح من 20 إلى 30 حرفًا ، تتجلى هذه الأنماط إلى حد يسمح لك ، كقاعدة عامة ، بفتح النص المصدر. لذلك ، يعتبر هذا التشفير مناسبًا فقط لإغلاق كلمات المرور ورسائل الإشارة القصيرة والأحرف الفردية.

تم تقدير استقرار الاستبدال البسيط متعدد الأبجدية (لأنظمة مماثلة ، تم اعتبار الاستبدال وفقًا لجدول Vigenere) بـ 20n ، حيث n هو عدد الحروف الهجائية المختلفة المستخدمة للاستبدال. عند استخدام جدول Vigenere ، يتم تحديد عدد الحروف الهجائية المختلفة بعدد الأحرف الموجودة في كلمة رئيسية. مضاعفات الاستبدال متعدد الأبجدية يزيد بشكل كبير من ثباتها.

يتم تحديد استقرار اللعب بشكل فريد من خلال فترة طويلة من التدرج اللوني. في الوقت الحالي ، أصبح استخدام سلسلة لانهائية حقيقة واقعة ، عند استخدام قوة النص المشفر ، نظريًا ، ستكون أيضًا بلا حدود.

وتجدر الإشارة إلى أن التدافع والتباديل والبدائل المعقدة هي الأنسب لإغلاق موثوق لمصفوفات كبيرة من المعلومات.

عند استخدام طرق التشفير المدمجة ، تكون قوة التشفير مساوية لمنتج نقاط القوة للطرق الفردية. لذلك ، يعد التشفير المشترك الطريقة الأكثر أمانًا لإغلاق التشفير. كانت هذه الطريقة هي الأساس لتشغيل جميع أجهزة التشفير المعروفة حاليًا.

تمت الموافقة على خوارزمية DES منذ أكثر من 20 عامًا ، ولكن خلال هذا الوقت حققت أجهزة الكمبيوتر قفزة مذهلة في السرعة الحسابية ، والآن ليس من الصعب كسر هذه الخوارزمية من خلال تعداد شامل لجميع خيارات المفاتيح الممكنة (ويستخدم DES فقط 8 بايت) ، والتي بدت مؤخرًا مستحيلة تمامًا.

تم تطوير GOST 28147-89 بواسطة الخدمات الخاصة الاتحاد السوفياتي، وهي أصغر من DES بعشر سنوات فقط ؛ أثناء التطوير ، تم دمج هامش الأمان فيه بحيث لا يزال هذا GOST مناسبًا.

قيم قوة التشفير المدروسة هي قيم محتملة. يمكن تنفيذها مع الالتزام الصارم بقواعد الاستخدام. وسائل التشفيرالحماية. تتمثل أهم هذه القواعد في: الحفاظ على سرية المفاتيح ، وتجنب الازدواجية (أي إعادة تشفير نفس الجزء من النص باستخدام نفس المفاتيح) ، وتغيير المفاتيح كثيرًا.

استنتاج

لذلك ، في هذا العمل ، تم إجراء نظرة عامة على الأساليب الأكثر شيوعًا حاليًا لحماية المعلومات المشفرة وطرق تنفيذها. يجب أن يعتمد اختيار أنظمة محددة على تحليل عميق للضعيف و نقاط القوةشكل من أشكال الحماية. يجب أن يعتمد الاختيار المعقول لنظام الحماية أو ذاك ، بشكل عام ، على بعض معايير الكفاءة. لسوء الحظ ، لم يتم بعد تطوير الطرق المناسبة لتقييم فعالية أنظمة التشفير.

أبسط معيار لمثل هذه الكفاءة هو احتمال الكشف عن المفتاح أو مجموعة المفاتيح (M). في جوهرها ، هذا هو نفس قوة التشفير. لتقييمها العددي ، يمكن للمرء أيضًا استخدام تعقيد فك التشفير عن طريق تعداد جميع المفاتيح. ومع ذلك ، فإن هذا المعيار لا يأخذ في الاعتبار المتطلبات الهامة الأخرى لأنظمة التشفير:

استحالة الكشف عن المعلومات أو تعديلها بشكل هادف بناءً على تحليل هيكلها ،

إتقان بروتوكولات الأمان المستخدمة ،

الحد الأدنى من المعلومات الأساسية المستخدمة ،

الحد الأدنى من تعقيد التنفيذ (في عدد عمليات الآلة) ، تكلفتها ،

كفاءة عالية.

لذلك ، من المستحسن بالطبع استخدام بعض المؤشرات المتكاملة التي تأخذ في الاعتبار هذه العوامل. ولكن على أي حال ، يجب أن تجمع مجموعة أساليب التشفير المختارة بين الراحة والمرونة وكفاءة الاستخدام ، فضلاً عن الحماية الموثوقة ضد المتطفلين على المعلومات المتداولة في النظام.


الجزء العملي:

التمرين 1.

1) املأ الحقل X بالتنفيذ

1.1 قم بتعيين القيمة الأولى يدويًا

1.2 تشغيل تحرير> تعبئة>

2) املأ حقل قيمة الدالة g =

الشكل 1.1 - صيغة الدالة g (x)

2.1) احسب قيم الوظائف

3) الرسوم البيانية

3.1) حدد الخلايا بقيم الوظائف ز

3.2) اختر مخطط رئيسي

الشكل 1.2 - معالج الرسم البياني - الرسم البياني

التالي -> صف

الشكل 1.3 - معالج الرسم البياني - تسمية المحاور

إبراز قيمة المحور س

اضغط على Enter (أدخل)

3.3) مخططات التسمية

3.4) حدد الخلية مع صيغة الرسم البياني

3.6) حدد علامة التبويب -> خطوط الشبكة ، اضبط

X خطوط وسيطة ، Y الخطوط الرئيسية -> التالي

3.7) نضع الرسم البياني للوظيفة على الورقة الحالية -> (تم)

4) نتيجة لذلك ، حصلنا على (الشكل 1.4)

الشكل 1.4 - رسم بياني للوظيفة g (x)

1.2.

1) تحديد وظائف المخططات المستقبلية في حقول الجدول

الشكل 1.5 - توقيع وظائف المخططات المستقبلية

2) املأ الحقل X بالتشغيل:

2.1 قم بتعيين القيمة الأولى يدويًا

2.2 تنفيذ Edit-> Fill-> Progression (حسب الأعمدة ، الحساب ، الخطوة ، قيمة الحد) عند x [-2 ؛ 2]

3) احسب قيم الدوال y = 2sin (x) - 3cos (x)، z = cos² (2 x) - 2sin (x).


الشكل 1.6 - صيغ الوظائف y (x) و z (x)

4) التخطيط

4.1 حدد الخلايا ذات قيم الدالتين y و z

اختيار معالج الرسم البياني

الشكل 1.7 - معالج الرسم البياني - الرسم البياني

إبراز قيمة المحور س

اضغط على Enter (أدخل)

4.2) مخططات التسمية

4.3) حدد الخلية مع صيغة الرسم البياني

اضغط على Enter (إدخال) ، ثم افعل الشيء نفسه مع الصف الثاني

4.5) حدد علامة التبويب -> خطوط الشبكة ، اضبط

X خطوط وسيطة ، Y الخطوط الرئيسية -> التالي

4.6) نضع الرسم البياني للوظيفة على الورقة الحالية -> (تم)

5) نتيجة لذلك ، نحصل على (الشكل 1.8)

الشكل 1.8 - الرسوم البيانية للوظائف y (x) و z (x)

المهمة 2.

إنشاء قائمة "قسم الموارد البشرية"

الشكل 2.1 قائمة "قسم الموارد البشرية"

· فرز

الشكل 2.2 - الفرز حسب اسم الحقل

نتيجة لذلك ، نحصل على (الشكل 2.3)

الشكل 2.3 - الجدول المصنف "قسم الموارد البشرية"

·
ابحث عن المعلومات باستخدام مرشح تلقائي (احصل على معلومات حول الرجال الذين تبدأ أسماؤهم بالحرف رسالة،الأب - "إيفانوفيتش" ، براتب مرتب);

الشكل 2.4 - التصفية التلقائية

ابحث عن المعلومات باستخدام عامل التصفية المتقدم (اعثر على معلومات من القسم القسم 1مسن العمر 1و العمر 2، وحول النساء من القسم القسم 2مسن العمر 3);

1) أدخل معايير للتصفية الموسعة 1

نتيجة لذلك ، نحصل على (الشكل 2.5)

الشكل 2.5 - مرشح متقدم 1

2) أدخل معايير التصفية المتقدمة 2.

نتيجة لذلك ، نحصل على (الشكل 2.6)

الشكل 2.6 - مرشح متقدم 2

تلخيص (تحديد عدد ومتوسط ​​عمر الموظفين في كل قسم) ؛

الشكل 2.7 - النتائج

DMIN- دالة تُرجع أصغر رقم في حقل (عمود) من السجلات في قائمة أو قاعدة بيانات تفي بالمعايير المحددة.

الشكل 2.8 - تحليل القائمة باستخدام وظيفة DMIN

المهمة 3.

قم بإنشاء جدولين مرتبطين جلسة(الشكل 3.2) و الطلاب(الشكل 3.4)

الشكل 3.1- مُنشئ الجدول جلسة

الشكل 3.2- الجدول جلسة

الشكل 3.3 - مُنشئ الجدول الطلاب


الشكل 3.4 - الجدول الطلاب

1) باستخدام الجدول الطلاب،قم بإنشاء ثلاثة استعلامات ، والتي بموجبها سيتم اختيار أسماء وألقاب طلاب المجموعات 1-E-1 ، 1-E-2 ، 1-E-3 بالتناوب من قاعدة البيانات.

الشكل 3.5 - منشئ الاستعلام 1.1


الشكل 3.7 - منشئ الاستعلام 1.2

الشكل 3.9 - مُنشئ الاستعلام 1.3

2) باستخدام الجدول الطلاب،قم بإنشاء استعلامين ، يتم بموجبهما اختيار أسماء العائلة والأسماء الأولى للنساء بالتناوب من قاعدة البيانات ، ثم أسماء العائلة والأسماء الأولى للرجال.

الشكل 3.11 - منشئ الاستعلام 2.1

الشكل 3.13 - منشئ الاستعلام 2.2

3) أستخدم الجدول الطلاب،قم بإنشاء استعلامين ، وفقًا لذلك ، سيتم اختيار الأسماء الأخيرة والأسماء الأولى لنساء المجموعة 1-E-2 ، ثم رجال المجموعة 1-E-1 ، بالتناوب من قاعدة البيانات.

الشكل 3.15 - منشئ الاستعلام 3.1

الشكل 3.17 - المُنشئ - 3.2

4) استخدام الجداول المرتبطة الطلابو جلسة،قم بإنشاء استعلام ، يتم بموجبه تحديد الأسماء الأخيرة ، والأسماء الأولى ، وأرقام الائتمان ، والدرجات في الرياضيات لطلاب المجموعة 1-E-2 من قاعدة البيانات.

الشكل 3.19 - مُنشئ الاستعلام 5

5) استخدام الجداول المرتبطة الطلابو جلسة،قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة والأسماء الأولى وأرقام التسجيل والدرجات في فلسفة الطلاب (رجال) من المجموعة 1-E-2.

الشكل 3.21 - مُنشئ الاستعلام 8

6) استخدام الجداول المرتبطة الطلابو جلسة،قم بإنشاء استعلام سيختار من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على درجة "مرضٍ" (3) في الفلسفة.

الشكل 3.23 - مُنشئ الاستعلام 10

7) استخدام الجداول المرتبطة الطلابو جلسة،قم بإنشاء استعلام يتم من خلاله تحديد الأسماء الأخيرة ، والأسماء الأولى ، وأعداد الطلاب الذين حصلوا على علامة "جيد" (4) من قاعدة البيانات في مادتين: الفلسفة والرياضيات.

الشكل 3.25 - منشئ الاستعلام 14

8) استخدام الجداول المرتبطة الطلابو جلسة،قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام التسجيل للطلاب الذين حصلوا على درجة "غير مرضية" (2) في أحد مادتين: الرياضيات أو علوم الكمبيوتر.

الشكل 3.27 - منشئ الاستعلام 18

9) استخدام الجداول المرتبطة الطلابو جلسة،إنشاء استعلام سيختار من قاعدة البيانات الأسماء الأخيرة ، والأسماء الأولى ، وأرقام تسجيل الطلاب الذين حصلوا على علامة "جيد" (4) في جميع المواد.

الشكل 3.29 - مُنشئ الاستعلام 22

10) باستخدام الجدول جلسة،إنشاء استعلام باسم متوسط ​​درجةلحساب متوسط ​​درجات كل طالب بناءً على نتائج اجتياز أربعة اختبارات. يجب أن يحتوي الطلب على الحقل دفتر تسجيل، والتي سيتم استخدامها لاحقًا لربط جداول متعددة.

الشكل 3.31 - مُنشئ جدول الجلسة

11) استخدام الجداول المرتبطة الطلاب, جلسةوطلب متوسط ​​درجة، قم بإنشاء استعلام لتحديد أسماء العائلة ، والأسماء الأولى ، وأرقام التسجيل ، وأعداد مجموعات الطلاب بمتوسط ​​درجات 3.25 من قاعدة البيانات.

الشكل 3.33 - منشئ الاستعلام 25

12) استخدام الجداول المرتبطة الطلاب, جلسةوطلب متوسط ​​درجة، قم بإنشاء استعلام لتحديد درجة الرياضيات ومتوسط ​​الدرجة ورقم مجموعة الطالب إيفانوف من قاعدة البيانات.

الشكل 3.35 - منشئ الاستعلام 29

13) استخدام الجداول المرتبطة الطلاب, جلسةوطلب متوسط ​​درجة، قم بإنشاء استعلام سيحدد من قاعدة البيانات الأسماء الأخيرة ، أسماء الطلاب بمتوسط ​​درجات أقل من 3.75.

الشكل 3.37 - منشئ الاستعلام 33

14) باستخدام الجدول الطلاب، لتحديد اللقب والاسم ورقم السجل للطالب ، إذا كان معروفًا أن ابنها هو Viktorovna.

الشكل 3.39 - مُنشئ الاستعلام 35

المهمة 4.

لتحويل رقم من نظام رقم عشري إلى نظام رقمي بقاعدة مختلفة ، تابع ما يلي:

أ) لترجمة الجزء الصحيح من رقم ، يتم تقسيمه بالكامل بواسطة قاعدة النظام ، مع تحديد الباقي. إذا كان حاصل القسمة غير المكتمل لا يساوي الصفر ، فاستمر في تقسيمه بالكامل. إذا كانت تساوي صفرًا ، تتم كتابة الباقي بترتيب عكسي.

ب) لترجمة الجزء الكسري من الرقم ، يتم ضربه في قاعدة نظام الأرقام ، مع تحديد الأجزاء الصحيحة من المنتجات الناتجة. لا تشارك الأجزاء الصحيحة في عمليات الضرب الأخرى. يتم تنفيذ الضرب حتى يتم الحصول على 0 في الجزء الكسري من المنتج أو حتى دقة الحساب المحددة.

ج) تتم كتابة الإجابة كإضافة للعدد الصحيح المترجم والجزء الكسري المترجم من الرقم.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812.22₁₀ = С294، 385₁₆

0,

المهمة 5.

لتحويل رقم إلى نظام رقم عشري من نظام رقمي بقاعدة مختلفة ، يتم ضرب كل معامل للرقم المترجم في قاعدة النظام إلى الحد المقابل لهذا المعامل ، ويتم إضافة النتائج.

أ) 10101001.11001₂ = 1 * 2 ^ 7 + 1 * 2 ^ 5 + 1 * 2 ^ 3 + 1 * 2 ^ 0 + 1 * 2 ^ (- 1) + 1 * 2 ^ (- 2) + 1 * 2 (-5) = 169,78125₁₀

للتحويل من ثنائي إلى ثماني ، من الضروري تقسيم الرقم الثنائي المعطى إلى يمين ويسار الفاصلة العشرية إلى ثلاثي (ثلاثة أرقام) وتمثيل كل ثلاثي بالرمز الثماني المقابل. إذا كان من المستحيل التقسيم إلى ثلاثيات ، فيُسمح بإضافة أصفار إلى اليسار في تدوين العدد الصحيح للرقم وإلى اليمين في الجزء الكسري من الرقم. للترجمة العكسية ، يتم تمثيل كل رقم من الرقم الثماني بالثالوث الثنائي المقابل.

الجدول 5.1 - ترجمة الأرقام

نظام الأرقام العشري نظام الأرقام الثنائية نظام الرقم الثماني نظام رقم سداسي عشري
الثلاثيات (0-7) تترادس (0-15)
أ
ب
ج
د
ه
F

ب) 674.7₈ = 110111100.111₂ = 1 * 2 ^ 2 + 1 * 2 ^ 3 + 1 * 2 ^ 4 + 1 * 2 ^ 5 + 1 * 2 ^ 7 + 1 * 2 ^ 8 + 1 * 2 ^ (- 1) + 1 * 2 ^ (- 2) + 1 * 2 ^ (- 3) = 443,875₁₀

110 111 100. 111₂

ج) EDF ، 51₁₆ = 111011011111.01010001₂ = 1 * 2 ^ 0 + 1 * 2 ^ 1 + 1 * 2 ^ 2 + 1 * 2 ^ 3 + 1 * 2 ^ 4 + 1 * 2 ^ 6 + 1 * 2 ^ 7 + 1 * 2 ^ 9 + + 1 * 2 ^ 10 + 1 * 2 ^ 11 + 1 * 2 ^ (- 2) 1 * 2 ^ (- 4) 1 * 2 ^ (- 8) = 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

المهمة 6.

تعتمد إضافة الأرقام في النظام الثنائي على جدول إضافة الأرقام الثنائية المكونة من رقم واحد.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
تتم إضافة الأرقام الثنائية متعددة الأرقام وفقًا لهذا الجدول ، مع الأخذ في الاعتبار عمليات النقل المحتملة من البت الأقل أهمية إلى الأعلى. في نظام الأرقام الثماني ، كما هو الحال في أي نظام موضعي آخر ، توجد قواعد خاصة لإضافة الأرقام ، والتي يتم تمثيلها بقواعد إضافة أرقام ذات أوامر متساوية تتعلق برقمين مضافين. هذه القواعد مرئية من الجدول 6.1. تظهر الواصلة التي تظهر عند إضافة بعض الأرقام من هذا الرقم بالرمز "".
الجدول 6.1 - الإضافة في نظام الأرقام الثامن
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

يمكن رؤية قواعد جمع أرقام من رقمين سداسي عشريين في نفس الأرقام من هذه الأرقام من الجدول 6.2. يظهر الحمل الذي يحدث عند إضافة بعض الأرقام من رقم معين بالرمز "".

6 8 5. 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0. 1 0 ₂ + 4 7 7 .6₈

د أ 4 8 5، 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0، 1 1 0 1 0₂6 5 1، 5 6₈

د أ ب 0 أ ، 7 6 8 أ₁₆ 1 0 1 1 0 1 1 0 0 1 ، 0 1 0 1 0₂ 1 3 5 1 .3 6₈

الجدول 6.2 - الإضافة في نظام الأرقام السادس عشر

+ أ ب ج د ه F
أ ب ج د ه F
أ ب ج د ه F ↶0
أ ب ج د ه F ↶0 ↶1
أ ب ج د ه F ↶0 ↶1 ↶2
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
أ أ ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
ب ب ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
ج ج د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب
د د ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج
ه ه F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج ↶ د
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶ ب ↶ ج ↶ د ↶E

المهمة 7.

باستخدام جدول الجمع للأرقام الثمانية ، يمكنك طرحها. فليكن مطلوبًا لحساب الفرق بين رقمين ثماني. نجد في العمود الأول من الجدول. 6.1 الرقم المقابل للآخر في المطروح ، وفي خطه سنجد الرقم الأخير من الرقم المصغر - يقع عند تقاطع خط المطروح وعمود الفرق. إذن ، نجد الرقم الأخير من الفرق. وبالمثل ، يتم البحث عن كل رقم من أرقام الفرق.

أ) _ 2 5 1 5 1 4 ، 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

ب) _1 0 1 1 0 1 1 0 0 0 ، 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

ج) _E 3 1 6 ، 2 5 0₁₆

5 8 8 1 ، F D C₁₆

8 أ 9 4 ، 2 7 4

المهمة 8.

يعتمد ضرب الأرقام في النظام الثنائي على جدول الضرب للأرقام الثنائية المكونة من رقم واحد.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

يتم تنفيذ مضاعفة الأعداد الثنائية متعددة الأرقام في
حسب هذا الجدول بالطريقة المعتادة ،
التي تستخدمها في النظام العشري.

جدول الضرب الخاص ، كما أتيحت لنا الفرصة بالفعل للتأكد ، متاح في كل نظام رقم موضعي. في النظام الثنائي ، هو الأصغر ، في النظام الثماني (الجدول 8.1) والعدد العشري يكون بالفعل أكثر شمولاً. من بين أنظمة الأرقام شائعة الاستخدام لتلك التي درسناها ، فإن أكبر جدول الضرب هو نظام سداسي عشري (الجدول 8.2).

فاتورة غير مدفوعة. 8.1 - الضرب في النظام الثامن

×

أ) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

ب) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

ج) ب ج د ، 5₁₆

*D5A₁₆

9 د 9 3 3 خ 2₁₆


الجدول 8.2 - الضرب في النظام السادس عشر

× أ ب ج د ه F
أ ب ج د ه F
أ ج ه 1 أ 1 ج 1E
ج F 1 ب 1E 2 أ 2 د
ج 1 ج 2 ج 3 ج
أ F 1E 2 د 3 ج 4 ب
ج 1E 2 أ 3 ج 4E 5 أ
ه 1 ج 2 أ 3F 4 د 5 ب
1 ب 2 د 3F 5 أ 6 ج 7E
أ أ 1E 3 ج 5 أ 6E 8 ج
ب ب 2 ج 4 د 6E 8F 9 أ A5
ج ج 3 ج 6 ج 9 ج أ 8 ب 4
د د 1 أ 4E 5 ب 8F 9 ج أ 9 ب 6 ج 3
ه ه 1 ج 2 أ 7E 8 ج 9 أ أ 8 ب 6 ج 4 د 2
F F 1E 2 د 3 ج 4 ب 5 أ A5 ب 4 ج 3 د 2 ه 1

المهمة 9.

الكود المباشرهي طريقة لتمثيل الأرقام الثنائية الثابتة في حساب الكمبيوتر. عند كتابة رقم في رمز مباشر ، فإن الرقم الأكثر أهمية هو رقم التوقيع. إذا كانت قيمتها 0 ، يكون الرقم موجبًا ، وإذا كان 1 ، فسيكون سالبًا.

كود عكسي- طريقة في الرياضيات الحسابية تسمح لك بطرح رقم من آخر ، باستخدام عملية الجمع فقط على الأعداد الطبيعية. عند كتابة رقم لرقم موجب ، فإنه يتطابق مع الكود المباشر ، وبالنسبة للرقم السالب ، يتم استبدال جميع الأرقام بأرقام معاكسة ، باستثناء الرقم.

كود إضافي(إنجليزي) متمم ثنائي، بعض الأحيان متمم ثنائي) هي الطريقة الأكثر شيوعًا لتمثيل الأعداد الصحيحة السالبة في أجهزة الكمبيوتر. يسمح لك باستبدال عملية الطرح بعملية الجمع وجعل عمليات الجمع والطرح مماثلة للأرقام الموقعة وغير الموقعة ، مما يبسط بنية الكمبيوتر. عند كتابة رقم لرقم موجب ، فإنه يتزامن مع الكود المباشر ، وبالنسبة للرقم السالب ، يتم تحديد الكود الإضافي عن طريق الحصول على الرمز العكسي وإضافة 1.

عند إضافة الأرقام في الكود الإضافي ، يتم تجاهل الرقم 1 الناتج في بت الإشارة ، وفي الكود العكسي تتم إضافته إلى البتة الأقل أهمية من مجموع الرموز.

إذا كانت نتيجة العمليات الحسابية عبارة عن رمز رقم سالب ، فيجب تحويله إلى رمز مباشر. يتم تحويل الكود العكسي إلى استبدال مباشر للأرقام في جميع الأرقام باستثناء العلامة ذات الأرقام المعاكسة. يتم تحويل الكود التكميلي للاثنين إلى مباشر بإضافة 1.

الكود المباشر:

س = 0.10111 1.11110

ص = 1.11110 0,10111

كود عكسي:

س = 0.10111 0.10111

ص = 1.00001 1,00001

1,11000 1,00111

كود إضافي:

س = 0.10111 0.10111

ص = 1.00010 1,00010

1,11001 1,00110

الكود المباشر:

كود عكسي:

س = 0.110110 0.0110110

ص = 0.101110 0,0101110

كود إضافي:

س = 0.110110 0.0110110

ص = 0.101110 0,0101110

المهمة 10.

عناصر المنطق

1. لا يقوم العنصر المنطقي بتنفيذ نفي منطقي. لها مدخل واحد ومخرج واحد. سيتم الإشارة إلى عدم وجود إشارة (جهد) بالرمز "0" ، ووجود إشارة بـ "1". تكون إشارة الخرج دائمًا معاكسة لإشارة الإدخال. يمكن رؤية ذلك من جدول الحقيقة ، الذي يوضح اعتماد إشارة الخرج على المدخلات.

2. تقوم بوابة OR بإضافة منطقية. لديها مدخلات متعددة ومخرج واحد. ستكون هناك إشارة عند الخرج إذا كانت هناك إشارة على الأقل عند إدخال واحد.

رمزجدول الحقيقة

3. تقوم البوابة AND بعملية ضرب منطقي. ستكون الإشارة عند خرج هذا العنصر المنطقي فقط إذا كانت هناك إشارة في جميع المدخلات.

جدول الحقيقة التدوين التقليدي

F = (A v B) ʌ (C v D)

الجدول 10.1 - جدول الحقيقة

أ ب ج د أ ب ج د (أ ضد ب) (CvD) F = (A v B) ʌ (C v D)

ج: في جبر المنطق ، هناك عدد من القوانين التي تسمح بتحولات مكافئة للتعبيرات المنطقية. دعونا نقدم العلاقات التي تعكس هذه القوانين.

1. قانون النفي المزدوج: (أ) = أ

النفي المزدوج يستبعد النفي.

2 - القانون التبادلي:

للإضافة المنطقية: A V B = B V A

للضرب المنطقي: أ & ب = ب & أ

لا تعتمد نتيجة العملية على البيانات على الترتيب الذي تؤخذ به هذه البيانات.

3. القانون النقابي (النقابي):

للإضافة المنطقية: (A v B) v C = A v (Bv C) ؛

للضرب المنطقي: (A & B) & C = A & (B & C).

باستخدام نفس العلامات ، يمكن وضع الأقواس بشكل تعسفي أو حتى حذفها.

4. قانون التوزيع (التوزيع):

للإضافة المنطقية: (A v B) & C = (A&C) v (B&C) ؛

للضرب المنطقي: (A & B) v C = (A v C) & (B v C).

يحدد قاعدة وضع أقواس على بيان عام.

5. قانون الانقلاب العام (قوانين دي مورغان):

للإضافة المنطقية: (Av B) = A & B ؛

للضرب المنطقي: (A & B) = A v B ؛

6. قانون الجهل

للإضافة المنطقية: A v A = A ؛

للضرب المنطقي: A & A = A.

القانون لا يعني الأس.

7- قوانين استبعاد الثوابت:

للإضافة المنطقية: A v 1 = 1 ، A v 0 = A ؛

للضرب المنطقي: A & 1 = A، A & 0 = 0.

8. قانون التناقض: أ & أ = 0.

من المستحيل أن تكون العبارات المتناقضة صحيحة في نفس الوقت.

9. قانون استبعاد الوسط: أ v أ = 1.

10- قانون الاستيعاب:

للإضافة المنطقية: A v (A & B) = A ؛

للضرب المنطقي: A & (A v B) = A.

11. قانون الإقصاء (الإلتصاق):

للإضافة المنطقية: (A & B) v (A & B) = B ؛

للضرب المنطقي: (A v B) & (A v B) = B.

12. قانون المخالفة (قاعدة الإبطال):

(A v B) = (Bv A).

(أ → ب) = أ ب

أ & (AvB) = أ & ب

الصيغة لها شكل عادي إذا كانت لا تحتوي على علامات التكافؤ ، والتضمين ، والنفي المزدوج ، بينما توجد علامات النفي في المتغيرات فقط.


معلومات مماثلة.


تشفير البيانات مهم للغاية لحماية الخصوصية. في هذه المقالة سأتحدث عن أنواع وطرق التشفير المختلفة المستخدمة لحماية البيانات اليوم.

هل كنت تعلم؟
بالعودة إلى العصر الروماني ، استخدم يوليوس قيصر التشفير لجعل الرسائل والرسائل غير قابلة للقراءة للعدو. لعبت دورًا مهمًا كتكتيك عسكري ، خاصة أثناء الحروب.

مع استمرار نمو إمكانات الإنترنت ، يتم توظيف المزيد والمزيد من أعمالنا عبر الإنترنت. من بين هذه ، أهمها الخدمات المصرفية عبر الإنترنت ، والدفع عبر الإنترنت ، والبريد الإلكتروني ، وتبادل الرسائل الخاصة والرسمية ، وما إلى ذلك ، والتي تنطوي على تبادل البيانات والمعلومات السرية. إذا وقعت هذه البيانات في الأيدي الخطأ ، فإنها يمكن أن تضر ليس فقط المستخدم الفردي ، ولكن نظام الأعمال التجارية عبر الإنترنت بأكمله.

لمنع حدوث ذلك ، تم وضع بعض الإجراءات الأمنية عبر الإنترنت لحماية نقل البيانات الشخصية. من أهم هذه العمليات عمليات تشفير البيانات وفك تشفيرها ، والتي تُعرف باسم التشفير. هناك ثلاث طرق تشفير رئيسية مستخدمة في معظم الأنظمة اليوم: التجزئة ، والتشفير المتماثل ، والتشفير غير المتماثل. في الأسطر التالية، سأغطي كل نوع من أنواع التشفير هذه بمزيد من التفصيل.

أنواع التشفير

التشفير المتماثل

في التشفير المتماثل ، يتم تشفير (تشفير) البيانات العادية القابلة للقراءة ، والمعروفة بالنص العادي ، بحيث تصبح غير قابلة للقراءة. يتم خلط البيانات باستخدام مفتاح. بمجرد تشفير البيانات ، يمكن نقلها بأمان إلى جهاز الاستقبال. عند المستلم ، يتم فك تشفير البيانات المشفرة باستخدام نفس المفتاح الذي تم استخدامه للتشفير.

وبالتالي يتضح أن المفتاح هو أهم جزء في التشفير المتماثل. يجب أن تكون مخفية عن الغرباء ، لأن أي شخص لديه حق الوصول إليها سيكون قادرًا على فك تشفير البيانات الخاصة. هذا هو السبب في أن هذا النوع من التشفير يُعرف أيضًا باسم "المفتاح السري".

في الأنظمة الحديثةآه ، يكون المفتاح عادةً عبارة عن سلسلة من البيانات تأتي من كلمة مرور قوية ، أو من مصدر عشوائي تمامًا. يتم تغذيتها في التشفير المتماثل البرمجيات، والذي يستخدمه لتأمين الإدخال. يتم إجراء خلط البيانات باستخدام خوارزمية تشفير متماثل مثل معيار تشفير البيانات (DES) أو معيار التشفير المتقدم (AES) أو خوارزمية تشفير البيانات الدولية (IDEA).

قيود

أضعف رابط في هذا النوع من التشفير هو أمان المفتاح ، سواء من حيث التخزين أو النقل للمستخدم المصادق عليه. إذا كان المتسلل قادرًا على وضع يديه على هذا المفتاح ، فيمكنه بسهولة فك تشفير البيانات المشفرة ، مما يؤدي إلى تدمير النقطة الكاملة للتشفير.

عيب آخر يرجع إلى حقيقة أن البرنامج الذي يعالج البيانات لا يمكنه العمل مع البيانات المشفرة. لذلك ، لتتمكن من استخدام هذا البرنامج ، يجب أولاً فك تشفير البيانات. إذا تم اختراق البرنامج نفسه ، فيمكن للمهاجم الحصول على البيانات بسهولة.

التشفير غير المتماثل

يعمل مفتاح التشفير غير المتماثل بشكل مشابه للمفتاح المتماثل من حيث أنه يستخدم مفتاحًا لتشفير الرسائل المرسلة. ومع ذلك ، بدلاً من استخدام نفس المفتاح ، فإنه يستخدم مفتاحًا مختلفًا تمامًا لفك تشفير هذه الرسالة.

المفتاح المستخدم للتشفير متاح لجميع مستخدمي الشبكة. على هذا النحو يُعرف باسم المفتاح "العام". من ناحية أخرى ، يتم الاحتفاظ بالمفتاح المستخدم لفك التشفير سرًا ويهدف إلى استخدامه بشكل خاص من قبل المستخدم نفسه. ومن ثم ، يُعرف بالمفتاح "الخاص". يُعرف التشفير غير المتماثل أيضًا باسم تشفير المفتاح العام.

نظرًا لأنه باستخدام هذه الطريقة ، لا يلزم إرسال المفتاح السري اللازم لفك تشفير الرسالة في كل مرة ، وعادة ما يكون معروفًا فقط للمستخدم (المتلقي) ، فإن احتمالية أن يتمكن المتسلل من فك تشفير الرسالة يكون كثيرًا أدنى.

Diffie-Hellman و RSA أمثلة على الخوارزميات التي تستخدم تشفير المفتاح العام.

قيود

يستخدم العديد من المتسللين "man in the middle" كشكل من أشكال الهجوم لتجاوز هذا النوع من التشفير. في التشفير غير المتماثل ، يتم إعطاؤك مفتاحًا عامًا يُستخدم للتواصل الآمن مع شخص أو خدمة أخرى. ومع ذلك ، يستخدم المتسللون شبكات الخداع لخداعك للتواصل معهم مع جعلك تعتقد أنك على اتصال آمن.

لفهم هذا النوع من القرصنة بشكل أفضل ، ضع في اعتبارك الطرفين المتفاعلين ساشا وناتاشا والمتسلل سيرجي بهدف اعتراض محادثتهما. أولاً ، ترسل ساشا رسالة عبر الشبكة مخصصة لناتاشا ، تطلب مفتاحها العام. يعترض سيرجي هذه الرسالة ويحصل على المفتاح العام المرتبط بها ويستخدمه للتشفير والإرسال رسالة كاذبة، ناتاشا ، تحتوي على مفتاحه العام بدلاً من مفتاح ساشا.

ناتاشا ، معتقدة أن هذه الرسالة جاءت من ساشا ، تقوم الآن بتشفيرها باستخدام مفتاح سيرجي العام وترسلها مرة أخرى. تم اعتراض هذه الرسالة مرة أخرى من قبل سيرجي ، وفك تشفيرها ، وتعديلها (إذا رغبت في ذلك) ، وتم تشفيرها مرة أخرى باستخدام المفتاح العام الذي أرسلته ساشا في الأصل ، وأرسلها مرة أخرى إلى ساشا.

وهكذا ، عندما تلقى ساشا هذه الرسالة ، فقد اقتاده إلى الاعتقاد بأنها جاءت من ناتاشا ولا يزال غير مدرك للخطأ.

تجزئة

تستخدم تقنية التجزئة خوارزمية تُعرف باسم دالة التجزئة لإنشاء سلسلة خاصة من البيانات المحددة ، والمعروفة باسم التجزئة. هذه التجزئة لها الخصائص التالية:

  • تنتج نفس البيانات دائمًا نفس التجزئة.
  • لا يمكن إنشاء بيانات أولية من التجزئة وحدها.
  • ليس من العملي تجربة مجموعات مختلفة من المدخلات لمحاولة إنشاء نفس التجزئة.

وبالتالي ، فإن الاختلاف الرئيسي بين التجزئة والشكلين الآخرين لتشفير البيانات هو أنه بمجرد تشفير البيانات (مجزأة) ، لا يمكن استرجاعها في شكلها الأصلي (فك تشفيرها). هذه الحقيقة تضمن أنه حتى لو وضع المتسلل يده على التجزئة ، فسيكون ذلك عديم الفائدة بالنسبة له ، لأنه لن يكون قادرًا على فك تشفير محتويات الرسالة.

ملخص الرسائل 5 (MD5) وخوارزمية التجزئة الآمنة (SHA) هما خوارزميات تجزئة مستخدمة على نطاق واسع.

قيود

كما ذكرنا سابقًا ، يكاد يكون من المستحيل فك تشفير البيانات من تجزئة معينة. ومع ذلك ، يكون هذا صحيحًا فقط إذا تم تنفيذ التجزئة القوية. في حالة التنفيذ الضعيف لتقنية التجزئة ، باستخدام موارد كافية وهجمات القوة الغاشمة ، يمكن للمتسلل المستمر العثور على البيانات التي تتطابق مع التجزئة.

مزيج من طرق التشفير

كما نوقش أعلاه ، تعاني كل من طرق التشفير الثلاثة هذه من بعض العيوب. ومع ذلك ، عند استخدام مزيج من هذه الطرق ، فإنها تشكل نظام تشفير قويًا وعالي الكفاءة.

في أغلب الأحيان ، يتم الجمع بين تقنيات المفاتيح الخاصة والعامة واستخدامها معًا. تسمح طريقة المفتاح السري بفك التشفير بسرعة ، بينما توفر طريقة المفتاح العام طريقة أكثر أمانًا وملاءمة لنقل المفتاح السري. تُعرف هذه المجموعة من الأساليب باسم "المغلف الرقمي". يعتمد برنامج تشفير البريد الإلكتروني PGP على تقنية "المغلف الرقمي".

يجد تجزئة الاستخدام كوسيلة للتحقق من قوة كلمة المرور. إذا قام النظام بتخزين تجزئة كلمة المرور بدلاً من كلمة المرور نفسها ، فسيكون أكثر أمانًا ، لأنه حتى إذا وقع التجزئة في أيدي أحد المتطفلين ، فلن يتمكن من فهمها (قراءتها). أثناء التحقق ، سيتحقق النظام من تجزئة كلمة المرور الواردة ، ومعرفة ما إذا كانت النتيجة تطابق ما تم تخزينه. وبالتالي ، لن تظهر كلمة المرور الفعلية إلا في اللحظات القصيرة التي تحتاج فيها إلى تغييرها أو التحقق منها ، مما يقلل بشكل كبير من احتمالية وقوعها في الأيدي الخطأ.

تُستخدم التجزئة أيضًا لمصادقة البيانات باستخدام مفتاح سري. يتم إنشاء التجزئة باستخدام البيانات وهذا المفتاح. لذلك ، تظهر فقط البيانات والتجزئة ، ولا يتم نقل المفتاح نفسه. بهذه الطريقة ، إذا تم إجراء تغييرات على البيانات أو التجزئة ، فسيتم اكتشافها بسهولة.

في الختام ، يمكن استخدام هذه التقنيات لترميز البيانات بكفاءة إلى تنسيق غير قابل للقراءة يمكن أن يضمن بقائها آمنة. تستخدم معظم الأنظمة الحديثة عادةً مجموعة من طرق التشفير هذه جنبًا إلى جنب مع تطبيق قوي للخوارزميات لتحسين الأمان. بالإضافة إلى الأمان ، توفر هذه الأنظمة أيضًا العديد من المزايا الإضافية ، مثل التحقق من هوية المستخدم والتأكد من عدم إمكانية العبث بالبيانات المستلمة.


التشفير هو أكثر طرق التشفير استخدامًا للحفاظ على سرية المعلومات ، فهو يحمي البيانات من الوصول غير المصرح به. بادئ ذي بدء ، ضع في اعتبارك الطرق الرئيسية لحماية معلومات التشفير. في كلمة واحدة، التشفير- استخدام علم أمن المعلومات الطرق الرياضية. هناك أيضًا علم مخالف للتشفير ومخصص لطرق فتح المعلومات المحمية - تحليل الشفرات. يسمى الجمع بين التشفير وتحليل الشفرات علم التشفير. يمكن تصنيف طرق التشفير بطرق مختلفة ، ولكن غالبًا ما يتم تقسيمها إلى أجزاء فرعية اعتمادًا على عدد المفاتيح المستخدمة في خوارزميات التشفير المقابلة (انظر الشكل 1):

  1. بدون مفتاح ، والتي لا تستخدم أي مفاتيح.
  2. مفتاح واحد - يستخدمون بعض معلمات المفاتيح الإضافية - عادةً ما يكون هذا مفتاحًا سريًا.
  3. مفتاحان ، باستخدام مفتاحين في حساباتهم: سري وعام.

أرز. 1. خوارزميات التشفير

نظرة عامة على طرق التشفير

التشفير هو الطريقة الرئيسية للحماية ؛ سننظر في الأمر بالتفصيل أكثر.

يجدر قول بضع كلمات عن طرق التشفير الأخرى:

  1. يستخدم التوقيع الإلكتروني لتأكيد سلامة البيانات وتأليفها. سلامة البيانات تعني أن البيانات لم يتم تغييرها عن طريق الخطأ أو عن قصد أثناء التخزين أو النقل.
    تستخدم خوارزميات التوقيع الإلكتروني نوعين من المفاتيح:
    • يستخدم المفتاح السري لحساب التوقيع الإلكتروني ؛
    • يتم استخدام المفتاح العام للتحقق منه.
    عند استخدام خوارزمية توقيع إلكتروني قوية من الناحية المشفرة ومع التخزين المناسب واستخدام المفتاح السري (أي ، إذا كان المفتاح لا يمكن استخدامه من قبل أي شخص آخر غير مالكه) ، فلن يتمكن أي شخص آخر من حساب التوقيع الإلكتروني الصحيح لأي إلكتروني وثيقة.
  2. تسمح لك المصادقة بالتحقق من أن المستخدم (أو حاسب يستخدم عن بعد) هو حقًا ما يدعي أنه. أبسط مخططالمصادقة هي كلمة مرور - كعنصر سري ، تستخدم كلمة مرور يقدمها المستخدم عند التحقق منها. وقد ثبت أن مثل هذا المخطط ضعيف إذا لم يتم تطبيق تدابير إدارية وتقنية خاصة لتعزيزه. وعلى أساس التشفير أو التجزئة (انظر أدناه) ، يمكنك إنشاء أنظمة مصادقة قوية حقًا للمستخدم.
  3. هناك طرق مختلفة للمختصر الاختباري للتشفير:
    • تجزئة المفتاح وبدون مفتاح ؛
    • حساب بادئات التقليد ؛
    • استخدام رموز مصادقة الرسائل.
    في الواقع ، كل هذه الطرق بطرق مختلفة من البيانات ذات الحجم التعسفي ، مع أو بدون مفتاح سري ، تحسب مجموع اختباري معين بحجم ثابت يتوافق بشكل فريد مع البيانات الأصلية.
    تُستخدم هذه الخلاصة الاختبارية للتشفير على نطاق واسع في طرق مختلفة لأمن المعلومات ، على سبيل المثال:
    • لتأكيد سلامة أي بيانات في الحالات التي يكون فيها استخدام التوقيع الإلكتروني مستحيلاً (على سبيل المثال ، بسبب كثافة الموارد العالية) أو يكون زائداً عن الحاجة ؛
    • في مخططات التوقيع الإلكتروني نفسها ، عادةً ما يكون تجزئة البيانات "موقعة" ، وليس البيانات بأكملها ؛
    • في مختلف مخططات مصادقة المستخدم.
  4. تتيح لك مولدات الأرقام العشوائية والعشوائية الزائفة إنشاء تسلسلات من الأرقام العشوائية المستخدمة على نطاق واسع في التشفير ، ولا سيما:
    • هناك حاجة إلى أرقام عشوائية لإنشاء مفاتيح سرية ، والتي من الناحية المثالية ، يجب أن تكون عشوائية تمامًا ؛
    • تُستخدم الأرقام العشوائية في العديد من خوارزميات التوقيع الإلكتروني ؛
    • يتم استخدام الأرقام العشوائية في العديد من أنظمة المصادقة.
    ليس من الممكن دائمًا الحصول على أرقام عشوائية تمامًا - وهذا يتطلب توفر مولدات أجهزة عالية الجودة. ومع ذلك ، بناءً على خوارزميات التشفير المتماثل ، يمكن بناء مولدات أرقام شبه عشوائية عالية الجودة.
التشفير

التشفيرالمعلومات هي تحويل المعلومات المفتوحة إلى معلومات مشفرة (والتي يطلق عليها غالبًا نص مشفرأو اللازهرية نبتة) والعكس صحيح. الجزء الأول من هذه العملية يسمى التشفير، ثانيا - فك التشفير.

يمكن تمثيل التشفير بالصيغة التالية:

С = E k1 (M) ،

أين:
م(رسالة) - فتح المعلومات ،
من(نص مشفر) - النص المشفر الذي تم الحصول عليه نتيجة للتشفير ،
ه(تشفير) - وظيفة تشفير تقوم بتحويلات التشفير على م,
ك 1(مفتاح) - معلمة الوظيفة ه، اتصل مفتاحالتشفير.

في معيار GOST 28147-89 (يحدد المعيار خوارزمية التشفير المتماثل المحلي) ، المفهوم مفتاحيتم تعريفها على النحو التالي: "حالة سرية محددة لبعض معلمات خوارزمية تحويل التشفير ، والتي تضمن اختيار تحويل واحد من مجموعة التحويلات الممكنة لخوارزمية معينة."

قد ينتمي المفتاح إلى مستخدم معين أو مجموعة مستخدمين ويكون فريدًا بالنسبة لهم. لا يمكن فك تشفير المعلومات المشفرة باستخدام مفتاح معين إلا باستخدام نفس المفتاح أو مفتاح مرتبط به بنسبة معينة.

يمكن تقديم فك التشفير بطريقة مماثلة:

M "= D k2 (C) ،

أين:
م "- الرسالة المستلمة نتيجة فك التشفير ،
د(فك التشفير) - وظيفة فك التشفير ؛ تمامًا مثل وظيفة التشفير ، تقوم بإجراء تحويلات تشفير على النص المشفر ،
ك 2- مفتاح فك التشفير.

للحصول على النص العادي الصحيح نتيجة لفك التشفير (أي الذي تم تشفيره مسبقًا: M "= M) ، يجب استيفاء الشروط التالية في وقت واحد:

  1. يجب أن تتطابق وظيفة فك التشفير مع وظيفة التشفير.
  2. يجب أن يتطابق مفتاح فك التشفير مع مفتاح التشفير.

في حالة عدم وجود المفتاح الصحيح ك 2الحصول على الرسالة الأصلية م " = ممع الوظيفة الصحيحة دغير ممكن. عادةً ما تعني كلمة "مستحيل" في هذه الحالة استحالة الحوسبة في الوقت الفعلي باستخدام موارد الحوسبة الحالية.

يمكن تقسيم خوارزميات التشفير إلى فئتين (انظر الشكل 1):

  1. خوارزميات التشفير المتماثل.
  2. خوارزميات التشفير غير المتماثل.

في الخوارزميات تشفير متماثلعادة ما يستخدم فك التشفير نفس مفتاح التشفير ، أو مفتاح مرتبط به من خلال علاقة بسيطة. هذا الأخير أقل شيوعًا ، خاصة في خوارزميات التشفير الحديثة. عادة ما يسمى هذا المفتاح (الشائع للتشفير وفك التشفير) ببساطة مفتاح التشفير.

في تشفير غير متماثلمفتاح التشفير ك 1يحسب بسهولة من المفتاح ك 2بطريقة تجعل الحساب العكسي غير ممكن. على سبيل المثال ، قد تكون العلاقة الرئيسية:

k1 = a k2 mod p ،

حيث a و p هي معلمات خوارزمية التشفير ، والتي لها بعد كبير بما فيه الكفاية.

تُستخدم نسبة المفتاح هذه أيضًا في خوارزميات التوقيع الإلكتروني.

السمة الرئيسية لخوارزمية التشفير هي قوة التشفير، والذي يحدد مقاومته للكشف عن طريق طرق تحليل التشفير. عادة ما يتم تحديد هذه الخاصية من خلال الفترة الزمنية اللازمة للكشف عن التشفير.

يعتبر التشفير المتماثل أقل ملاءمة نظرًا لحقيقة أنه عند نقل المعلومات المشفرة ، يحتاج شخص ما إلى المتلقي لتلقي مفتاح مسبقًا لفك تشفير المعلومات. لا يواجه التشفير غير المتماثل هذه المشكلة (حيث يمكن نقل المفتاح العام بحرية عبر الشبكة) ، ومع ذلك ، فإنه يعاني من مشاكله الخاصة ، ولا سيما مشكلة استبدال المفتاح العام وسرعة التشفير البطيئة. في أغلب الأحيان ، يتم استخدام التشفير غير المتماثل مع التشفير المتماثل - لنقل مفتاح التشفير المتماثل ، الذي يقوم بتشفير الجزء الأكبر من البيانات. ومع ذلك ، فإن أنظمة تخزين ونقل المفاتيح هي موضوع لمقال منفصل. هنا سوف أسمح لنفسي بتأكيد أن التشفير المتماثل يستخدم في كثير من الأحيان أكثر من التشفير غير المتماثل ، لذلك فإن بقية المقالة ستخصص فقط للتشفير المتماثل.

هناك نوعان من التشفير المتماثل:

  • تشفير الحظر- يتم تقسيم المعلومات إلى كتل ذات طول ثابت (على سبيل المثال ، 64 أو 128 بت) ، وبعد ذلك يتم تشفير هذه الكتل واحدة تلو الأخرى. علاوة على ذلك ، في خوارزميات التشفير المختلفة أو حتى في أوضاع تشغيل مختلفة لنفس الخوارزمية ، يمكن تشفير الكتل بشكل مستقل عن بعضها البعض أو "بالتسلسل" - عندما تعتمد نتيجة تشفير كتلة البيانات الحالية على قيمة الكتلة السابقة أو نتيجة تشفير الكتلة السابقة.
  • تشفير البث- من الضروري ، أولاً وقبل كل شيء ، في الحالات التي لا يمكن فيها تقسيم المعلومات إلى كتل - على سبيل المثال ، تدفق بيانات معين ، يجب تشفير كل حرف منه وإرساله إلى مكان ما ، دون انتظار بقية البيانات الكافية لتشكيل كتلة . لذلك ، تقوم خوارزميات تشفير الدفق بتشفير البيانات بت بت أو حرفًا بحرف. على الرغم من أنه من الجدير بالذكر أن بعض التصنيفات لا تفصل بين تشفير الكتلة والدفق ، إلا أن تشفير التدفق هو تشفير كتل بطول الوحدة.

ضع في اعتبارك كيف تبدو خوارزميات التشفير المتماثل الكتلة من الداخل ، وهيكل خوارزميات التشفير

تعمل الغالبية العظمى من خوارزميات التشفير الحديثة بطريقة مشابهة جدًا: يتم إجراء تحويل معين على النص المشفر بمشاركة مفتاح التشفير ، والذي يتكرر عددًا معينًا من المرات (جولات). في الوقت نفسه ، وفقًا لنوع التحويل المتكرر ، يتم عادةً تقسيم خوارزميات التشفير إلى عدة فئات. هناك أيضًا تصنيفات مختلفة هنا ، سأقدم واحدة منها. لذلك ، وفقًا لهيكلها ، يتم تصنيف خوارزميات التشفير على النحو التالي:

  1. خوارزميات تعتمد على شبكة Feistel.

    تتضمن شبكة Feistel تقسيم كتلة البيانات المعالجة إلى عدة كتل فرعية (غالبًا إلى قسمين) ، تتم معالجة أحدها بواسطة بعض الوظائف F()ويتم فرضه على واحد أو أكثر من الكتل الفرعية الأخرى. على التين. يوضح الشكل 2 البنية الأكثر شيوعًا للخوارزميات بناءً على شبكة Feistel.

    أرز. 2. هيكل الخوارزميات على أساس شبكة Feistel.

    وسيطة دالة إضافية F()المشار إليها في الشكل. 2 مثل كي، يسمى مفتاح مستدير. المفتاح الدائري هو نتيجة معالجة مفتاح التشفير من خلال إجراء توسيع المفتاح ، وتتمثل مهمته في الحصول على العدد المطلوب من المفاتيح كيمن مفتاح التشفير الأولي ذي الحجم الصغير نسبيًا (في الوقت الحالي ، يعتبر حجم 128 بت كافيًا لمفتاح تشفير متماثل). في أبسط الحالات ، تقوم عملية توسيع المفتاح ببساطة بتقسيم المفتاح إلى عدة أجزاء ، والتي تُستخدم بدورها في جولات التشفير ؛ في كثير من الأحيان ، عملية توسيع المفتاح معقدة نوعًا ما ، والمفاتيح كيتعتمد على قيم معظم بتات مفتاح التشفير الأصلي.

    غالبًا ما يتم إجراء تراكب الكتلة الفرعية المعالجة على الكتلة الأولية باستخدام العملية المنطقية "حصرية أو" - XOR (كما هو موضح في الشكل 2). في كثير من الأحيان ، بدلاً من XOR ، يتم استخدام إضافة modulo هنا 2 ن، أين ن- حجم الكتلة الفرعية بالبتات. بعد التداخل ، يتم تبديل الكتل الفرعية ، أي في الجولة التالية من الخوارزمية ، تتم معالجة كتلة فرعية أخرى من البيانات.

    حصلت بنية خوارزميات التشفير هذه على اسمها من Horst Feistel ، أحد مطوري خوارزمية تشفير Lucifer وخوارزمية DES (معيار تشفير البيانات) التي تم تطويرها على أساسها ، معيار التشفير الأمريكي السابق (ولكن لا يزال يستخدم على نطاق واسع). كل من هذه الخوارزميات لها بنية مشابهة لتلك الموضحة في الشكل. 2. من بين الخوارزميات الأخرى القائمة على شبكة Feistel ، يمكن للمرء أن يستشهد كمثال بمعيار التشفير المحلي GOST 28147-89 ، بالإضافة إلى خوارزميات أخرى معروفة: RC5 ، Blowfish ، TEA ، CAST-128 ، إلخ.

    تعتمد معظم خوارزميات التشفير الحديثة على شبكة Feistel - نظرًا للمزايا العديدة لمثل هذا الهيكل ، ومن بينها ما يلي جدير بالملاحظة:

    • يمكن تصميم الخوارزميات القائمة على شبكة Feistel بطريقة يمكن من خلالها استخدام نفس رمز الخوارزمية للتشفير وفك التشفير - يمكن أن يتكون الاختلاف بين هذه العمليات فقط بالترتيب الذي يتم فيه تطبيق المفاتيح Ki ؛ تكون خاصية الخوارزمية هذه أكثر فائدة عندما يتم تنفيذها في الأجهزة أو على الأنظمة الأساسية ذات الموارد المحدودة ؛ يمكن الاستشهاد بـ GOST 28147-89 كمثال على هذه الخوارزمية.
  2. الخوارزميات المستندة إلى شبكة Feistel هي الأكثر دراسة - مثل هذه الخوارزميات مكرسة لها كمية كبيرةالبحث التحليلي المشفر ، وهو ميزة لا شك فيها في كل من تطوير الخوارزمية وتحليلها.

    هناك أيضًا بنية أكثر تعقيدًا لشبكة Feistel ، يظهر مثال لها في الشكل. 3.

    أرز. 3. هيكل شبكة Feistel.

    يسمى هذا الهيكل المعممةأو وسعوايتم استخدام شبكة Feistel بشكل متكرر أقل بكثير من شبكة Feistel التقليدية. مثال على شبكة Feistel هو خوارزمية RC6.

  3. الخوارزميات شبكات التقليب (شبكة SP- شبكة التبديل والتبديل).

    على عكس شبكة Feistel ، تقوم شبكات SP بمعالجة الكتلة المشفرة بالكامل في جولة واحدة. يتم تقليل معالجة البيانات بشكل أساسي إلى عمليات الاستبدال (عندما يتم ، على سبيل المثال ، استبدال جزء من قيمة الإدخال بجزء آخر وفقًا لجدول الاستبدال ، والذي قد يعتمد على قيمة المفتاح كي) والتبديلات اعتمادًا على المفتاح كي(يظهر مخطط مبسط في الشكل 4).

    أرز. 4. شبكة التقليب - التقليب.

    ومع ذلك ، فإن مثل هذه العمليات هي أيضًا خصائص لأنواع أخرى من خوارزميات التشفير ، وبالتالي ، في رأيي ، فإن اسم "شبكة التقليب - التقليب" تعسفي إلى حد ما.

    شبكات SP أقل شيوعًا من شبكات Feistel ؛ يمكن الاستشهاد بخوارزميات Serpent أو SAFER + كمثال على شبكات SP.

  4. الخوارزميات الهيكلية "ميدان"(ميدان).

    تتميز البنية "المربعة" بتمثيل كتلة البيانات المشفرة في شكل مصفوفة بايت ثنائية الأبعاد. يمكن إجراء تحويلات التشفير على بايتات فردية من مصفوفة ، وكذلك على صفوفها أو أعمدتها.

    تأخذ بنية الخوارزمية اسمها من خوارزمية Square ، التي تم تطويرها في عام 1996 من قبل Vincent Rijmen و Joan Daemen ، المؤلفين المستقبليين لخوارزمية Rijndael ، والتي أصبحت معيار التشفير الأمريكي الجديد AES بعد الفوز في مسابقة مفتوحة. تمتلك خوارزمية Rijndael أيضًا بنية مربعة الشكل ؛ ومن الأمثلة الأخرى خوارزميات Shark (تطور سابق بواسطة Ridgeman و Damen) و Crypton. إن عيب الخوارزميات ذات البنية "المربعة" هو افتقارها إلى المعرفة ، الأمر الذي لم يمنع خوارزمية Rijndael من أن تصبح المعيار الأمريكي الجديد.

    أرز. 5. خوارزمية Rijndael.

    على التين. يوضح الشكل 5 مثالاً لعملية أجريت على كتلة بيانات بواسطة خوارزمية Rijndael.

  5. خوارزميات ذات بنية غير قياسية ، أي تلك الخوارزميات التي لا يمكن عزوها إلى أي من الأنواع المدرجة. من الواضح أن الإبداع يمكن أن يكون بلا حدود ، لذلك من الصعب تصنيف جميع المتغيرات الممكنة لخوارزميات التشفير. كمثال لخوارزمية ذات بنية غير قياسية ، يمكننا الاستشهاد بخوارزمية FROG ، الفريدة في هيكلها ، حيث يتم تعديل اثنين من بايت من البيانات المشفرة وفقًا لقواعد معقدة إلى حد ما (انظر الشكل 6).

    أرز. 6. تعديل اثنين بايت من البيانات المشفرة.

    لم يتم تحديد الحدود الصارمة بين الهياكل الموصوفة أعلاه ، لذلك ، غالبًا ما توجد خوارزميات مصنفة من قبل خبراء مختلفين على أنها أنواع مختلفة من الهياكل. على سبيل المثال ، تنتمي خوارزمية CAST-256 إلى شبكة SP بواسطة مؤلفها ، ويسمى العديد من الخبراء شبكة Feistel الممتدة. مثال آخر هو خوارزمية HPC ، التي أطلق عليها مؤلفها شبكة Feistel ، ولكنها أشارت من قبل الخبراء إلى خوارزميات ذات بنية غير قياسية.

معيار تشفير الدولة في روسيا هو الخوارزمية المسجلة باسم GOST 28147-89. إنه تشفير كتلة ، أي أنه لا يقوم بتشفير الأحرف الفردية ، بل يقوم بتشفير كتل 64 بت. توفر الخوارزمية 32 دورة تحويل بيانات بمفتاح 256 بت ، مما يجعلها موثوقة للغاية (تتمتع بقوة تشفير عالية). في أجهزة الكمبيوتر الحديثة ، سيستغرق فك هذا التشفير عن طريق هجوم القوة الغاشمة مئات السنين على الأقل ، مما يجعل مثل هذا الهجوم غير مجدٍ. تستخدم الولايات المتحدة تشفير كتلة AES مشابهًا.

تحظى خوارزمية RSA بشعبية على الإنترنت ، وقد سميت على اسم الأحرف الأولية لأسماء مؤلفيها - R.Rivest و A.Shamir و L.Adleman. هذه خوارزمية مفتاح عمومي تعتمد قوتها على استخدام خصائص الأعداد الأولية. لكسرها ، تحتاج إلى تحليل عدد كبير جدًا إلى عوامل أولية. يمكن الآن حل هذه المشكلة فقط من خلال تعداد الخيارات. نظرًا لأن عدد الخيارات ضخم ، فإن الأمر يستغرق سنوات عديدة من أجهزة الكمبيوتر الحديثة لحل الشفرات.

لتطبيق الخوارزميةمطلوب RSA لإنشاء المفاتيح العامة والخاصة على النحو التالي.

1. اختر اثنين من الأعداد الأولية الكبيرة ، p و q.
2. ابحث عن منتجهم n = p * q والقيمة f = (p - 1) (q - 1)
3. اختر رقم e (1< e < k), которое не имеет общих делителей с f.
4. أوجد الرقم d الذي يحقق الشرط d e = k f + 1 لبعض الأعداد الصحيحة k
5. زوج القيم (e ، n) هو مفتاح RSA العمومي (يمكن نشره بحرية) وزوج القيمة (d ، n) هو المفتاح الخاص.

يجب أولاً تمثيل الرسالة المرسلة كسلسلة من الأرقام في النطاق من 0 إلى n - 1. للتشفير ، يتم استخدام الصيغة y \ u003d x e mod n ، حيث x هو رقم الرسالة الأصلية ، (e، n ) هو المفتاح العمومي ، y هو رقم الرسالة المشفرة ، والترميز x e mod n يشير إلى باقي قسمة x على n. تم فك تشفير الرسالة باستخدام الصيغة x = y d mod n.
هذا يعني أنه يمكن لأي شخص تشفير رسالة (المفتاح العام معروف للجمهور) ، ويمكن فقط لمن يعرف الأس السري d قراءتها.
لفهم أفضل ، سنعرض تشغيل خوارزمية RSA بمثال بسيط.
مثال:خذ p = 3 و q = 7 ، ثم نجد n = p q = 21 و f = (p - 1) (q - 1) = 12. نختار e = 5 ، ثم المساواة d e = kf + 1 تحمل ، على سبيل المثال ، d = 17 (و k = 7). وهكذا ، حصلنا على المفتاح العام (5 ، 21) والمفتاح السري (17 ، 21).

لنقم بتشفير الرسالة "123" باستخدام المفتاح العام (5.21). نحن نحصل

1 1 5 نموذج 21 = 1 ،
2 2 5 عصري21 = 11 ,

3 → 3 5 mod 21 = 12 ،
أي أن الرسالة المشفرة تتكون من أرقام 1 و 11 و 12. بمعرفة المفتاح السري (17 ، 21) ، يمكننا فك تشفيره:

1 → 1 17 عصري 21 = 1 ,

11 → 11 17 عصري 21 = 2 ,
12 → 12 17 وزارة الدفاع 21 = 3 .

لقد تلقينا الرسالة الأصلية.

طبعا لاحظت انه عند التشفير وفك التشفير عليك حساب باقي القسمة جدا أعداد كبيرة(على سبيل المثال ، 12 17) بواسطة n. اتضح أن الرقم 12 17 نفسه ليس بحاجة إلى العثور عليه في هذه الحالة. يكفي كتابة وحدة إلى متغير عدد صحيح عادي ، على سبيل المثال x ، ثم إجراء التحويل x = 12 * x mod 21 17 مرة. بعد ذلك ، سيكون للمتغير x القيمة 12 17 mod 21 = 3. جرب لإثبات صحة هذه الخوارزمية.
لفك تشفير الرسالة ، تحتاج إلى معرفة الأس السري د. ولهذا ، عليك أيضًا إيجاد العاملين p و q ، بحيث n = p q. إذا كانت قيمة n كبيرة ، فهذه مشكلة صعبة للغاية ، وسيستغرق حلها مئات السنين من خلال البحث الشامل عن الخيارات على جهاز كمبيوتر حديث. في عام 2009 ، قامت مجموعة من العلماء من دول مختلفةنتيجة لعدة أشهر من الحسابات على مئات أجهزة الكمبيوتر ، تمكنت من فك تشفير رسالة مشفرة باستخدام خوارزمية RSA بمفتاح 768 بت. لذلك ، تعتبر المفاتيح التي يبلغ طولها 1024 بت أو أكثر موثوقة الآن. إذا تم بناء واحد عامل الكمبيوتر الكمومي، سيكون اختراق خوارزمية RSA ممكنًا في وقت قصير جدًا.
عند استخدام الأصفار المتماثلة ، تظهر دائمًا مشكلة: كيف تنقل المفتاح إذا كانت قناة الاتصال غير موثوقة؟ بعد كل شيء ، بعد استلام المفتاح ، سيتمكن العدو من فك تشفير جميع الرسائل الأخرى. بالنسبة لخوارزمية RSA ، هذه المشكلة غير موجودة ، يكفي للأطراف تبادل المفاتيح العامة التي يمكن عرضها للجميع.
تتمتع خوارزمية RSA بميزة أخرى: يمكن استخدامها لتوقيع الرسائل رقميًا. إنه يعمل على إثبات تأليف المستندات ، وحماية الرسائل من التزوير والتغييرات المتعمدة.

التوقيع الرقمي هو مجموعة من الأحرف يتم الحصول عليها عن طريق تشفير رسالة باستخدام الرمز السري الشخصي للمرسل.

يمكن للمرسل أن يرسل مع الرسالة الأصلية نفس الرسالة مشفرة بمفتاحه الخاص (هذا هو التوقيع الرقمي). يقوم المستلم بفك تشفير التوقيع الرقمي باستخدام المفتاح العام. إذا كانت تتطابق مع رسالة غير مشفرة ، فيمكنك التأكد من إرسالها من قبل الشخص الذي يعرفها الرمز السري. إذا تم تعديل الرسالة أثناء النقل ، فلن تتطابق مع التوقيع الرقمي الذي تم فك تشفيره. نظرًا لأن الرسالة يمكن أن تكون طويلة جدًا ، فمن أجل تقليل كمية البيانات المرسلة ، غالبًا لا يتم تشفير الرسالة بأكملها ، ولكن فقط رمز التجزئة الخاص بها.
تمتلك العديد من البرامج الحديثة القدرة على تشفير البيانات بكلمة مرور. على سبيل المثال ، أجنحة المكاتب openoffice.orgو مايكروسوفت أوفيستتيح لك تشفير كل شيء المستندات التي تم إنشاؤها(لعرضها و / أو تغييرها ، يلزمك إدخال كلمة مرور). عند إنشاء أرشيف (على سبيل المثال ، في المحفوظات 7Zip ، WinRAR ، WinZip) يمكنك أيضًا تعيين كلمة مرور ، والتي بدونها يتعذر استخراج الملفات.
في أبسط المهام ، لتشفير الملفات ، يمكنك استخدام برنامج مجاني التشفير(http://www.familytree.ru/ru/cipher.htm) ، توجد إصدارات منها لـ لينكسو شبابيك. البرامج TnieCrypt(http://www.truecrypt.org/) ، BestCrypt(www.jetico.com) و FreeOTFE(freeotfe.org) إنشاء أقراص حاوية منطقية ، يتم تشفير المعلومات الموجودة عليها. البرمجيات الحرة DiskCrypto r (diskcryptor.net) يتيح لك تشفير أقسام محرك الأقراص الثابتة وحتى إنشاء محركات أقراص فلاش وأقراص CD / DVD مشفرة.
برنامج برنامج GnuPG(gnupg.org) هو أيضًا برنامج مجاني. وهو يدعم الأصفار المتماثلة وغير المتماثلة ، بالإضافة إلى خوارزميات التوقيع الرقمي المختلفة.

إخفاء المعلومات

فيديو يوتيوب

عند إرسال الرسائل ، لا يمكنك استخدام التشفير فحسب ، بل يمكنك أيضًا إخفاء حقيقة إرسال رسالة.


إخفاء المعلومات هو علم النقل الخفي للمعلومات عن طريق إخفاء حقيقة نقل المعلومات.

وصف المؤرخ اليوناني القديم هيرودوت ، على سبيل المثال ، هذه الطريقة: تمت كتابة رسالة على رأس حليق لعبد ، وعندما نما شعره ، ذهب إلى المتلقي الذي حلق رأسه وقرأ الرسالة.
الطريقة الكلاسيكية لإخفاء المعلومات هي حبر متعاطف (غير مرئي) ، والذي يظهر فقط في ظل ظروف معينة (حرارة ، إضاءة ، مطور كيميائي). على سبيل المثال ، يمكن قراءة نص مكتوب بالحليب عند تسخينه.
تعمل تقنية إخفاء المعلومات الآن على إخفاء المعلومات في النصوص والرسومات والصوت وملفات الفيديو عن طريق "الحقن" برمجيًا للرسائل الضرورية فيها.
أبسط طريقة- استبدل البتات المنخفضة من الملف الذي تم ترميز الصورة فيه. علاوة على ذلك ، يجب أن يتم ذلك بطريقة تجعل الفرق بين الرسومات الأصلية والنتيجة غير محسوس بالنسبة للشخص. على سبيل المثال ، إذا كان في صورة بالأبيض والأسود (256 درجة من الرمادي) ، فإن سطوع كل بكسل يتم ترميزه في 8 بت. إذا قمت بتغيير أقل 1-2 بت من هذا الرمز ، "تضمين" رسالة نصية هناك ، فلن تتغير الصورة التي ليس لها حدود واضحة. عند استبدال 1 بت ، يتم تخزين كل بايت من الرسالة النصية الأصلية في أقل البتات أهمية من رموز 8 بكسل. على سبيل المثال ، لنفترض أن أول 8 بكسل من الصورة تحتوي على الرموز التالية:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

لتشفير رمز الحرف "I" (110010002) فيها ، تحتاج إلى تغيير البتات السفلية للرموز:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

يحتاج المستلم إلى أخذ هذه البتات السفلية و "تجميعها" معًا في بايت واحد.
بالنسبة للأصوات ، يتم استخدام طرق أخرى لإخفاء المعلومات ، بناءً على إضافة إشارات شرطية قصيرة إلى التسجيل ، والتي تشير إلى 1 و 0 ولا يتم إدراكها.
مأخوذ

شخص عن طريق الاذن. من الممكن أيضًا استبدال جزء صوتي بآخر.
تُستخدم العلامات المائية الرقمية لتأكيد حقوق التأليف وحماية حقوق النشر للصور والفيديو وملفات الصوت - معلومات حول المؤلف مضمنة في الملف. لقد حصلوا على اسمهم من العلامات المائية القديمة على النقود والوثائق. من أجل إثبات ملكية الصورة ، يكفي فك شفرة المعلومات المخفية المسجلة باستخدام علامة مائية.
تظهر العلامات المائية الرقمية أحيانًا (نص أو شعار الشركة على صورة أو على كل إطار في الفيديو). تحتوي العديد من المواقع التي تبيع الصور الرقمية على علامات مائية مرئية على صور المعاينة.


أسئلة الاختبار:
  1. ما هي خوارزمية التشفير المعتمدة في روسيا كمعيار حكومي؟
  2. ما هي خوارزمية تشفير الكتلة؟
  3. ما نوع الخوارزمية RSA؟ ما هي قوتها في التشفير؟
  4. ما هو التوقيع الرقمي؟
  5. كيف يمكن استخدام خوارزمية RSA للتوقيع الرقمي؟
  6. ما هو علم الإخفاء؟
  7. ما هي طرق إخفاء المعلومات التي كانت موجودة قبل اختراع أجهزة الكمبيوتر؟
  8. كيف يمكنني إضافة نص إلى صورة مشفرة؟
  9. ما هي طرق إخفاء البيانات الصوتية والمرئية بناءً على؟
  10. ما هي العلامات المائية الرقمية؟ لماذا يتم استخدامها؟

ممارسه الرياضه:

1. عرض مادة المحاضرة والإجابة على أسئلة المراقبة.
2. اتبع الروابط وتعرف على برامج تشفير الملفات.
3. قم بتشفير أي مستند في أي من أجنحة المكاتب openoffice.orgأو مايكروسوفت أوفيسو أرسل لي .